Κξππηνγξαθία. Γκηνμπία Σοπαηόηεηα Φεοδμηοπαηόηεηα

Σχετικά έγγραφα
Κξππηνγξαθία. Απόιοηε Αζθάιεηα One-time Pad Υπμιμγηζηηθή Αζθάιεηα

1 η Ε π α ν α λ η π τ ι κ ή Ά σ κ η σ η

Λύζεηξ αζθήζεςκ ζενμόηεηαξ

i, ημ μκμμάδμομε ζύκμιμ ηςκ

Κπςπηογπαθία. ομμεηνηθά οζηήμαηα Τπενεζίεξ Μοζηηθόηεηαξ. Κέπκςπα, 2016 Δπ. Ε. Μάγκορ

Multiple Choice Examination

Επακαιεπηηθό ζέμα ζημ 1 0 θεθάιαημ

Οδεγόξ Φνήζεξ Webmail

Κεθάλαιο 3 Κρσπηογραθία δημόζιοσ κλειδιού και πιζηοποίηζη ασθεμηικόηηηας μημσμάηφμ

Αμαμεώζιμες πηγές εμέργειας

ΙΑΘΕΙΑ Β1.1 Μ ΝΘΑΚΕΠΕΟ ΓΕ

ΔΙΑΓΩΝΙΣΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ Γ ΛΥΚΕΙΟΥ

ΕΞΟΡΤΞΗ & ΚΑΣΑΚΕΤΕ ΣΗΝ ΕΤΡΩΠΗ ΜΑΘΗΜΑ 43

Π α ζ ο κ ζ ή μ α η α μ ε κ ύ μ α η α ή η α κ ή δ ε γ κ ς ζ η ά : Γ ι ε ο ζ ε ν ί α, Δ ε μ μ θ ν α η ί α, α δ μ ύ ι ς η ε Γ ι ι ά δ α.

ΘΕΜΑ 1 (μμκάδεξ 25) Η πενίμδμξ ηεξ ηαιάκηςζεξ ημο ζώμαημξ αοημύ είκαη: i) Τ = π/2s ii) Τ = 2/πs iii) Τ = 1/πs iv) Τ = 2s iv) Τ = πs (αηηημιόγεζε)

Καηακμώκηαξ ηα Νέα Μέζα. Εογεκία Σηαπένα

ΑΣΚΗΣΕΙΣ ΣΤΟΥΣ ΜΙΓΑΔΙΚΟΥΣ AΡΙΘΜΟΥΣ

Κπςπηογπαθία. Αιγόνηζμμη Δεμόζημο Κιεηδημύ: Κνοπημγνάθεζε θαη Χεθηαθή Υπμγναθή. Κέπκςπα, 2016 Δ. Μάγκορ

ΩΤΟΣΚΛΗΡΥΝΣΗ. Δρ Εμμανουθλ Χατζημανώλης. Ωτορινολαρυγγολόγος-Χειρουργός Κεφαλής και Τραχήλου. Δ/τής της Κλινικής Κεφαλής και Τραχήλου νοσ.

Μέηνα Αημμηθήξ Πνμζηαζίαξ

Παραγωγή Τελικού Κώδικα. Γιώργος Μανής

Τβοιδικό Ιζξδύμαμξ Μξμηέλξ transistor BJT & εκηζποηέξ. Ειεθηνμκηθή Γ Σάλε /Β ελάμεκμ Γπίθ. Ηαζεγήηνηα Γ. Ηαναγηάκκε

Μυοπάθεια και τατίνες

Δηαπείνηζε πμιιαπιώκ ειεθηνμκηθώκ δηεοζύκζεωκ

Η ΠΡΟΝΟΟΚΟΜΔΙΑΚΗ ΦΡΟΝΣΙΓΑ. με ηην έγκριζη ηοσ Εθνικού Κένηροσ PHTLS διοργανώνει ζηις Ιανοσαρίοσ 2012

ΜΑΘΕΜΑ Β2.1 Ε ΤΝΘΓΕ ΣΕ ΑΣΜΟΦΑΖΡΑ, Ε ΑΣΜΟΦΑΖΡΑ, ΟΖ ΑΝΓΜΟΖ.

Πνμθόπημξ Mαγηάηεξ,

Κξππηνγξαθία. Εηζαγςγηθά Θέμαηα

H ΑΞΙΑ ΣΗ ΓΛΙΑ ΚΑΙ ΣΟΤ ΓΛΑΙΟΛΑΔΟΤ ΜΤΘΟΙ & ΠΡΑΓΜΑΣΙΚΟΣΗΣΑ. << Γιηά & Λάδη >>

Οκμμάδμομε δηαηεηαγμέκμ δεύγμξ με πνώημ ζημηπείμ ημ θαη δεύηενμ ημ (ζομβμιηθά:(, ) ), ημ δηζύκμιμ: { },{, . Δειαδή:

Κρσπηογραθία. Σσμμεηρικά Σσζηήμαηα Υπενεζίεξ Αθεναηόηεηαξ θαη Αοζεκηηθόηεηαξ. Κέρκσρα, 2016 Δρ. Ε. Μάγκος

Γηζαγωγή ζηεκ Πιεζοζμηαθή Οηθμιμγία. Α. Φακηηκμύ

Κα ακαγκςνίζμομε ημ ηηηάκημ ένγμ (όιςκ) ηςκ ενγαδμμέκςκ ζημ CERN. Να απμθηήζμομε βηςμαηηθέξ γκώζεηξ γηα πενίπιμθεξ έκκμηεξ ηςκ Φοζηθώκ Γπηζηεμώκ.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΙΩΑΝΝΙΝΩΝ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΪΚΑ ΜΑΘΗΜΑΤΑ

ΜΑΘΗΜΑ Β 5.1 ΟΡΓΑΝΙΜΩΝ Η ΓΓΩΓΡΑΦΙΚΗ ΚΑΣΑΝΟΜΗ ΣΩΝ. Ελέμη Γ. Παλούμπα, Χημικός, Πειραματικό Γυμμάσιο Σπάρτης

Τίτλος Μαθήματος: Εισαγωγή στη Θεωρία και Ανάλυση Αλγορίθμων

Κοιμό Γεωγραφικό Υπόβαθρο για το WISE

Τπμιμγηζμόξ ηεξ ηαπύηεηαξ ηεξ πεμηθήξ ακηίδναζεξ ημο Mg με HCl

Θμγμηεπκία γηα Παηδηά Ζ

Οι ςδπαςλικέρ κονίερ για σπήζη ζηην οδοποιία και ηο ππόηςπο ΕΝ Δ. Τζαμαηζούληρ Δπ. Φημικόρ Μησανικόρ ΦΑΛΥΧ Δομικά Υλικά Α.Ε.

Πνμεγμύμεκεξ γκώζεηξ: Τα παηδηά λένμοκ κα δηαβάδμοκ θαη κα γνάθμοκ θάπμηεξ θςκμύιεξ θαη μνηζμέκα γνάμμαηα.

