Οικονομικό Πανεπιζηήμιο Αθηνών Τμήμα Πληποθοπικήρ ΠΜΣ

Σχετικά έγγραφα
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

ΓΗΑΓΩΝΗΣΜΑ ΣΤΑ ΜΑΘΖΜΑΤΗΚΑ. Ύλη: Μιγαδικοί-Σσναρηήζεις-Παράγωγοι Θεη.-Τετν. Καη Εήηημα 1 ο :

ΔΕΟ 13. Ποσοτικές Μέθοδοι. θαη λα ππνινγίζεηε ην θόζηνο γηα παξαγόκελα πξντόληα. Να ζρεδηαζηεί γηα εύξνο πξντόλησλ έσο

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΔΣΑΙΡΔΙΑ ΠΑΓΚΤΠΡΙΟ ΓΙΑΓΩΝΙ ΜΟ

Αζκήζεις ζτ.βιβλίοσ ζελίδας 13 14

7. ΚΑΤΑΧΩΡΗΤΕΣ ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ. 3. Έλαο θαηαρσξεηήο SISO ησλ 4 bits έρεη: α) Μία είζνδν, β) Δύν εηζόδνπο, γ) Σέζζεξεηο εηζόδνπο.

Άμεσοι Αλγόριθμοι: Προσπέλαση Λίστας (list access)

Κευάλαιο 8 Μονοπωλιακή Συμπεριφορά- Πολλαπλή Τιμολόγηση

ΚΕΦ. 2.3 ΑΠΟΛΤΣΗ ΣΘΜΗ ΠΡΑΓΜΑΣΘΚΟΤ ΑΡΘΘΜΟΤ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΤΙΚΗ ΣΚΥΤΑΛΟΓΡΟΜΙΑ 2015 ΓΙΑ ΤΟ ΓΥΜΝΑΣΙΟ Τεηάπηη 28 Ιανουαπίου 2015 ΛΔΥΚΩΣΙΑ Τάξη: Α Γυμναζίου

f '(x)g(x)h(x) g'(x)f (x)h(x) h'(x) f (x)g(x)

Ενδεικτικά Θέματα Στατιστικής ΙΙ

Αιγόξηζκνη Γνκή επηινγήο. Πνιιαπιή Δπηινγή Δκθωιεπκέλεο Δπηινγέο. Δηζαγωγή ζηηο Αξρέο ηεο Δπηζηήκεο ηωλ Η/Υ. introcsprinciples.wordpress.

Σήκαηα Β Α Γ Γ Δ Λ Η Σ Ο Ι Κ Ο Ν Ο Μ Ο Υ Γ Ι Α Λ Δ Ξ Η - ( 2 ) ΕΙΣΑΓΨΓΗ ΣΤΙΣ ΤΗΛΕΠΙΚΟΙΝΨΝΙΕΣ

Απαντήσεις θέματος 2. Παξαθάησ αθνινπζεί αλαιπηηθή επίιπζε ησλ εξσηεκάησλ.

H ΜΑΓΕΙΑ ΤΩΝ ΑΡΙΘΜΩΝ

Γοκή επαλάιευες Δληοιές Όζο & Μέτρης_όηοσ

ΑΛΛΑΓΗ ΟΝΟΜΑΣΟ ΚΑΙ ΟΜΑΔΑ ΕΡΓΑΙΑ, ΚΟΙΝΟΥΡΗΣΟΙ ΦΑΚΕΛΟΙ ΚΑΙ ΕΚΣΤΠΩΣΕ ΣΑ WINDOWS XP

x-1 x (x-1) x 5x 2. Να απινπνηεζνύλ ηα θιάζκαηα, έηζη ώζηε λα κελ ππάξρνπλ ξηδηθά ζηνπο 22, 55, 15, 42, 93, 10 5, 12

iii. iv. γηα ηελ νπνία ηζρύνπλ: f (1) 2 θαη

Αντισταθμιστική ανάλυση

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ. Οξηδόληηα θαη θαηαθόξπθε κεηαηόπηζε παξαβνιήο

Α. Εηζαγσγή ηεο έλλνηαο ηεο ηξηγσλνκεηξηθήο εμίζσζεο κε αξρηθό παξάδεηγκα ηελ εκx = 2

ΠΑΡΑΡΣΗΜΑ Δ. ΔΤΡΔΗ ΣΟΤ ΜΔΣΑΥΗΜΑΣΙΜΟΤ FOURIER ΓΙΑΦΟΡΩΝ ΗΜΑΣΩΝ

ΠΑΝΔΛΛΑΓΗΚΔ ΔΞΔΣΑΔΗ Γ ΣΑΞΖ ΖΜΔΡΖΗΟΤ ΓΔΝΗΚΟΤ ΛΤΚΔΗΟΤ Γευηέρα 11 Ηουνίου 2018 ΔΞΔΣΑΕΟΜΔΝΟ ΜΑΘΖΜΑ: ΜΑΘΖΜΑΣΗΚΑ ΠΡΟΑΝΑΣΟΛΗΜΟΤ. (Ενδεικηικές Απανηήζεις)

x x x x tan(2 x) x 2 2x x 1

ΠΑΝΔΛΛΑΓΗΚΔ ΔΞΔΣΑΔΗ Γ ΖΜΔΡΖΗΟΤ ΓΔΝΗΚΟΤ ΛΤΚΔΗΟΤ Γεσηέρα 10 Ηοσνίοσ 2019 ΔΞΔΣΑΕΟΜΔΝΟ ΜΑΘΖΜΑ: ΜΑΘΖΜΑΣΗΚΑ ΠΡΟΑΝΑΣΟΛΗΜΟΤ. (Ενδεικηικές Απανηήζεις)

