W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

Σχετικά έγγραφα
El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εφαρμοσμένη Κρυπτογραφία Ι

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Αλγόριθµοι δηµόσιου κλειδιού

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Ασφάλεια Πληροφοριακών Συστημάτων

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόβληµα 2 (15 µονάδες)

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σύγχρονη Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

project RSA και Rabin-Williams

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Εφαρμοσμένη Κρυπτογραφία Ι

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εφαρμοσμένη Κρυπτογραφία Ι

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Πρόβληµα 2 (12 µονάδες)

Εφαρμοσμένη Κρυπτογραφία Ι

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Στοιχεία Θεωρίας Αριθμών

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

Τεχνικές Αποδείξεις Κάτω Φραγμάτων

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Αριθμοθεωρητικοί Αλγόριθμοι

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Πρόσφατες κατευθύνσεις

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Τεχνικές διόρθωσης και ανίχνευσης σφαλµάτων

Κρυπτογραφία. Εργαστηριακό μάθημα 9 (Πρωτόκολλα πιστοποίησης ταυτότητας μηδενικής γνώσης Fiat-Shamir)

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

7. O κβαντικός αλγόριθμος του Shor

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Βασικές Έννοιες Κρυπτογραφίας

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Υπολογισμός της δύναμης z=x b modn

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εισαγωγή στους Αλγόριθμους

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

Δρομολόγηση Και Πολύχρωματισμός. Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026

Επιμέλεια: Σπυρίδων Τζινιέρης-ΘΕΩΡΙΑ ΚΛΑΣΜΑΤΩΝ ΓΙΑ ΤΗΝ Α ΓΥΜΝΑΣΙΟΥ ΘΕΩΡΙΑ ΚΛΑΣΜΑΤΩΝ Α ΓΥΜΝΑΣΙΟΥ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Ασφάλεια Υπολογιστικών Συστημάτων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

UP class. & DES και AES

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

ΣΥΝΔΥΑΣΤΙΚΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εθνικό Μετσόβιο Πολυτεχνείο

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Πρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

* * * ( ) mod p = (a p 1. 2 ) mod p.

Προσεγγιστικοί Αλγόριθμοι

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Transcript:

6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα NP-πλήρη προβλήματα. Ο λόγος για τον οποίο το πρωτόκολλο αυτό δεν χρησιμοποιήθηκε αλλά έσπασε το 1979 από τον Shamir είναι ότι υπάρχουν στιγμιότυπα για τα οποία τα ΝΡ-πλήρη προβλήματα λύνονται εύκολα, πράγμα που είναι καταστροφικό για την κρυπτογραφία. Πρόβλημα Knapsack Ένας τύπος ΝΡ-πλήρη προβλημάτων είναι το πρόβλημα knapsack, σύμφωνα με το οποίο έχουμε ένα σακίδιο το οποίο θέλουμε να γεμίσουμε με αντικείμενα έτσι ώστε να μεγιστοποιήσουμε το κέρδος που θα έχουμε. Χαρακτηριστικά - Σύνολο αντικειμένων: κάθε αντικείμενο έχει αξία V i και βάρος W i - Κατώφλι βάρους W - Πρόβλημα: βρες το υποσύνολο S : i S W i W και max ( V i ) i S Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: Χαρακτηριστικά - Σύνολο αντικειμένων: κάθε αντικείμενο έχει βάρος W i - Κατώφλι βάρους W - Πρόβλημα: βρες το υποσύνολο S : W i W i S Παράδειγμα 1 Έστω το σύνολο Σ={14, 28, 56, 82, 90, 132, 197, 284, 341, 455} και W=516. Υπάρχει ένα υποσύνολο αντικειμένων τα οποία αν τα επιλέξουμε από μια φορά να μας δίνουν άθροισμα 516; Σε αυτή την περίπτωση δεν υπάρχει λύση, αλλά υπάρχει λύση για το 515: S={28, 56, 90, 341} Παράδειγμα 2 superincreasing ακολουθίες Έστω το σύνολο Σ={1, 2, 4, 9, 18, 35, 70} και W=101. Παρατηρούμε ότι σε αυτή την περίπτωση, η κάθε λύση θα πρέπει να περιέχει το 70. Γενικά, η παρατήρηση για όλο το σύνολο είναι ότι ο κάθε αριθμός είναι μεγαλύτερος από το άθροισμα όλων των προηγούμενων αριθμών, ή αλλιώς k 1 a i <a k Όταν έχουμε μια τέτοια ακολουθία ως είσοδο του προβλήματος, μπορούμε να το λύσουμε σε