Κπςπηογπαθία. 2. Ηιαζζηθμί Αιγόνηζμμη Ηνοπημγνάθεζεξ (Ιοζηηθόηεηα) Κέπκςπα, 2016 Δ. Μάγκορ

Ιόνιο Πανεπιζηήμιο Τμήμα Πληποθοπικήρ Ακαδημαφκό Έηορ Εξάμηνο: Δ

ΙΑΘΕΙΑ Α1.3 Ε ΥΡΕΕ ΣΩΚ ΥΑΡΣΩΚ ΣΕΚ ΗΑΘΕΙΓΡΖΚΕ ΔΩΕ. Ελένη Παλούμπα, Χημικός, Πειραματικό Γσμνάσιο Σπάρτης

ΜΤΟΚΑΡΔΙΟΠΑΘΕΙΕ MΤΟΚΑΡΔΙΣΙΔΑ ΜΕΛΕΣΗ ΜΕ ΓΑΔΟΛΙΝΙΟ

Φνήζημεξ Λεηημονγίεξ ηςκ. Windows 7

Problems & Questions on MAC Layer

Σωλήμες Ηλεκηρικώμ Εγκαηαζηάζεωμ. Εκπαιδεσηής: Σαββίδης Μιτάλης. Τετνική Στολή Ασγόροσ. Μάθημα: Τετνολογία Ηλεκηρικών Εγκαηαζηάζεων

ΓΤΡΩΠΗ. 5 ή 6 ΕΙΓΞΓΟ ΑΓΞΜΝΜΞΖΗΕ ΓΗΔΞΜΙΕ ΖΠΑΘΖΗΜ ΝΑΚΜΞΑΙΑ ΒΓΚΓΠΖΑ-ΦΘΩΞΓΚΠΖΑ-ΟΖΓΚΑ-ΞΩΙΕ ΑΚΑΩΞΕΟΓΖΟ : 5ΕΙΓΞΓΟ : ΗΑΘΓ ΠΞΖΠΕ 6ΕΙΓΞΓΟ : KAΘΓ ΠΞΖΠΕ

HY-335 : Δίθηοα Υπμιμγηζηώκ

Μελέηη Ηλεκηοικήπ Εγκαηάζηαζηπ. Δκπαιδεςηήρ: αββίδεο Μηράιεο. Σερληθή ρνιή Απγόξνπ. Μάθημα: Σερλνινγία Ηιεθηξηθώλ Εγθαηαζηάζεσλ

ΑΓΠΠ 2o Γπαμαληπηικό Διαγώμιζμα

Τα έλη παηδηά γεμίδμοκ με πανά ηηξ θηωπέξ μηθμγέκεηεξ.

Μηα θμνά θη έκακ θαηνό ζε έκα μηθνό, μαθνηκό πςνηό δμύζακ δομ

Άπιεζημη αιγόνηζμμη. Μάνζα Σηδένε

Αλάιπζε Αιγνξίζκωλ. Κεθ. 13: Τπραίνη Αιγόξηζκνη

Ιαιιηένγεηα βαθηενίςκ

Tνόπμη δηαθοηηανηθήξ επηθμηκςκίαξ

1. Camtasia. 2. Audacity. 3. Movie Maker

ΓΑΣΡΟΟΙΟΦΑΓΙΚΗ ΠΑΛΙΝΔΡΟΜΗΗ ΚΑΙ ΑΝΑΠΝΓΤΣΙΚΟ ΤΣΗΜΑ. Δν. Δεμήηνεξ Καπεηάκμξ Γπημειεηήξ A Γαζηνεκηενμιμγηθή Κιηκηθή Γ.Ν. «Γεώνγημξ Παπακηθμιάμο»

ΕΙΗΓΗΗ: Σα Πληροθοριακά σζηήμαηα ηων Νοζοκομείων ζηην Ελλάδα ηης κρίζης: Ο ρόλος ηοσ cloud computing & ηοσ Εζωηερικού Ελέγτοσ

ΓΗΔΕΘΩΟΓΖΟ ΠΕΟ ΝΑΖΔΑΓΩΓΖΗΕΟ ΟΜΘΕΟ, ΑΝΘ. Αθαδεμασθό έημξ: (πνμκμιμγηθή ζεηνά)

Γοθεμία Παπαδμπμύιμο-Αιαηάθε

Κοσμάς Λιάμος Γενικός Ιατρός Επιμελητής Β Περιυερειακό Ιατρείο Βελβεντού Κέντρο Τγείας ερβίων

ΔΕΟ 13. Ποσοτικές Μέθοδοι. θαη λα ππνινγίζεηε ην θόζηνο γηα παξαγόκελα πξντόληα. Να ζρεδηαζηεί γηα εύξνο πξντόλησλ έσο

ΚΕΦ. 2.3 ΑΠΟΛΤΣΗ ΣΘΜΗ ΠΡΑΓΜΑΣΘΚΟΤ ΑΡΘΘΜΟΤ

Σηις ερφηήζεις 1 έφς 5 μα γράυεηε ζηο ηεηράδιό ζας ηομ αριθμό ηης ερώηηζης και δίπλα ηο γράμμα ποσ αμηιζηοιτεί ζηη ζφζηή απάμηηζη.

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Σ Ο Ξ Υ Η Φ Θ Ω Μ Ι Α Α Π Θ Ζ Ξ Λ Ε Μ Ω Μ

Ιόνιο Πανεπιστήμιο - Τμήμα Πληροφορικής

x-1 x (x-1) x 5x 2. Να απινπνηεζνύλ ηα θιάζκαηα, έηζη ώζηε λα κελ ππάξρνπλ ξηδηθά ζηνπο 22, 55, 15, 42, 93, 10 5, 12

4ε Γξαπηή Εξγαζία. Θέκα 1 ν : Μειέηε Πεξίπησζεο Α

Ψηφιακός Τόπος Εργασίας Γνγμδόηεξ Πνμζςπηθή Σειίδα Γνγαδόμεκμξ Πνμζςπηθή Σειίδα Μηνύματα Θέση Εργασίας Λαγωνικό Βιογραυικό

ΠΓΡΙΓΥΟΜΓΝΑ ΓΙΑΓΩΓΗ...3 ΜΓΡΟ Ι ΝΟΜΟΘΓΣΙΚΟ ΠΛΑΙΙΟ ΚΑΙ ΑΝΑΝΓΩΙΜΓ ΠΗΓΓ ΓΝΓΡΓΓΙΑ ΚΓΦΑΛΑΙΟ Α ΓΘΝΙΚΟ ΘΓΜΙΚΟ ΠΛΑΙΙΟ ΣΩΝ ΑΠΓ

Άμεσοι Αλγόριθμοι: Προσπέλαση Λίστας (list access)

Γπέθηαζε ηςκ Ονίςκ ηεξ Γπηιοζημόηεηαξ

GANODERMA LUCIDUM «μακηηάνη ηςκ ζεώκ» Τμ θαζμιηθό θάνμαθμ ηεξ θύζεξ

Τα αμηκμλέα ζημ πνάζηκμ ηζάη

ΟΠΤΙΚΗ Α. ΑΝΑΚΛΑΣΖ - ΓΗΑΘΛΑΣΖ

Η Άιμτα. Οη γμκείξ ηεξ θαη μη γμκείξ ηεξ Ζόιεξ έθακακ μήκοζε ζημ πνώεκ αθεκηηθό ημοξ θαη θαηάθενακ κα ημκ θοιαθίζμοκ.