Σύνθεζη ηαλανηώζεων. Έζησ έλα ζώκα πνπ εθηειεί ηαπηόρξνλα δύν αξκνληθέο ηαιαληώζεηο ηεο ίδηαο ζπρλόηεηαο πνπ πεξηγξάθνληαη από ηηο παξαθάησ εμηζώζεηο:

(Ενδεικηικές Απανηήζεις) ΘΔΜΑ Α. Α1. Βιέπε απόδεημε Σει. 262, ζρνιηθνύ βηβιίνπ. Α2. Βιέπε νξηζκό Σει. 141, ζρνιηθνύ βηβιίνπ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΘΔΜΑ 1 ο Μονάδες 5,10,10

Γ ΣΑΞΖ ΔΝΗΑΗΟΤ ΛΤΚΔΗΟΤ ΔΞΔΣΑΕΟΜΔΝΟ ΜΑΘΖΜΑ: ΜΑΘΖΜΑΣΗΚΑ ΘΔΣΗΚΩΝ ΚΑΗ ΟΗΚΟΝΟΜΗΚΩΝ ΠΟΤΓΩΝ ΤΝΑΡΣΖΔΗ ΟΡΗΑ ΤΝΔΥΔΗΑ (έως Θ.Bolzano) ΘΔΜΑ Α

ΓΙΑΙΡΔΣΟΣΗΣΑ. Οπιζμόρ 1: Έζηω d,n. Λέκε όηη ν d δηαηξεί ηνλ n (ζπκβνιηζκόο: dn) αλ. ππάξρεη c ηέηνην ώζηε n. Θεώπημα 2: Γηα d,n,m,α,b ηζρύνπλ:

Αζθήζεηο 5 νπ θεθαιαίνπ Crash course Step by step training. Dipl.Biol.cand.med. Stylianos Kalaitzis

ΜΑΘΗΜΑ / ΤΑΞΗ : ΗΛΕΚΤΡΟΛΟΓΙΑ/Γ ΛΥΚΕΙΟΥ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 08/09/2014

ΑΠΛΟΠΟΙΗΗ ΛΟΓΙΚΩΝ ΤΝΑΡΣΗΕΩΝ ΜΕ ΠΙΝΑΚΕ KARNAUGH

Μονοψϊνιο. Αγνξά κε ιίγνπο αγνξαζηέο. Δύναμη μονοψωνίος Η ηθαλόηεηα πνπ έρεη ν αγνξαζηήο λα επεξεάζεη ηελ ηηκή ηνπ αγαζνύ.

ΔΦΑΡΜΟΜΔΝΑ ΜΑΘΗΜΑΣΙΚΑ ΣΗ ΧΗΜΔΙΑ Ι ΘΔΜΑΣΑ Α επηέκβξηνο Να ππνινγηζηνύλ νη κεξηθέο παξάγσγνη πξώηεο ηάμεο ηεο ζπλάξηεζεο f(x,y) =

ΔΝΓΔΙΚΤΙΚΔΣ ΛΥΣΔΙΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΚΑΤΔΥΘΥΝΣΗΣ Γ ΛΥΚΔΙΟΥ ΓΔΥΤΔΡΑ 27 ΜΑΪΟΥ 2013

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΔΣΑΙΡΔΙΑ ΠΑΓΚΤΠΡΙΟ ΓΙΑΓΩΝΙΜΟ Α ΛΤΚΔΙΟΤ. Ημεπομηνία: 10/12/11 Ώπα εξέτασηρ: 09:30-12:30 ΠΡΟΣΔΙΝΟΜΔΝΔ ΛΤΔΙ

Κεθάλαιο 7. Πξνζθνξά ηνπ θιάδνπ Μ. ΨΥΛΛΑΚΗ

(γ) Να βξεζεί ε ρξνλνεμαξηώκελε πηζαλόηεηα κέηξεζεο ηεο ζεηηθήο ηδηνηηκήο ηνπ ηειεζηή W.

Q Η ζσνάρηηζη μέζοσ κόζηοσς μας δίνει ηο κόζηος ανά μονάδα παραγωγής. Q Η ζσνάρηηζη μέζοσ κόζηοσς μας δίνει ηο ζηαθερό κόζηος ανά μονάδα παραγωγής

Απνηειέζκαηα Εξσηεκαηνινγίνπ 2o ηεηξάκελν

ΔΙΑΓΩΝΙΣΜΑ ΠΡΟΣΟΜΟΙΩΣΗΣ ΕΚΦΩΝΗΣΕΙΣ. Διάρκεια: 3 ώρες Ημερομηνία: 12/5/2019 Έκδοση: 1 η. Τα sites blogs που συμμετέχουν (σε αλφαβητική σειρά):

ΟΠΤΙΚΗ Α. ΑΝΑΚΛΑΣΖ - ΓΗΑΘΛΑΣΖ

B-Δέλδξα. Τα B-δέλδξα ρξεζηκνπνηνύληαη γηα ηε αλαπαξάζηαζε πνιύ κεγάισλ ιεμηθώλ πνπ είλαη απνζεθεπκέλα ζην δίζθν.