γραμμικό χρόνο, προσθέτοντας τους αριθμούς από το μεγαλύτερο προς το μικρότερο μέχρι να φτάσουμε στο κατώφλι που θέλουμε. Μετατροπή superincreasing ακολουθιών σε γενικές Βλέπουμε ότι αν έχουμε μια τέτοια ακολουθία ως μήνυμα, είναι πολύ εύκολο να αποκρυπτογραφηθεί. Για να αντιμετωπίσουμε το πρόβλημα αυτό θα πρέπει να τη μετατρέψουμε σε γενική ακολουθία και ύστερα να την κρυπτογραφήσουμε. k 1 - Επιλέγω superincreasing ακολουθία {α 1, α 2,... α n } : για κάθε α i a i <a k - Επιλέγω W, Ν με gcd(w,n)=1 και n N > a i Παίρνουμε αυτούς τους περιορισμούς για να μην έχουμε τον ίδιο αριθμό 2 φορές στη γενική ακολουθία (βλ. παράδειγμα παρακάτω) - Υπολογίζω b i =wa i (modn) και ταξινομώ την ακολουθία b. Μυστικό κλειδί: α Δημόσιο κλειδί b Κρυπτογράφηση - βρίσκω δημόσιο κλειδί b του παραλήπτη - σπάω το μήνυμα Μ σε n-άδες - κάθε block του μηνύματος m i ={m 1, m 2,... m n } το μετατρέπω σε c i = - Μεταδίδω c 1, c 2,... c t n j=1 b j m j Παράδειγμα: έστω b={1, 7, 8, 12, 15} και m=10101. Το αποτέλεσμα της κρυπτογράφησης είναι 1+8+15=24. Όπου έχουμε bit με την τιμή 1, προσθέτουμε τον αντίστοιχο αριθμό. Αποκρυπτογράφηση C i --> W -1 cmodn=c 1 και λύνω τα c i με την ακολουθία α. Παράδειγμα Έστω η superincreasing ακολουθία α={1, 2, 4, 9, 20, 38} και W=31, Ν=105 1: 31 1mod105=31 2: 31 2mod105=62 4: 31 4mod105=19 9: 31 9mod105=69 20: 31 20mod105=95

38: 31 38mod105=23 άρα b={19, 23, 31, 62, 69, 95} Δεν μπορεί να έχουμε δύο ή παραπάνω ίδιους αριθμούς στη b λόγω των περιορισμών που έχουμε πάρει για τα W και N. Έστω ότι το μήνυμα που θέλουν να μας στείλουν είναι το m=001100110100. Έχουμε 6 στοιχεία στην α άρα το χωρίζουμε σε εξάδες, δηλαδή m 1 =001100 και m 2 =110100. Τότε έχουμε c 1 =31+62=93 και c 2 =19+23+62=104. Αποκρυπτογράφηση: c i -->w -1 c 1 modn 31-1 mod105=61 -->61 93mod105=3 61 104mod105=44 ΠΡΟΣΟΧΗ θα πρέπει να αντιστρέψουμε την ταξινόμηση που κάναμε όταν φτιάξαμε τη b. α 1 2 4 7 20 38 b 31 62 19 69 95 23 b 19 23 31 62 69 95 H νέα ταξινόμηση της b είναι στην πραγματικότητα: {4, 38, 1, 2, 9, 20} άρα το μήνυμα είναι : 3-->001100 44-->110100 Το πρωτόκολλο Merkle-Hellman έσπασε όταν ο Shamir απέδειξε ότι δεν χρειάζεται να βρούμε τα W και N, αρκεί να βρούμε κοντινά τους με τις ίδιες ιδιότητες. Το πρώτο πιθανοτικό πρωτόκολλο Τα πρωτόκολλα που έχουμε δει μέχρι τώρα είναι ντετερμινιστικά και υπάρχει περίπτωση το κρυπτογραφημένο μήνυμα να είναι ίδιο με το αρχικό. Το πρώτο πιθανοτικό πρωτόκολλο δημιουργήθηκε το δημιουργήθηκε το 1984 από τον ElGamal, το οποίο περιλαμβάνει τα εξής βήματα: Διαλέγω p πρώτο, g γεννήτορα και ακέραιο α. Δημόσιο κλειδί: (p, g, g α modp) Μυστικό κλειδί: α Κρυπτογράφηση Έστω το μήνυμα m και διαλέγουμε τυχαίο k. Έτσι έχουμε γ=g k modp και δ=m(g αk modp). Αποκρυπτογράφηση m=γ -1 δmodp= g -αk m g αk modp

Παρατήρηση Υπάρχουν προβλήματα που λύνονται σε εκθετικό χρόνο τα οποία περιμένουμε να πέσουν σε πολυωνυμικό στα επόμενα χρόνια. Γι αυτό, πρωτόκολλα που βασίζονται σε αυτά θεωρούνται αναξιόπιστα. Ελλειπτικές Καμπύλες Οι καμπύλες αυτές λύνονται από σχέσεις της μορφής y 2 =x 3 +Ax+B(modp). Για να προσθέσουμε δύο σημεία σε αυτό το χώρο, πρέπει να πάρουμε την ευθεία που τα ενώνει και να βρούμε την τομή της με την καμπύλη. Η λύση θα είναι το αντισυμμετρικό σημείο αυτού του σημείου τομής. Αν η ευθεία είναι κατακόρυφη, λύση είναι το σημείο στο άπειρο που συμβολίζεται με το 0. Δεν γίνεται να πολλαπλασιάσουμε δύο διαφορετικά σημεία σε αυτό το πεδίο, μπορούμε μόνο να παράγουμε πολλαπλάσια του ίδιο σημείου (ουσιαστικά με αλλεπάλληλες προσθέσεις). Παράδειγμα y 2 =x 3-3x+3 (mod7) x={0, 1, 2, 3, 4, 5, 6} x=0: y 2 =3mod7, δεν υπάρχει τέτοιο y x=1: y 2 =0mod7, 1, 0 x=2: y 2 =3mod7, δεν υπάρχει τέτοιο y... Τελικά θα έχουμε 6 σημεία. Αντιστοιχία πράξεων Ζ ελλειπτικές Πολλαπλασιασμός --- Πρόσθεση Ύψωση σε δύναμη --- Πολλαπλασιασμός ElGamal σε ελλειπτικές καμπύλες Μήνυμα: P m =(x m, y m ) δημόσιο κλειδί: G=(x g, y g ), P b =n B BG, A, B, P μυστικό κλειδί: n B

Κρυπτογράφηση C m =(KG, P m +kp b )