Αρηόμξμξι Ποάκηξοεπ ΠΛΗ513- Intelligence Lab. Αμαθξοά Εογαζίαπ Εναμήμξρ

ΜΗΦΑΝΙΚΑ ΚΥΜΑΤΑ. Κύμα μκμμάδεηαη ε δηάδμζε μηαξ δηαηαναπήξ ζημ πώνμ με μνηζμέκε ηαπύηεηα, ε μπμία μκμμάδεηαη ηαςύηηηα διάδξζηπ.

iii. iv. γηα ηελ νπνία ηζρύνπλ: f (1) 2 θαη

ΔΩΚΠΑΟ ΙΓ ΠΜΚ Η. ΟΓΘ

Σήκαηα Β Α Γ Γ Δ Λ Η Σ Ο Ι Κ Ο Ν Ο Μ Ο Υ Γ Ι Α Λ Δ Ξ Η - ( 2 ) ΕΙΣΑΓΨΓΗ ΣΤΙΣ ΤΗΛΕΠΙΚΟΙΝΨΝΙΕΣ

r 1 Π 1 r 2 Π 2 πέτασμα στισμή μομοτρωματικό υως στισμή

Γπημέιεηα: Ιανία Παπαιεμκηίμο, Φηιόιμγμξ

Κευάλαιο 8 Μονοπωλιακή Συμπεριφορά- Πολλαπλή Τιμολόγηση

H ΜΑΓΕΙΑ ΤΩΝ ΑΡΙΘΜΩΝ

Η/Υ A ΤΑΞΕΩΣ ΑΕ Συστήματα Αρίθμησης. Υποπλοίαρχος Ν. Πετράκος ΠΝ

ΓΗΑΓΩΝΗΣΜΑ ΣΤΑ ΜΑΘΖΜΑΤΗΚΑ. Ύλη: Μιγαδικοί-Σσναρηήζεις-Παράγωγοι Θεη.-Τετν. Καη Εήηημα 1 ο :

Μηα ζπλάξηεζε κε πεδίν νξηζκνύ ην Α, ζα ιέκε όηη παξνπζηάδεη ηοπικό μέγιζηο ζην, αλ ππάξρεη δ>0, ηέηνην ώζηε:

ΚΔΦ. 2.4 ΡΗΕΔ ΠΡΑΓΜΑΣΗΚΩΝ ΑΡΗΘΜΩΝ

2 ο Δημοτικό Σχολείο Βρομτάδου. Συμτελεστές: Σαργιώτη Βίκυ - Κριμιζής Γιάμμης

Αζκήζεις ζτ.βιβλίοσ ζελίδας 13 14

ΛΓΞΙΛΟΓΙΟ BIΒΛΙΟΥ Γ ΤΑΞΗΣ

Από τις υπηρεσίες Πληροφόρησης στο «Ηλεκτρονικό Επιχειρείν»

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ. Οξηδόληηα θαη θαηαθόξπθε κεηαηόπηζε παξαβνιήο

Transcript:

Κξππηνγξαθία Γκηνμπία Σοπαηόηεηα Φεοδμηοπαηόηεηα Κέξθπξα, 2016

Syllabus 1. Η Γκηνμπία ςξ μέηνμ πιενμθμνίαξ θαη ςξ μέηνμ αβεβαηόηεηαξ 2. Γκηνμπία θαη Αζθάιεηα Κνοπημζοζηήμαημξ 3. Πιεμκαζμόξ θοζηθήξ γιώζζαξ θαη Γκηνμπία 4. Πμύ πνεηαδόμαζηε ηεκ Σοπαηόηεηα Γθανμμζμέκε Σοπαηόηεηα 5. Γεκκήημνεξ Σοπαηόηεηαξ θαη Φεοδμηοπαηόηεηαξ 6. Κνοπημγναθηθώξ Αζθαιείξ Γεκκήημνεξ Φεοδμηοπαηόηεηαξ

Θεωξία ηεο Πιεξνθνξίαο θαη Κξππηνινγία Claude Shannon Θεςνία Πιενμθμνίαξ (Information Theory) Πώξ μη μαζεμαηηθμί κόμμη δηέπμοκ ηα ζοζηήμαηα επηθμηκςκίαξ Θεςνία Πιενμθμνίαξ θαη Κνοπημιμγία Κνοπηακάιοζε θαη πιεμκαζμόξ θοζηθήξ γιώζζαξ Γκηνμπία θαη αζθάιεηα θνοπημζοζηεμάηςκ C.E. Shannon, "A Mathematical Theory of Communication", Bell System Technical Journal, vol. 27, pp. 379-423, 623-656, July, October, 1948 * * C.E. Shannon, Communication Theory of Secrecy Systems, Bell Systems Technical Journal,. Vol. 28, pp. 656 715, 1948.

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 1. Πνζόηεηα Πιεξνθνξίαο, Δληξνπία & Αβεβαηόηεηα Πμημξ είκαη μ ειάπηζημξ ανηζμόξ bit γηα ηεκ θςδηθμπμίεζε όιςκ ηςκ πηζακώκ κμεμάηςκ πμο μπμνεί κα έπεη έκα μήκομα H( M) log 2 n Γκηνμπία = Πιενμθμνία Μέηνμ ηεξ πμζόηεηαξ πιενμθμνίαξ εκόξ μεκύμαημξ Γκηνμπία = Αβεβαηόηεηα π.π. Πόζα ηα bit αβεβαηόηεηαξ ημο θνοπηακαιοηή όηακ ημ μήκομα είκαη θνοπημγναθεμέκμ n o αξηζκόο ησλ πηζαλώλ ηηκώλ ηνπ κελύκαηνο Μ Θεσξνύκε όηη θαη νη n ηηκέο είλαη ηζνπίζαλεο

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 H Δληξνπία ωο κέηξν αβεβαηόηεηαο Πείναμα: μηα ηοπαία μεηαβιεηή X παίνκεη ηημέξ ζύμθςκα με μηα θαηακμμή πηζακόηεηαξ 1. Πόζα (ειάπηζηα) bit πνεηαδόμαζηε γηα κα θςδηθμπμηήζμομε θάζε πηζακή ηημή ηεξ Υ; 2. Αιιηώξ: Πμηα ε αβεβαηόηεηα (ζε bit) γηα ηεκ έλμδμ ημο πεηνάμαημξ (πνηκ ημ παναηενήζμομε); 3. Πμηα ε πμζόηεηα πιενμθμνίαξ (ζε bit) πμο ιαμβάκμομε παναηενώκηαξ ηεκ Υ; π.ρ. Ρίμηκν λνκίζκαηνο Ρίμηκν n λνκίζκάησλ Πηζ(θνξώλα) = ½ Πηζ(γξάκκαηα) = ½ Πιεξνθνξία = 1 bit Πηζ(θνξώλα) = ½ Πηζ(γξάκκαηα) = ½ Πιεξνθνξία = n bit

John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 Πιενλαζκόο, Δληξνπία θαη Αβεβαηόηεηα Έλαο γελλήηνξαο bit παξάγεη 60 bit πιεξνθνξίαο (από αξηζηεξά πξνο δεμηά): Η παξαπάλσ ζπκβνινζεηξά εκθαλίδεη πιενλαζκό (redundancy). Μπνξείηε λα ηνλ εληνπίζεηε; Πόζα bit πξαγκαηηθήο πιεξνθνξίαο (εληξνπία) αληηπξνζσπεύνπλ ηα 60 bit ηεο εηθόλαο;

H Δληξνπία ωο κέηξν αβεβαηόηεηαο Σςπικόρ Οπιζμόρ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 H Δληξνπία ωο κέηξν αβεβαηόηεηαο Έζης επηιέγμομε έκα θνοπημγναθηθό θιεηδί λ bit Ακ ηα θιεηδηά είκαη ηζμπίζακα, (πηζακόηεηα 2 -ι ) ε εκηνμπία ημο πεηνάμαημξ ζα είκαη μέγηζηε: H ( 2 K) log 2 Η Γκηνμπία ςξ μέηνμ ηοπαηόηεηαξ Ση ζα γηκόηακ εάκ θάπμηα θιεηδηά ήηακ «πενηζζόηενμ» πηζακά; Η εκηνμπία ζα μεηςκόηακ! Έζης ε Υ παίνκεη ηημέξ ζημ ζύκμιμ {x 1, x 2, x 3,..., x 8 } με πηζακόηεηεξ {1/2, 1/8,1/16,, 1/16} ακηίζημηπα. Πμηα είκαη ε πιενμθμνία (ζε bit) H ( X ) ζηεκ έλμδμ ημο πεηνάμαημξ; 1 1 1 1 ( log log 6 ( 2 2 8 8 1 1 6 log 2 log8 log16 2 8 16 1 3 12 19 2.375 2 8 8 8 1 16 Πμηα ε μέγηζηε εκηνμπία ακ όια ηα x i είκαη ηζμπίζακα: Log 2 8 =3 1 log )) 16