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

Κεθάιαην 20. Ελαχιστοποίηση του κόστους

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

ΚΔΦ. 2.4 ΡΗΕΔ ΠΡΑΓΜΑΣΗΚΩΝ ΑΡΗΘΜΩΝ

ΜΑΘΗΜΑΤΙΚΑ ΘΔΤΙΚΗΣ ΚΑΙ ΤΔΦΝΟΛΟΓΙΚΗΣ ΚΑΤΔΥΘΥΝΣΗΣ Β ΛΥΚΔΙΟΥ ΤΔΣΤ(1) ΣΤΑ ΓΙΑΝΥΣΜΑΤΑ

Constructors and Destructors in C++

Κβαντικοί Υπολογισμοί. Πέκπηε Γηάιεμε

ΔΠΙΣΡΟΠΗ ΓΙΑΓΩΝΙΜΩΝ 74 ος ΠΑΝΔΛΛΗΝΙΟ ΜΑΘΗΣΙΚΟ ΓΙΑΓΩΝΙΜΟ ΣΑ ΜΑΘΗΜΑΣΙΚΑ Ο ΘΑΛΗ 19 Οκηωβρίοσ Δνδεικηικές λύζεις

Βάσεις Δεδομέμωμ. Εξγαζηήξην V. Τκήκα Πιεξνθνξηθήο ΑΠΘ

ΣΥΣΤΗΜΑΤΑ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. 1. Να ιπζνύλ ηα ζπζηήκαηα. 1 0,3x 0,1y x 3 3x 4y 2 4x 2y ( x 1) 6( y 1) (i) (ii)

ΘΔΚΑ ΡΖΠ ΑΛΑΓΛΩΟΗΠΖΠ

Image J Plugin particle tracker για παρακολούθηση της κίνησης σωματιδίων

Εισαγωγή στοςρ κβαντικούρ ςπολογιστέρ και αλγόπιθμοςρ. Γηδάζθωλ : Φνπληνπιάθεο Αληώληνο

Διαηιμήζεις για Αιολικά Πάρκα. Κώδικες 28, 78 και 84

ΠΑΝΕΛΛΑΔΙΚΕ ΕΞΕΣΑΕΙ Γ ΣΑΞΗ ΗΜΕΡΗΙΟΤ ΓΕΝΙΚΟΤ ΛΤΚΕΙΟΤ & ΠΑΝΕΛΛΗΝΙΕ ΕΞΕΣΑΕΙ Γ ΣΑΞΗ ΗΜΕΡΗΙΟΤ ΕΠΑΛ (ΟΜΑΔΑ Β )

ΔΙΑΓΩΝΙΣΜΑ ΣΤΗ ΦΥΣΙΚΗ. Ύλη: Εσθύγραμμη Κίνηζη

Η/Υ A ΤΑΞΕΩΣ ΑΕ Συστήματα Αρίθμησης. Υποπλοίαρχος Ν. Πετράκος ΠΝ

Τν εθπαηδεπηηθό πιηθό ηεο Φξνληηζηεξηαθήο Δθπαίδεπζεο Τζηάξα δηαλέκεηαη δωξεάλ απνθιεηζηηθά από ηνλ ψεθηαθό ηόπν ηνπ schooltime.gr

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΦΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Μάθημα: Πιθανόηηηες και Σηαηιζηική Διδάζκων: Σ. Γ.

ΑΠΑΝΤΗΣΔΙΣ ΓΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ II ΔΠΑΛ

Επωηήζειρ Σωζηού Λάθοςρ ηων πανελλαδικών εξεηάζεων Σςναπηήζειρ

επαξθήο ζηαηηζηηθή ζπλάξηεζε, β) Έζησ η.δ. είλαη αλεμάξηεην ηνπ. Άξα πξόθεηηαη γηα 1 n

TOOLBOOK (μάθημα 2) Δεκηνπξγία βηβιίνπ θαη ζειίδσλ ΠΡΟΑΡΜΟΓΗ: ΒΑΛΚΑΝΙΩΣΗ ΔΗΜ. ΕΚΠΑΙΔΕΤΣΙΚΟ ΠΕ19 1 TOOLBOOK ΜΑΘΗΜΑ 2

Master Class 3. Ο Ν.Ζανταρίδης προτείνει θέματα Μαθηματικών Γ Λσκειοσ ΘΕΜΑ 1.

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ: έζησ

Έλαο πίνακας σσμβόλων ππνζηεξίδεη δύν βαζηθέο ιεηηνπξγίεο:

Άσκηση 1 - Μοπυοποίηση Κειμένου

Η επιζκόπηζη ηης έμμιζθης ενηολής ζηην Αλλοδαπή. Καηεξίλα Γαιαλνπνύινπ, Intellectual Property Manager, Microsoft Ειιάο Α.Ε.

Παιχνίδι γλωζζικής καηανόηζης με ζχήμαηα!

γηα ηνλ Άξε Κσλζηαληηλίδε

Δξγαζηεξηαθή άζθεζε 03. Σηεξενγξαθηθή πξνβνιή ζην δίθηπν Wulf

Πολυεπίπεδα/Διασυμδεδεμέμα Δίκτυα

ΔΝΓΔΙΚΣΙΚΔ ΛΤΔΙ ΣΑ ΜΑΘΗΜΑΣΙΚΑ ΠΡΟΑΝΑΣΟΛΙΜΟΤ 2017

Τπολογιςτικέσ Εφαρμογέσ ςτην τατιςτική Επεξεργαςία Δεδομένων. Παραδείγματα Επίλυςησ παλαιοτέρων Θεμάτων

Σημεία Ασύπματηρ Ππόσβασηρ (Hot-Spots)

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΣΥΝΔΥΑΣΤΙΚΑ ΚΥΚΛΩΜΑΤΑ

ΠΑΝΔΛΛΑΓΗΚΔ ΔΞΔΣΑΔΗ Γ ΣΑΞΖ ΖΜΔΡΖΗΟΤ ΓΔΝΗΚΟΤ ΛΤΚΔΗΟΤ ΚΑΗ ΔΠΑΛ ΣΔΣΑΡΣΖ 25 ΜΑΨΟΤ 2016 ΔΞΔΣΑΕΟΜΔΝΟ ΜΑΘΖΜΑ: ΑΡΥΔ ΟΗΚΟΝΟΜΗΚΖ ΘΔΧΡΗΑ ΠΡΟΑΝΑΣΟΛΗΜΟΤ - ΔΠΗΛΟΓΖ

ΦΥΣΙΚΗ ΤΩΝ ΡΕΥΣΤΩΝ. G. Mitsou

Άζκηζη ζτέζης κόζηοσς-τρόνοσ (Cost Time trade off) Καηαζκεσαζηική ΑΔ

β) (βαζκνί: 2) Έζησ όηη ε ρξνλνινγηθή ζεηξά έρεη κέζε ηηκή 0 θαη είλαη αληηζηξέςηκε. Δίλεηαη ην αθόινπζν απνηέιεζκα από ην EViews γηα ηε :

ΕΞΙΣΩΣΕΙΣ. (iv) (ii) (ii) (ii) 5. Γηα ηηο δηάθνξεο ηηκέο ηνπ ι λα ιπζνύλ νη εμηζώζεηο : x 6 3 9x

Αιγόξηζκνη Δνκή επηινγήο. Απιή Επηινγή ύλζεηε Επηινγή. Εηζαγσγή ζηηο Αξρέο ηεο Επηζηήκεο ησλ Η/Τ. introcsprinciples.wordpress.

ΜΑΘΗΜΑΣΑ ΦΩΣΟΓΡΑΦΙΑ. Ειζαγωγή ζηη Φωηογραθία. Χριζηάκης Σαζεΐδης EFIAP

EL Eνωμένη στην πολυμορυία EL A8-0046/319. Τροπολογία

ΔΙΑΚΡΙΤΑ ΜΑΘΗΜΑΤΙΚΑ. Αθροίσματα, Γινόμενα και Ασσμπτωτικές Εκτιμήσεις

ΓΔΧΜΔΣΡΙΑ ΓΙΑ ΟΛΤΜΠΙΑΓΔ

ΗΥ-150 Πξνγξακκατησκόο Ταμηλόκεσε θαη Αλαδήτεσε

Να ζρεδηάζεηο ηξόπνπο ζύλδεζεο κηαο κπαηαξίαο θαη ελόο ιακπηήξα ώζηε ν ιακπηήξαο λα θσηνβνιεί.

Τμήμα Πληποθοπικήρ ΠΜΣ

ΑΡΥΔ ΟΙΚΟΝΟΜΙΚΗ ΘΔΩΡΙΑ ΛΤΔΙ ΓΙΑΓΩΝΙΜΑΣΟ ΚΔΦΑΛΑΙΟΤ 2

Η αξρή ζύλδεζεο Client-Server

ΡΤΘΜΙΕΙ ΔΙΚΣΤΟΤ ΣΑ WINDOWS

Transcript:

Οικονομικό Πανεπιζηήμιο Αθηνών Τμήμα Πληποθοπικήρ ΠΜΣ Κπςπηογπαθία και Εθαπμογέρ Διαλέξειρ Ακ. Έηοςρ 2011-2012 Ε. Μαπκάκηρ & Ι. Μαπιάρ Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-1

Πεπίλητη Ηash functions (ζπλαξηήζεηο ζύλνςεο) Assurance of Data Integrity (αθεξαηόηεηα) Πξνϋπνζέζεηο αζθάιεηαο Μέγεζνο ζύλνςεο Message Authentication Codes (MACs) Modification Detection Codes (MDCs) Iterated Hash functions Yινπνηήζεηο: MD4, MD5 (Message Digest 5, Rivest) SHA-1 (Secure Hash Algorithm) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-2