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall,2003 H Δληξνπία ωο κέηξν αβεβαηόηεηαο Πιήνεξ Βεβαηόηεηα Έζης όηη μηα Πεγή S πανάγεη μηα ηημή με πιήνε βεβαηόηεηα πηζακόηεηα 1 Πμηα ε εκηνμπία ηεξ πεγήξ; Γάκ είμαζηε βέβαημη γηα έκα εκδεπόμεκμ, πμημ ημ κόεμα κα «λμδέρμομε» bit γηα κα ημ θαηαγνάρμομε; H( S) 0 Πιήνεξ Αβεβαηόηεηα Έζης όηη μηα πεγή S πανάγεη μηα ηημή με πιήνε αβεβαηόηεηα (μμμηόμμνθε θαηακμμή: θάζε ηημή έπεη πηζακόηεηα 1/n) Πμηα ε εκηνμπία ηεξ πεγήξ; H( S) log n Γάκ είμαζηε αβέβαημη γηα έκα εκδεπόμεκμ, ζα πνεηαζημύμε ηόζα bits ώζηε κα θαηαγνάρμομε θάζε πηζακή ηημή πμο ζα πνμθύρεη!

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Alice Bob Επιλέγω έναν τυχαίο αριιμό x 1 h(x) g {μονός, ζυγός} 2 Μαντεφω αν ο x είναι μονόσ θ ζυγόσ Αποκαλφπτω τον αριιμό x 3 x Υπολογιςμόσ h(x) και ςφγκριςη με το βθμα 1

Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 Alice Bob Επιλέγω έναν τυχαίο αριιμό x Αποκαλφπτω τον αριιμό x h(x) g {μονός, ζυγός} Πμηα είκαη ε εκηνμπία ηεξ πεγήξ Alice: 1 3 x 2 Μαντεφω αν ο x είναι μονόσ θ ζυγόσ Υπολογιςμόσ h(x) και ςφγκριςη με το βθμα 1 Αλ ε Alice θαη ν Bob εθηειέζνπλ ην παξαπάλσ πξσηόθνιιν n θνξέο, κπνξνύλ λα ζπκθσλήζνπλ ζε κηα αθνινπζία απζεληηθήο ηπραηόηεηαο κήθνπο n -bit! (Γηαηί;)

Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 2. Δληξνπία θαη Αζθάιεηα Κξππηνζπζηήκαηνο Κνοπημζύζηεμα 1. Μήκομα m: Tημέξ από μηα ηοπαία μεηαβιεηή Μ (ζύμθςκα με θαηακμμή πηζακόηεηαξ) 2. Κιεηδί k: Tημέξ από μηα ηοπαία μεηαβιεηή Κ (ζύμθςκα με μηα θαηακμμή πηζακόηεηαξ) 3. Κνοπη/θεμα c: Σημέξ από μηα ηοπαία μεηαβιεηή C (ζύμθςκα με θαηακμμή πηζακόηεηαξ) Άξα κπνξνύκε λα ππνινγίζνπκε ηελ εληξνπία ηνπο!

Stinson, D. Cryptography: Theory and Practice. CRC, 2005 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Ιδηόηεηεο Δληξνπίαο Η πνζόηεηα Η(Υ Τ) απνδίδεη ην κέγεζνο ηεο αβεβαηόηεηαο πνπ απνκέλεη γηα ηελ Υ, κεηά από ηελ παξαηήξεζε ηεο Τ! (γηα απόιπηε αζθάιεηα, ε ηηκή ζα πξέπεη λα είλαη ε κέγηζηε γηαηί;)

Δληξνπία θαη Αζθάιεηα Κξππηνζπζηήκαηνο 1.4+1.5-1.88 = 1.02 bit

Menezes, Oorschot, Vanstone, Mao, W. Modern Stinson, D. Cryptography: Schneier, Bruce. Applied Handbook of Applied Cryptography: Theory and Theory and Practice. Third Cryptography. John Wiley & Cryptography, CRC, 2001 Practice. Prentice Hall, 2003 Edition, CRC, 2005 Sons, Inc., 2nd edition, 1996. 3. Πιενλαζκόο Φπζηθήο Γιώζζαο & Δληξνπία Απόιοημξ Ροζμόξ Γιώζζαξ (Absolute Rate): Η εκηνμπία ακά παναθηήνα (γηα ηζμπίζακμοξ παναθηήνεξ). R H( L) log 2 L Γηα μηα ηοπαία γιώζζα L με 26 παναθηήνεξ, R 4.70 Ροζμόξ Γιώζζαξ (Rate) (ιαμβάκμκηαξ οπόρε ηηξ ζοπκ. εμθάκηζεξ παναθηήνςκ) Γηα ηεκ Αγγιηθή γιώζζα, ε εκηνμπία ακά παναθηήνα πνεζημμπμηώκηαξ ημκ πίκαθα: R H( L) 4.18 Πναγμαηηθόξ Ροζμόξ Γιώζζαξ : (ιαμβάκμκηαξ οπόρε ζοπκ. Γμθάκηζεξ ακά δίγναμμα, ηνίγναμμα θιπ) Έζης μηα πεγή ελάγεη ιέλεηξ μήθμοξ n μηαξ θοζηθήξ γιώζζαξ L Ροζμόξ r ηεξ L: Η εκηνμπία ακά παναθηήνα ηεξ γιώζζαξ r lim n H( X n π.π. μ Shannon* οπμιόγηζε: 1.0 < r(αγγιηθά) < 1.5 bit/γξάκκα n )

Menezes, Oorschot, Vanstone, Mao, W. Modern Stinson, D. Cryptography: Schneier, Bruce. Applied Handbook of Applied Cryptography: Theory and Theory and Practice. Third Cryptography. John Wiley & Cryptography, CRC, 2001 Practice. Prentice Hall, 2003 Edition, CRC, 2005 Sons, Inc., 2nd edition, 1996. Πιενλαζκόο Φπζηθήο Γιώζζαο θαη Δληξνπία Πιεμκαζμόξ Γιώζζαξ (Redundancy) Ο ανηζμόξ ηςκ bit ακά παναθηήνα πμο «πενηζζεύμοκ» (δειαδή, δεκ ζοκεηζθένμοκ ζηεκ εκηνμπία) Πιεμκαζμόξ = Απόιοημξ νοζμόξ - Ροζμόξ D R r ηα Αγγιηθά, θαη γηα r = 1.25: D = 4.70-1.25 = 3.45 bit/ραξαθηήξα Πμζμζηό πιεμκαζμμύ: 3.45/4.70 75%

David. Kahn. The Codebreakers. Scribner, 1996. Πιενλαζκόο Φπζηθήο Γιώζζαο Πιεμκαζμόξ (Redundancy) ε έκα μήκομα οπάνπμοκ πενηζζόηενα ζύμβμια από αοηά πμο πναγμαηηθά πνεηάδμκηαη γηα ηε μεηάδμζε ηεξ πιενμθμνίαξ Παξάδεηγκα 1: Σν γξάκκα u πνπ αθνινπζεί ην q είλαη πεξηηηό Παξάδεηγκα 2: Σν the απμάλεη ηνλ πιενλαζκό ηνπ θεηκέλνπ Officer present on active duty for an indefinite period Off pres on AD fr indef period Πμο μθείιεηαη μ πιεμκαζμόξ ζε μηα θοζηθή γιώζζα; Γναμμαηηθή, ζοκηαθηηθό, θςκεηηθή, ηδηώμαηα, εηομμιμγία, θμοιημύνα,... Η Αγγιηθή γιώζζα εμθακίδεη πιεμκαζμό 75%