Σςναπηήζειρ Σύνοτηρ Αλαθέξνληαη θαη σο Σσναρτήσεις Κατακερματισμού Απεηθνλίδνπλ κήλπκα απζαίξεηνπ κήθνπο (pre-image) ζε κήλπκα κε ζηαζεξό αξηζκό bits To απνηέιεζκα ηεο δηαδηθαζίαο νλνκάδεηαη αποτύπωμα, ή hash value, ή message digest ή fingerprint Γλσζηνί αιγόξηζκνη: MD4, MD5 (Message Digest 5, Rivest) SHA-1/2 (Secure Hash Algorithm) RIPEMD 128/160 (RACE Integrity Primitives Evaluation Message Digest, Europe RACE Framework, 1996) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-3

Σςναπηήζειρ Σύνοτηρ Λειτοσργικές Προϋποθέσεις Εσρύς Ορισμός Μπνξεί λα εθαξκνζηεί ζε ηκήκα δεδνκέλσλ νπνηνπδήπνηε κεγέζνπο Παξάγεη έμνδν (ζύλνςε h) ζηαζεξνύ μικρού κήθνπο Δύθνια ππνινγίζηκε γηα δνζέλ x Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-4

Σςναπηήζειρ Σύνοτηρ Προϋποθέσεις Ασυάλειας πλήζσο ζέινπκε κία ζπλάξηεζε hash h: X αθόινπζεο ηδηόηεηεο: Y λα ηθαλνπνηεί ηηο 1. Γεδνκέλεο hash function h θαη y Y, πξέπεη λα είλαη ππνινγηζηηθά δύζθνιν λα βξεζεί x ηέηνην ώζηε h(x) = y (preimage resistance) 2. Γεδνκέλεο hash function h θαη x X, πξέπεη λα είλαη ππνινγηζηηθά δύζθνιν λα βξεζεί x ηέηνην ώζηε h(x ) = h(x) (2nd preimage resistance ή weak collision resistance) 3. Γεδνκέλεο hash function h, πξέπεη λα είλαη ππνινγηζηηθά δύζθνιν λα βξεζνύλ x, x X ηέηνηα ώζηε h(x) = h(x ) (strong collision resistance) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-5

Σςναπηήζειρ Σύνοτηρ Προϋποθέσεις Ασυάλειας Όηαλ ηζρύεη ε ηδηόηεηα 1, ζα ιέκε όηη ε h είλαη one-way hash function (OWHF) Η ύπαξμε one-way functions δελ έρεη απνδεηρζεί καζεκαηηθά ηελ πξάμε όκσο έρνπκε αξθεηέο ππνςήθηεο ζπλαξηήζεηο πνπ πηζηεύνπκε όηη είλαη one-way Η αζθάιεηα ζε πνιιά θξππηνγξαθηθά ζελάξηα ζηεξίδεηαη ζηελ ύπαξμε one-way functions Όηαλ ηζρύεη ε ηδηόηεηα 3, ζα ιέκε όηη ε h είλαη collision resistant hash function (CRHF) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-6

Σςναπηήζειρ Σύνοτηρ Key-based hash functions Μπνξνύκε λα έρνπκε θαη hash functions κε θιεηδί k, Παξάδεηγκα: έζησ κία ζπλάξηεζε h ρσξίο θιεηδί Μπνξνύκε λα νξίζνπκε ηελ h k έηζη ώζηε: h k (x) = h(x k) όπνπ x k ην κήλπκα πνπ πξνθύπηεη από concatenation ησλ x και k Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-7

Μέγεθορ Σύνοτηρ Πόζν κεγάιε πξέπεη λα είλαη ε ζύλνςε ζε κία collision resistant hash function? Από αξρή πεξηζηεξώλα ζίγνπξα ζα ππάξρνπλ πνιιέο ζπγθξνύζεηο Θέινπκε λα είλαη ππνινγηζηηθά αλέθηθην λα βξίζθνπκε ζπγθξνύζεηο κε brute force. Παξάδνμν Γελεζιίσλ: ε κία νκάδα από 23 ηπραία επηιεγκέλα άηνκα, ε πηζαλόηεηα λα ππάξρνπλ 2 άηνκα πνπ έρνπλ γελέζιηα ηελ ίδηα κέξα είλαη 1/2 Απόδεημε: έζησ n άηνκα ζε κία αίζνπζα Ρ Y (n): πηζαλόηεηα ηνπιάρηζηνλ δύν άηνκα ζην δσκάηην λα έρνπλ ίδηα γελέζιηα P Ν (n): πηζαλόηεηα λα κελ ππάξρνπλ δύν άηνκα ζην δσκάηην κε ίδηα γελέζιηα. P Ν θαη P Τ αιιειν-απνθιείνληαη: P Τ (n) = 1 - P Ν (n) Aο ζεσξήζνπκε όηη ηα άηνκα έξρνληαη δηαδνρηθά ζηελ αίζνπζα Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-8

Μέγεθορ Σύνοτηρ Παξάδνμν Γελεζιίσλ Πηζαλόηεηα 1 ν άηνκν λα κελ έρεη θνηλά γελέζιηα κε ππόινηπα άηνκα ζηελ αίζνπζα = P(1) = 365/365 Πηζ/ηα 2 ν άηνκν λα κελ έρεη θνηλά γελέζιηα κε 1ν =P (2) = 364/365 Πηζ/ηα 3 ν άηνκν λα κελ έρεη θνηλά γελέζιηα κε 1ν θαη 2ν =P (3) = 363/365. Πηζ/ηα n-νζηό άηνκν λα κελ έρεη θνηλά γελέζιηα κε ππόινηπνπο = P(n) = (365-n+1)/365 Άξα P Ν (n) = P(1)*P(2)* P(n) = 365/365 364/365 363/365 362/365... (365-n+1)/365 = 365! 365 n x (365-n)! Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-9

Μέγεθορ Σύνοτηρ Παξάδνμν Γελεζιίσλ P Y (n) = 1 - P N (n) n=10, P Y (n)=11,7% n=20, P Y (n)=41,7% n=23, P Y (n)=50,7% n=50, P Y (n)=97,0% n=100 P Y (n)= 99.99997% Πξνζέγγηζε κέζσ ζεηξώλ Taylor P Y (n) = 1 e n*n/(2*365) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-10

Μέγεθορ Σύνοτηρ Αλάινγα αλαιύνπκε νπνηαδήπνηε άιιε θαηάζηαζε όπνπ ηα πηζαλά ελδερόκελα είλαη 365 Σν παξάδνμν γελεζιίσλ πξέπεη λα ιακβάλεηαη ππόςε όηαλ απνθαζίδνπκε ην κέγεζνο ηεο ζύλνςεο Γελ ζέινπκε κεγάιε πηζ/ηα 2 ηπραία κελύκαηα λα έρνπλ ηελ ίδηα ζύλνςε ηελ πξάμε ρξεζηκνπνηνύληαη ζπλήζσο 160 bits Έρνπλ πξνηαζεί θαη αιγόξηζκνη γηα παξαπάλσ bits 128 κπνξεί λα είλαη επίζεο ok (έρνπλ βξεζεί επηζέζεηο όκσο) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-11

Μέγεθορ Σύνοτηρ Επιθέζειρ Παξάδνμν Γελεζιίσλ Αιγόξηζκνο Yuval Αλ ε ζύλνςε δελ είλαη κεγάιε απμάλεηαη ε πηζ/ηα «γεηηνληθά» θείκελα λα έρνπλ ην ίδην hash Μπνξνύκε ηόηε λα πξνζπαζήζνπκε λα ιύζνπκε ην εμήο πξόβιεκα: Δίζνδνο: λόκηκν κήλπκα x 1, Γόιην κήλπκα x 2, ζύλνςε h κήθνπο m-bit Έμνδνο: x 1, x 2 απνηειέζκαηα ειάρηζησλ δηαθνξνπνηήζεσλ ησλ x 1 θαη x 2, κε h(x 1) = h(x 2) 1. Παξαγσγή t = 2 m/2 θεηκέλσλ κε ειάρηζηεο δηαθνξνπνηήζεηο x 1 ηνπ x 1 2. Γηα θάζε κήλπκα x 1 παξάγεηαη ε ζύλνςε θαη απνζεθεύεηαη καδί κε ην αληίζηνηρν κήλπκα ώζηε λα αληρλεύνληαη κε βάζε ηε hash-value (θόζηνο O(t)) 3. Παξάγνληαη θείκελα x 2 κε ειάρηζηεο δηαθνξνπνηήζεηο από ην x 2, ππνινγίδνληαη ηα h(x 2) γηα θάζε έλα θείκελν θαη ζπγθξίλνληαη κε θάζε έλα από ηα σο άλσ x 1 (κέρξη λα βξεζεί ηαίξηαζκα). Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-12

Μέγεθορ Σύνοτηρ Επιθέζειρ Παξάδνμν Γελεζιίσλ Αιγόξηζκνο Yuval Δθαξκνγή απηήο ηεο επίζεζεο: Έζησ όηη ε Αιίθε ζέιεη λα ππνγξάςεη κία ζπκθσλία x 1 κε ηνλ Βνb O Bob δελ έρεη ηδέα από θξππηνγξαθία H Αιίθε παξνπζηάδεη κία παξαιιαγή ηνπ αξρηθνύ ζπκβνιαίνπ x 1 θαη ν Bob ην ππνγξάθεη Αξγόηεξα ε Αιίθε κπνξεί λα ππνζηεξίμεη όηη ην κήλπκα πνπ ππεγξάθε ήηαλ ην x 2 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-13