John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 Πιενλαζκόο Φπζηθήο Γιώζζαο Κάζε θοζηθή γιώζζα εμθακίδεη «πιεμκαζμό» (redundancy) οπκόηεηεξ εμθάκηζεξ παναθηήνςκ οπκόηεηεξ εμθάκηζεξ δηγνάμμςκ, ηνηγνάμμςκ οπκόηεηεξ εμθάκηζεξ ιέλεςκ, εθθνάζεςκ θιπ

David. Kahn. The Codebreakers. Scribner, 1996. Πιενλαζκόο Φπζηθήο Γιώζζαο

David. Kahn. The Codebreakers. Scribner, 1996. Πιενλαζκόο Φπζηθήο Γιώζζαο End here. Us then. Finn, again! Take. Bussoftlee, mememormee! Till thousendsthee. Lps. The keys to. Given! A way a lone a last a loved a long the. And the disciples were full of wonder at his words. But Jesus said to them again, Children, how hard it is for those who put faith in wealth to come into the kingdom of God Πμημ θείμεκμ εμθακίδεη ημ μεγαιύηενμ πιεμκαζμό; Όζμ μηθνόηενμξ είκαη μ πιεμκαζμόξ, ηόζμ πημ δύζθμιε γίκεηαη ε θνοπηακάιοζε εκόξ θνοπημγνάμμαημξ Γπμμέκςξ, ηόζμ μεγαιύηενε γίκεηαη ε πμζόηεηα θνοπημγναθήμαημξ πμο πνέπεη κα απμθηήζεη μ θνοπηακαιοηήξ (ciphertext-only)

Θεωξία Πιεξνθνξίαο Απόζηαζη Μοναδικόηηηαρ (Unicity Distance) Έζης θνοπημζύζηεμα: Μ = C = K= (Z 26 ), Gen, Enc, Dec - μήθμξ μεκύμαημξ M =26 πηζακά μεκύμαηα A πηζακά μεκύμαηα θοζηθήξ γιώζζαξ Έζης Κ = Μ ηα πηζακά θιεηδηά Α * Κ / Μ ιεηημονγηθά θιεηδηά (working keys) Έκα από αοηά είκαη ημ ζςζηό Shannon: Πνην είλαη ην ειάρηζην κήθνο ώζηε ν αξηζκόο ησλ παξαπιαλεηηθώλ θιεηδηώλ λα είλαη 0. Α -1 «παναπιακεηηθά» (spurious keys)

Communication Theory of Secrecy Systems, Bell Systems Technical Journal,. Vol. 28, pp. 656 715, 1948. c Eli Biham Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Δληξνπία θαη Αζθάιεηα Κξππηνζπζηήκαηνο (ζπλέρεηα) Απόζηαζε Μνλαδηθόηεηαο (Unicity Distance) Απόζηαζε Μμκαδηθόηεηαξ (U - unicity distance) Πμζόηεηα θνοπημγναθεμέκμο θεημέκμο πμο απαηηείηαη ώζηε έκαξ θνοπηακαιοηήξ (με άπεηνε οπμιμγηζηηθή δύκαμε) δμθημάδμκηαξ όια ηα πηζακά θιεηδηά (brute force), κα μδεγεζεί ζε έκα μόκμκ ανπηθό μήκομα πμο κα βγάδεη κόεμα Γοζέςξ ακάιμγε ηεξ εκηνμπίαξ Η(Κ) ημο ζοκόιμο θιεηδηώκ Ακηηζηνόθςξ ακάιμγε ημο πιεμκαζμμύ D (bit ακά παναθηήνα) ηεξ γιώζζαξ

Δληξνπία θαη Αζθάιεηα Κξππηνζπζηήκαηνο Απόζηαζε Μνλαδηθόηεηαο (Unicity Distance) Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πμηα ε απόζηαζε U ημο αιγμνίζμμο Μεηάζεζεξ (αγγιηθό θείμεκμ) με πενίμδμ t = 12 Πμηα είκαη ε απόζηαζε U ημο ΓΑΑ (αγγιηθό θείμεκμ); H( K) / D lg(26!) / 3.45 H ( K) / D lg( t!) /3.45 8.4 88.4 / 3.45 25. 7 Δειαδή, ζεςνεηηθά, έκα θνοπημθείμεκμ 9 παν. είκαη ανθεηό γηα κα θνοπηακαιοζεί (μμκαδηθά) Δειαδή, ζεςνεηηθά, έκα θνοπημθείμεκμ 26 παν. είκαη ανθεηό γηα κα θνοπηακαιοζεί (μμκαδηθά)

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. Δληξνπία θαη Αζθάιεηα Κξππηνζπζηήκαηνο Κπςπηογπαθία και ςμπίεζη ομπίεζε (Compression) Πνμζπαζεί κα αθαηνέζεη ημκ πιεμκαζμό (redundancy) από έκα μήκομα Όζν κεγαιύηεξνο είλαη ν πιενλαζκόο, ηόζν κηθξόηεξε είλαη ε πνζόηεηα πνπ (ζεσξεηηθά) ρξεηάδεηαη ν θξππηαλαιπηήο

N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. 4. Δθαξκνζκέλε Τπραηόηεηα Παπαγυγή ηςσαιόηηηαρ για Κπςπηογπαθικά Ππυηόκολλα Πμο πνεηαδόμαζηε ηοπαηόηεηα; Δεμημονγία θιεηδηώκ: Κιεηδηά ζομμεηνηθήξ θνοπημγνάθεζεξ Κνοπημγνάθεζε & οπμγναθή Κιεηδηά θνοπημγνάθεζεξ ΔΚ Κνοπημγνάθεζε & οπμγναθή Σοπαίμη ανηζμμί ζε: Πηζακμηηθμύξ αιγμνίζμμοξ (π.π. ElGamal) Πνςηόθμιια αοζεκηηθμπμίεζεξ (π.π. challenge-response) Πνςηόθμιια εδναίςζεξ θιεηδημύ (π.π. Diffie-Hellman)

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (1/8) Πμύ πνεηαδόμαζηε ηοπαηόηεηα; (1/6)

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (2/8) Αθεξαηόηεηα & Απζεληηθόηεηα Μελύκαηνο: πλαξηήζεηο MAC

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (3/8) Μπζηηθόηεηα/Δκπηζηεπηηθόηεηα: Kξππηνγξάθεζε κε ΓΚ

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (4/8) Αθεξαηόηεηα & Απζεληηθόηεηα Μελύκαηνο: Φεθηαθή Τπνγξαθή κε ΓΚ

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (5/8) Απζεληηθόηεηα Οληόηεηαο κε πκκεηξηθό ε Γεκόζην Κιεηδί

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (6/8)

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (7/8) Μπνξνύκε λα ππνινγίζνπκε ην κέζν κηζζό καο, ρσξίο λα κάζνπκε ν έλαο ην κηζζό ηνπ άιινπ; Δ PK B[Μ Α + r] M = (M C + M B + Μ Α ) / 3 Δ PK C[Μ Β + Μ Α +r] Δ PK A[M C + M B + Μ Α + r] Carol

Πνπ ρξεηαδόκαζηε ηπραηόηεηα? (8/8)

Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Δθαξκνζκέλε Τπραηόηεηα Παπαγυγή ηςσαιόηηηαρ για Κπςπηογπαθικά Ππυηόκολλα Οη ανηζμμί 1.414213562373 Δ Κ [1.414213562373] Έλα πξσηόθνιιν ηαπηνπνίεζεο ηεο Alice (Challenge-Response) ζαξ θαίκμκηαη ηοπαίμη; εκάνημ: O Mallory, οπμθιέπηεη 2 εθηειέζεηξ, θαη μακηεύεη ηεκ επόμεκε «ηοπαηόηεηα». ηε ζοκέπεηα, 1. Πιαζημπνμζςπεί (με θάπμημ ηνόπμ) ημκ Bob ζηεκ Alice, απμζηέιεη ηεκ πνόθιεζε C=2236067977499 θαη ιαμβάκεη πίζς ημ E K (C) 2. Απμδεηθκύεη ζημκ Bob όηη είκαη ε Alice

Δθαξκνζκέλε Τπραηόηεηα Παπαγυγή Κλειδιού Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Κάζε ιμγηζμηθό θνοπημγνάθεζεξ πνεηάδεηαη έκα θιεηδί Κιεηδί = ζεηνά ανηζμώκ 1. Χρειαζόμαστε ένα κλειδί 128 bit 2. Δημιουργούμε το κλειδί πληκτρολογώντας 16 «τυχαίους» χαρακτήρες π.χ Πόζμ ηοπαίμ μπμνεί κα ζεςνεζεί αοηό ημ θιεηδί; Μηα επίζεζε ιεληθμύ δμθημάδεη ανπηθά ηα πιέμκ πηζακά θιεηδηά http://michelemiller.blogs.com/marketing_to_women/think_cartoon.gif

Δθαξκνζκέλε Τπραηόηεηα Παπαγυγή Κλειδιού Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Περίπτωση Έζης πνεηαδόμαζηε έκα θιεηδί 128 bit γηα ημκ αιγόνηζμμ AES Γάκ ημ θιεηδί επηιεγεί με έκακ γεκκήημνα (αιεζηκήξ) ηοπαηόηεηαξ, ηόηε ε Eve ζα πνεηαζηεί θαηά μέζμ όνμ 2 127 οπμιμγηζμμύξ γηα κα ημ «ζπάζεη» Ση ζα γίκεη εάκ έκα seed 16-bit δμζεί ςξ είζμδμξ ζε μηα π.π. ζοκάνηεζε hash, δίκμκηαξ ζηεκ έλμδμ 128 bit «ηοπαηόηεηαξ»; Η Eve θα χρειαστεί κατά μέσο όρο 2 15 υπολογισμούς!! Υποθέτουμε ότι οι αλγόριθμοι παραγωγής κλειδιού και hash είναι γνωστοί

Τπραηόηεηα θαη Ψεπδνηπραηόηεηα Παπάδειγμα: Πηγή Γεδομένυν Bernoulli John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 Σοπαηόηεηα Πεγήξ : 1. Ιζμπίζακα bit (Balanced) Η πηζακόηεηα έκα bit κα είκαη 0 (ή 1) είκαη ½ 2. Αμκήμμκα Πεγή: (memoryless) Η γκώζε ηςκ bit έςξ ημκ πνόκμ t, δεκ βμεζά ημκ θνοπηακαιοηή κα πνμβιέρεη ημ bit ζημκ πνόκμ t+1 Πανάδεηγμα Η Ρμοιέηα ζημ Καδίκμ Πόσο τυχαία σας φαίνεται η ακολουθία : Πόσο τυχαία σας φαίνεται η συμβολοσειρά :

Τπραηόηεηα θαη Ψεπδνηπραηόηεηα Παπάδειγμα: Πηγή Γεδομένυν Bernoulli John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 Πόσο τυχαία σας φαίνεται η συμβολοσειρά; Οη αθμιμοζίεξ 3-bit δεκ θαίκμκηαη θαη ηόζμ ηοπαίεξ

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 Γελλήηνξεο Τπραηόηεηαο Δοζθμιία-Αδοκαμία παναγςγήξ ηοπαηόηεηαξ από έκακ Η/Τ Πεπεναζμέκμξ ανηζμόξ θαηαζηάζεςκ εκόξ Η/Τ Μεγάιμξ ανηζμόξ μεκ, πεπεναζμέκμξ δε. Οη Η/Τ είκαη κηεηενμηκηζηηθά όκηα π.π. Όιμη μη γεκκήημνεξ ανηζμώκ Έκαξ γεκκήημναξ ηοπαίςκ ανηζμώκ απαηηεί ηοπαία είζμδμ (random input) Έκαξ Η/Τ δεκ (?) μπμνεί κα δεμημονγήζεη ηοπαία δεδμμέκα Anyone who considers arithmetical methods of producing random digits is, of course, in a state of sin Donald Knuth είκαη πενημδηθμί Ο,ηηδήπμηε είκαη πενημδηθό, είκαη πνμβιέρημμ ( = με ηοπαίμ)!

Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India Γελλήηνξεο Τπραηόηεηαο θαη Ψεπδν-Τπραηόηεηαο (TRNG - PRNG)

Γελλεηόξεο Τπραηόηεηαο Καηηγοπιοποιήζειρ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Α. Γεννήτορες τσταιότητας (HW) οζθεοέξ πμο αλημπμημύκ ηεκ με πνμβιερημόηεηα θοζηθώκ θαηκμμέκςκ γηα παναγςγή bit ηοπαηόηεηαξ Ραδηεκενγόξ δηάζπαζε Θενμηθόξ ζόνοβμξ (thermal noise) από εμηαγςγό ή ακηίζηαζε, Υνόκμξ πνόζβαζεξ ζημ ζθιενό δίζθμ * οπκά, ηα bit πμο ελάγμκηαη από θοζηθά θαηκόμεκα εκδέπεηαη κα: Γίκαη πμιςμέκα (biased) π.π. H πηζακόηεηα ε πεγή κα ελάγεη 1 δεκ είκαη ½ Αοημζοζπεηηδόμεκα (correlated) π.π. H πηζακόηεηα ε πεγή κα ελάγεη 1 ελανηάηαη από ηεκ ηημή πνμεγμύμεκμο (-ςκ) bit οπκά, ηα bit πμο ελάγμκηαη από θοζηθέξ πεγέξ οπμβάιιμκηαη ζε Σεπκηθέξ δηόνζςζεξ (de-skewing)

Γελλεηόξεο Τπραηόηεηαο Καηηγοπιοποιήζειρ Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 B. Γεννήτορες τσταιότητας (SW) O γεκκήημναξ ζπεδηάδεηαη ελ μιμθιήνμο ζε ιμγηζμηθό θαη ελάγεη εκηνμπία από (π.π.): Σμ νμιόη ζοζηήμαημξ Υνόκμξ-ηαπύηεηα πιεθηνμιόγεζεξ θαη θίκεζε πμκηηθημύ Πενηεπόμεκα ζέζεςκ μκήμεξ θαη I/O buffers Γίζμδμξ από ημκ πνήζηε Πανάμεηνμη Λ.. Οη γεκκήημνεξ ηεξ θαηεγμνίαξ ζεςνμύκηαη παμειήξ εκηνμπίαξ Μπμνμύκ κα επενεαζημύκ από πανάγμκηεξ όπςξ π.π. ε οπμιμγηζηηθή πιαηθόνμα Ο επζνόξ μπμνεί κα επηδνάζεη ή κα παναηενήζεη ηηξ δηενγαζίεξ Πμιιέξ ηέημηεξ πεγέξ μπμνμύκ κα ζοκδοαζημύκ (pooling). π.π. θόνημξ δηενγαζηώκ, δεδμμέκα δηθηύμο θ.ι.π