Σςναπηήζειρ Σύνοτηρ Ευαρμογές ςεθηαθέο ππνγξαθέο Σν κεγάιν κήλπκα θαηαθεξκαηίδεηαη θαη κόλν ε hash ηηκή ππνγξάθεηαη εμνηθνλνκεί ρξόλν θαη ρώξν ζε ζύγθξηζε κε ηελ ππνγξαθή ηνπ κελύκαηνο άκεζα αθεξαηόηεηα ησλ δεδνκέλσλ Η hash-ηηκή πνπ αληηζηνηρεί ζηα δεδνκέλα ππνινγίδεηαη ζε θάπνηα ρξνληθή ζηηγκή Η αθεξαηόηεηα ηεο hash-ηηκήο πξνζηαηεύεηαη ε κεηαγελέζηεξε ρξνληθή ζηηγκή επαλα-ππνινγίδεηαη ε hash-ηηκή ησλ δεδνκέλσλ θαη γίλεηαη ζύγθξηζε κε ηελ αξρηθή αθεξαηόηεηα ησλ δεδνκέλσλ θαη απζεληηθνπνίεζε πεγήο δεδνκέλσλ (data origin authentication) κε key-based hash functions Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-14

Σςναπηήζειρ Σύνοτηρ - MAC/MDC Οη hash functions πνπ ρξεζηκνπνηνύληαη γηα απζεληηθνπνίεζε θαη αθεξαηόηεηα δεδνκέλσλ θαηαηάζζνληαη ζπλήζσο ζε: Μessage Αuthentication Codes (MACs). Key-based hash functions Υξήζε θπξίσο γηα επηθνηλσλία κεηαμύ 2 κειώλ όπνπ πξνέρεη ε αθεξαηόηεηα δεδνκέλσλ αληί γηα εκπηζηεπηηθόηεηα H Αιίθε ζηέιλεη ην κήλπκα καδί κε ηε ζύλνςε. Ο Bob όηαλ ιάβεη ην κήλπκα, ππνινγίδεη αλεμάξηεηα ην MAC θαη ειέγρεη αλ είλαη ίδην κε ην MAC πνπ έιαβε Μodification Detection Codes (MDCs): Unkeyed hash functions Υξήζε θπξίσο γηα απνζηνιή κελύκαηνο ζε πνιινύο παξαιήπηεο Π.ρ. Λήςε ειεθηξνληθώλ αγαζώλ, βηβιίσλ, software upgrades Γελ ππάξρεη αλάγθε γηα θιεηδί, ν έιεγρνο κπνξεί λα γίλεη από νπνηνλδήπνηε πειάηε Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-15

Σςναπηήζειρ Σύνοτηρ - MAC/MDC Message Authentication Codes (MACs). Alice Παξαδείγκαηα εθαξκνγώλ MAC: ζήκαηα πύξγνπ ειέγρνπ αεξνδξνκίσλ, ζπληνληζκόο ζηδεξνδξνκηθώλ γξακκώλ Γελ απαηηείηαη εκπηζηεπηηθόηεηα, αιιά κία αιιαγή ηνπ κελύκαηνο κπνξεί λα πξνθαιέζεη αηπρήκαηα Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-16

Σςναπηήζειρ Σύνοτηρ MAC/MDC Πηζαλνί ζηόρνη αληηπάινπ ελαληίνλ MACs Δύξεζε ηνπ θιεηδηνύ k Υσξίο γλώζε ηνπ k,εληνπηζκόο έγθπξνπ δεύγνπο (x, h k (x)) Γηα δνζκέλν x, εληνπηζκόο x, έηζη ώζηε h k (x ) = h k (x) Δληνπηζκόο x, x έηζη ώζηε h k (x ) = h k (x) ηόρνη αληηπάινπ ελαληίνλ MDCs Σα ίδηα εθηόο ηνπ εληνπηζκνύ θιεηδηνύ Δπηζέζεηο ζε MΑC/MDC known-text attack. Έλα ε πεξηζζόηεξα text-mac pairs (x i, h k (x i )) γίλνληαη γλσζηά chosen-text attack. Έλα ε πεξηζζόηεξα text-mac pairs (x i, h k (x i )) γίλνληαη γλσζηά γηα x i πνπ επηιέγνληαη από ηνλ επηηηζέκελν adaptive chosen-text attack. Σν x i κπνξεί λα επηιέγεηαη από ηνλ αληίπαιν, όπσο παξαπάλσ, αιιά ηώξα επηηξέπνληαη δηαδνρηθέο επηινγέο πνπ βαζίδνληαη ζηα απνηειέζκαηα ησλ πξνεγνύκελσλ Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-17

Σςναπηήζειρ Σύνοτηρ MΑC/MDC Γηαθνξέο κε θξππηαιγόξηζκνπο Η ζπλάξηεζε δελ ρξεηάδεηαη εδώ λα είλαη 1-1. Πεξηζζόηεξνη βαζκνί ειεπζεξίαο Γελ ππάξρνπλ λνκηθνί πεξηνξηζκνί. Γηα θξππηαιγνξίζκνπο κέγεζνο θιεηδηνύ λνκηθά ειεγρόκελν, εμαξηάηαη από ηε ρώξα (π.ρ. ζηε Γαιιία είλαη παξάλνκε ε ρξήζε Vigenere αλ ε θπβέξλεζε δελ έρεη αληίγξαθν θιεηδηνύ) Ο αληίπαινο ζπλήζσο γλσξίδεη ην θείκελν θαη ηε ζύλνςε (ζηνπο θξππηαιγξίζκνπο θάπνηεο θνξέο γλσξίδεη κόλν ην θξππηνθείκελν) Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-18