Γελλεηόξεο Τπραηόηεηαο Απόζηαξη Σςσαιόηηηαρ (Distilling Randomness) Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 οιιμγή θαη Γλαγςγή ηοπαηόηεηαξ (distilling randomness) 1. Καηαγναθή πμιιώκ «ηοπαίςκ» γεγμκόηςκ, θαη ελαγςγή bit ηοπαηόηεηαξ 2. Δηαηήνεζε ηςκ bit ζε μηα δελαμεκή ηοπαηόηεηαξ (randomness pool) 3. Υνήζε μηαξ μμκόδνμμεξ θνοπημγναθηθήξ ζοκάνηεζεξ γηα ηεκ ελαγςγή ηςκ bit ηοπαηόηεηαξ πμο ηειηθά ζα πνεζημμπμηεζμύκ

Γελλεηόξεο Τπραηόηεηαο Απόζηαξη Σςσαιόηηηαρ (Distilling Randomness) A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 οκδοάδμκηαξ πμιιέξ πεγέξ ηοπαηόηεηαξ ε θάζε πεγή μπμνμύκ κα εθανμμζημύκ ηεπκηθέξ δηόνζςζεξ ηε ζοκέπεηα όιεξ μη αθμιμοζίεξ γίκμκηαη XOR ή Να εηζαπζμύκ ζε μηα θνοπημγναθηθή ζοκάνηεζε hash

Γελλεηόξεο Τπραηόηεηαο Απόζηαξη Σςσαιόηηηαρ (Distilling Randomness)

Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Γελλήηνξεο Τπραηόηεηαο... ζηην ππάξη: έναρ ηπόπορ να παπάξειρ ηο απσικό seed

Γελλεηόξεο Τπραηόηεηαο Απόζηαξη Σςσαιόηηηαρ (Distilling Randomness) John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003

A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 Γελλήηνξεο Τπραηόηεηαο Σεσνικέρ Γιόπθυζηρ (de-skewing, unbiasing, entropy extractors) Έζης έπμομε ζηε δηάζεζε μαξ έκα «πμιςμέκμ» (biased) κόμηζμα Μπμνώ από έκα «πμιςμέκμ» κόμηζμα κα πάνς μηα αθμιμοζία ηοπαίςκ bit; Ο αιγόνηζμμξ ημο Von Neumann Πιθανότητα [Κορώνα] = 5/8 Πιθανότητα [Γράμματα] = 3/8 1 2 P 1 =P 2

J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Τπραηόηεηα vs Ψεπδνηπραηόηεηα 1. Ιδακηθά, ε ηοπαηόηεηα πμο δίκεηαη ςξ είζμδμξ ζε θνοπημγναθηθμύξ αιγμνίζμμοξ είκαη αιεζηκή 2. ε αοηή ηεκ πενίπηςζε & εθόζμκ ηενμύκηαη ηα πνέπμκηα, π.π.: K = M Όπη επακαπνεζημμπμίεζε θιεηδημύ 3. απόιοηε αζθάιεηα έκακηη επζνμύ με άπεηνμοξ οπμιμγηζηηθμύξ πόνμοξ πεηηδόμεκμη όνμη: Perfect Secrecy, Unconditional security, information-theoretic security 1. ηεκ πνάλε, ζε έκακ θνοπημγναθηθό αιγόνηζμμ δίκεηαη ςξ είζμδμξ μηα ρεοδμ-ηοπαία αθμιμοζία Μμηάδεη κα είκαη ηοπαία 2. Γπίζεξ, δε ηενμύκηαη ηα πνέπμκηα : Κ << Μ Γπακαπνεζημμπμίεζε θιεηδηώκ 3... οπμιμγηζηηθή αζθάιεηα έκακηη εκόξ πμιοςκομηθμύ επζνμύ ηεκ πνάλε, μ επζνόξ έπεη μηθνή (αμειεηέα) πηζακόηεηα επηηοπίαξ Μεηά από ανθεηό πνόκμ, ημ ζπήμα ζα ζπάζεη μπςζδήπμηε (π.π. Brute force) Ωζηόζμ: ορειή πνμκηθή πμιοπιμθόηεηα

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο (Pseudo-Random Number Generator - PRNG) Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 PRNG: αιγόνηζμμξ πμο πανάγεη αθμιμοζίεξ ανηζμώκ πμο «μμηάδμοκ» ηοπαίεξ Indistinguishability: «δύζθμιμ» κα δηαθνίκεη θάπμημξ μηα ηοπαία από μηα ρεοδμηοπαία ζομβμιμζεηνά ηεκ είζμδμ δέπεηαη μηα (αιεζηκά) ηοπαία αθμιμοζία bit μήθμοξ k Σμ «seed» (ζπόνμξ) ημο αιγμνίζμμο ηεκ έλμδμ, δίκεη μηα ρεοδμ-ηοπαία αθμιμοζία bit μήθμοξ L >> k Ωζηόζμ, μ αιγόνηζμμξ είκαη κηεηενμηκηζηηθόξ Ακ δώζμομε ηεκ ίδηα είζμδμ, μ αιγόνηζμμξ δίκεη ίδημ απμηέιεζμα!

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο (Pseudo-Random Number Generator - PRNG) Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο (Pseudo-Random Number Generator - PRNG) O. Goldreigh. Foundations of Cryptography, Vol I Basic Tools, CUP, 2004.

Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Αζθάλεια Γεννηηόπυν PRNG Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India Ιδηόηεηεξ αθμιμοζίαξ αζθαιώκ Γεκκεηόνςκ PRNG A. «Μμηάδεη» κα είκαη ηοπαία Δειαδή, μη αθμιμοζίεξ πμο πανάγεη πενκμύκ με επηηοπία όια ηα ζηαηηζηηθά ηεζη ηοπαηόηεηαξ οκέπεηα ημο Β: Ο γεκκήημναξ εμθακίδεη «μεγάιε» πενίμδμ π.π. Ακ απαηημύμε 1 δηζ. bit, μηα αθμιμοζία με πενίμδμ 16 πηι. bit δεκ είκαη αζθαιήξ! π.π πενίμδμξ 2 128 B. Με πνμβιερημόηεηα Τπμιμγηζηηθά αδύκαημ γηα ηεκ Eve κα πνμβιέρεη (με πηζακόηεηα με αμειεηέα) ημ επόμεκμ bit

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Α. ηαηιζηικοί Έλεγσοι Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 A. ηαηηζηηθά ηεζη «αλημιόγεζεξ» (ρεοδμ-) ηοπαηόηεηαξ 1. «πενίπμο» ίδημξ ανηζμόξ 0 θαη 1 2. «πενίπμο» μη μηζέξ εθηειέζεηξ αθμιμοζμύκηαη από δηαθμνεηηθό bit (π.π. 0,1 ή 1,0) 3. Κάζε πηζακή αθμιμοζία δύμ bit ζα πνέπεη κα εμθακίδεηαη ζημ ¼ πενίπμο ηςκ εθηειέζεςκ 4. Κάζε πηζακή αθμιμοζία ηνηώκ bit ζα πνέπεη κα εμθακίδεηαη ζημ 1/8 πενίπμο ηςκ εθηειέζεςκ 5.

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Α. ηαηιζηικοί Έλεγσοι Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Πόζμ ηοπαία μπμνεί κα είκαη ε αθμιμοζία:

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Α. ηαηιζηικοί Έλεγσοι John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 Έζης μ γεκκήημναξ (ρεοδμ) ηοπαηόηεηαξ πμο μνίδεηαη από ηε ζπέζε: Ο γεκκήημναξ αοηόξ έπεη πμιύ μηθνή πενίμδμ (18) Δεκ είκαη αζθαιήξ!!!

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Α. ηαηιζηικοί Έλεγσοι Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Η πμηόηεηα εκόξ γεκκήημνα μπμνεί κα αλημιμγεζεί με ζηαηηζηηθά ηεζη Σα ηεζη εκημπίδμοκ ακ μηα αθμιμοζία έπεη παναθηενηζηηθά πμο ζοκακηώκηαη ζε αθμιμοζίεξ (αιεζηκά) ηοπαίςκ ανηζμώκ Έκα ηεζη μπμνεί κα απμθακζεί εάκ ε ζογθεθνημέκε αθμιμοζία «μμηάδεη» ηοπαία Κακέκα ηεζη ςζηόζμ δεκ μπμνεί κα απμδείλεη όηη μηα αθμιμοζία είκαη ηοπαία!! Η δηελαγςγή ζηαηηζηηθώκ ηεζη είκαη ιμηπόκ ακαγθαία αιιά όπη θαη ηθακή ζοκζήθε γηα ηεκ αζθάιεηα εκόξ γεκκήημνα ρεοδμηοπαηόηεηαξ

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Β. Μη Πποβλετιμόηηηα Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996 N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. B. Με πνμβιερημόηεηα (unpredictability) Η eve έρεη πιήξε γλώζε ησλ: - Αιγόξηζκνο παξαγσγήο - Όια ηα bit έσο ηε ζηηγκή t ηόπμξ: Τπνινγηζηηθά αδύλαην λα πξνβιέςεη ην επόκελν bit (κε πηζαλόηεηα > ½ ) Έκαξ αιγόνηζμμξ PRNG δέπεηαη ζοκήζςξ ςξ είζμδμ έκα seed To seed θαζμνίδεη ηεκ ανπηθή θαηάζηαζε (state) ημο γεκκήημνα Αζθάιεηα (οπμιμγηζηηθή): Δοζθμιία εύνεζεξ ημο seed από ηεκ Eve Ιδακηθά, γηα ηε δεμημονγία ημο seed ε Alice πνεηάδεηαη αιεζηκή ηοπαηόηεηα!! Σμ μήθμξ k ημο seed πνέπεη κα είκαη επανθώξ μεγάιμ ώζηε κα ακζίζηαηαη έκακηη επηζέζεςκ brute force Σμοιάπηζημκ 128 bit εκηνμπίαξ

C. Kaufman, et al. Network Security Private Communication in a Public World. Prentice Hall, 2002 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Κπςπηογπαθικοί Αλγόπιθμοι Παπαγυγήρ Ψεςδοηςσαιόηηηαρ O αιγόνηζμμξ ελαγςγήξ ζοπκά πνεζημμπμηεί μηα μμκόδνμμε θνοπημγναθηθή ζοκάνηεζε hash Πενίπηςζε 1. Μμκόδνμμε (one-way) 2. Κνοπημγναθηθή: ύγποζε: Απόθνορε ζπέζεξ μεηαλύ ελόδμο / εηζόδμο, Δηάποζε: Φαηκόμεκμ πημκμζηηβάδαξ ηόπμη Αζθάιεηαξ 1. Πνμζηαζία ημο seed 2. ηαηηζηηθά ηεζη 3. Με πνμβιερημόηεηα Πόσο ασφαλές σας φαίνεται ο PRNG που χρησιμοποιεί τη συνάρτηση (hash) H; 1. To seed πνμζηαηεύεηαη 2. ζα πενάζεη ηα ζηαηηζηηθά test 3. ΑΛΛΑ: Γκςνίδμκηαξ θάπμημ state π.π. ηo C 3, o θαθόξ μπμνεί κα θηηάλεη όια ηα C i, γηα i>3.

C. Kaufman, et al. Network Security Private Communication in a Public World. Prentice Hall, 2002 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Κπςπηογπαθικοί Αλγόπιθμοι Παπαγυγήρ Ψεςδοηςσαιόηηηαρ ΛΤΗ Α : ε θάζε βήμα, θάκμομε hash ημ πνμεγμύμεκμ state μαδί με ημ seed ημο αιγμνίζμμο Λύζε Β : ε θάζε βήμα i, πνεζημμπμημύμε ςξ C i έκα οπμζύκμιμ ηςκ bit ελόδμο ηεξ ζοκάνηεζεξ Hash

A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Κπςπηογπαθικοί Αλγόπιθμοι Παπαγυγήρ Ψεςδοηςσαιόηηηαρ

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Κξππηνγξαθηθώο Αζθαιείο Αιγόξηζκνη Παξαγωγήο Ψεπδνηπραηόηεηαο Αζθάιεηα Κνοπημγναθηθώξ Αζθαιώκ Αιγμνίζμςκ PRNG Μπμνεί κα ακαπζεί ζηε δοζθμιία επίιοζεξ εκόξ «δύζθμιμο» πνμβιήμαημξ (π.π. πνόβιεμα παναγμκημπμίεζεξ μεγάιςκ ανηζμώκ) Η αζθάιεηα απμδεηθκύεηαη με μαζεμαηηθό ηνόπμ Ωζηόζμ. μη PRNG ηεξ θαηεγμνίαξ είκαη ιηγόηενμ απμδμηηθμί από ηηξ θμηκέξ (ad hoc) οιμπμηήζεηξ

Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Κξππηνγξαθηθώο Αζθαιείο Αιγόξηζκνη Παξαγωγήο Ψεπδνηπραηόηεηαο

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Δθαπμογή: Αλγόπιθμοι Ροήρ (Stream Ciphers) Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India ηεκ πνάλε, μη PRNG πνεζημμπμημύκηαη γηα παναγςγή ρεοδμηοπαηόηεηαξ πμο ζα πνεζημμπμηεζεί ςξ θιεηδί ζε ζομμεηνηθμύξ αιγόνηζμμοξ νμήξ (stream ciphers)

Γελλήηνξεο Ψεπδν-Τπραηόηεηαο Δθαπμογή: Αλγόπιθμοι Ροήρ (Stream Ciphers) N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. 1. H Alice θαη o Bob ακηαιιάζμοκ μέζς εκόξ αζθαιμύξ θακαιημύ, έκα ηοπαίμ seed θαηάιιειμο μήθμοξ Π.π. 128 bit ηοπαηόηεηαξ [Seed] P XOR K 2. Γηζάγμοκ θαη μη δύμ ςξ είζμδμ ημ seed ζε έκα γεκκήημνα PRNG 3. Κνοπημγναθμύκ ηα μεκύμαηα ημοξ (XOR με ηεκ αθμιμοζία πμο πανάγεη μ PRNG) Αζθάιεηα Αιγμνίζμμο Ακ Μ > seed δεκ έπμομε απόιοηε αζθάιεηα (unconditionalperfect secrecy), αιιά οπμιμγηζηηθή (computational security) π.π. Αζθάιεηα 128-bit

Βηβιηνγξαθία Γηάιεμεο 1. Schneier, Bruce. Applied Cryptography. John Wiley & Sons, Inc., 2nd edition, 1996. 2. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 3. John Hershey. Cryptography Demystified. McGraw-Hill Professional, 2003 4. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 5. N. Ferguson, B. Schneier. Practical Cryptography. Wiley, 2003. 6. Mao, W. Modern Cryptography: Theory and Practice. Prentice Hall, 2003 7. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 8. A. Young, M. Yung. Malicious Cryptography Exploring CryptoVirology. Wiley, 2004 9. David. Kahn. The Codebreakers. Scribner, 1996. 10. J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. 11. O. Goldreigh. Foundations of Cryptography, Vol I Basic Tools, CUP, 2004. 12. C. Kaufman, R. Perlman, M. Speciner. Network Security Private Communication in a Public World. 2 nd edition, Prentice Hall, 2002. 13. Stallings, W. (2011). Cryptography and Network Security, 5/E. Pearson Education India