Σςναπηήζειρ Σύνοτηρ MAC/MDC πλδπαζκόο εκπηζηεπηηθόηεηαο θαη απζεληηθνπνίεζεο Τπάξρνπλ 2 επηθξαηέζηεξα ζελάξηα Κξππηνγξάθεζε ηεο ζύλνςεο ύλνςε ηεο θξππηνγξάθεζεο Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-19

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions είζνδνο: κελύκαηα κε απζαίξεην κήθνο έμνδνο: ζύλνςε ζηαζεξνύ κήθνπο θαηάηκεζε ηνπ κελύκαηνο ηεο εηζόδνπ ζε ηκήκαηα επηκέξνπο επεμεξγαζία ησλ ηκεκάησλ απηώλ. βαζίδνληαη ζηελ επαλαιεπηηθή εθαξκνγή κηαο ζπλάξηεζεο f Η ζπλάξηεζε f: {0,1} m {0,1} n νλνκάδεηαη σσνάρτηση σσμπίεσης f() f() f() f() Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-20

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions πλήζσο ππάξρνπλ 3 βήκαηα ζε ηέηνηεο θαηαζθεπέο Βήμα 1: Preprocessing (padding) step. Από ην input string x, κεηά από θαηάιιειν padding παξάγεηαη έλα string y = s 1 s 2 s p. Κάζε ηκήκα s i έρεη κήθνο m-n bits Βήμα 2: Processing step. Ξεθηλάκε κε έλα δηάλπζκα αξρηθνπνίεζεο IV h 0 = IV (n bits) h 1 = f(h 0 s 1 ) h i = f(h i-1 s i ), 1 i p Σειηθά h p = f(h p 1, s p ) f() f() f() f() Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-21

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions ην βήκα 2, θάζε block s i είλαη input ηεο ζπκπίεζεο f ζηελ επαλάιεςε i Γίλεηαη concatenation κε ηελ έμνδν ηεο πξνεγνύκελεο επαλάιεςεο γηα λα ζπκπιεξσζεί ην απαηηνύκελν κήθνο εηζόδνπ ησλ m bits. Βήμα 3: Output Transformation (optional). Πξναηξεηηθά κία ζπλάξηεζε g εθαξκόδεηαη ζην απνηέιεζκα ηεο ηειεπηαίαο επαλάιεςεο Σειηθά ζε input x, ην message digest είλαη h(x) = g(h p ) f() f() f() f() Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-22

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions H θαηαζθεπή ησλ Merkle θαη Damgard (1989) Έζησ ζπλάξηεζε ζπκπίεζεο f: {0,1} m+t {0,1} m Έζησ x ην κήθνο ηνπ input string x MERKLE-DAMGARD(x) n = x k = n/(t-1) //ρσξίδεη ην x ζε ηκήκαηα κε κήθνο t-1 d = k(t-1) - n //πόζα bits ζα γίλνπλ padded ζην ηειεπηαίν ηκήκα for i=1 to k-1 y i = x i y k = x k 0 d //padding y k+1 = binary rep. of d z 1 = 0 m+1 y 1 ; h 1 = f(z 1 ) for i=1 to k //processing step z i+1 = h i 1 y i+1 h i+1 = f(z i+1 ) h(x) = h k+1 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-23

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions H θαηαζθεπή ζεσξεί όηη ην αξρηθό input string εηλαη ζηε κνξθή x = x 1 x 2 x k Δπνκέλσο ηo string y = y 1 y 2 y k y k+1 είλαη ηεο κνξθήο y = x p(x), όπνπ p(x) είλαη ην padding πνπ θαζνξίδεηαη κόλν από ην x Δίλαη ν πην ζπλεζηζκέλνο ηξόπνο εθηέιεζεο ηνπ preprocessing step To y k+1 πξέπεη λα γίλεη padded κε κεδεληθά γηα λα είλαη θαη απηό κήθνπο t-1 Θεώξεκα: Αλ ε ζπλάξηεζε ζπκπίεζεο f είλαη collisionresistant ηόηε θαη ε h(x) όπσο νξίδεηαη από ηελ θαηαζθεπή Μerkle-Damgard ζα είλαη collision-resistant. Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-24

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Iterated hash functions - History 1990: MD4, από ηνλ Rivest 1992: MD5, πάιη από Rivest 1993: SHA ή SHA-0 (the Secure Hash Algorithm), πξνηππνπνηείηαη σο FIPS- 180 1995: SHA-1, FIPS 180-1 mid-90 s: collisions on MD4/MD5 1998: αιγόξηζκνο γηα εύξεζε collisions ζηνλ SHA-0 ζε 2 61 2002: FIPS 180-2. Δθηόο από ηνλ SHA-1, πξνηείλνληαη θαη νη SHA-224, SHA- 256, SHA-384, SHA-512. H νηθνγέλεηα απηή αλαθέξεηαη θαη σο SHA-2 2004: Πην ξεαιηζηηθόο αιγόξηζκνο γηα εύξεζε collisions ζε SHA-0 θαη MD5 ( CRYPTO 2004) 2005: Collisions γηα 58 γύξνπο ηνπ SHA-1, εθηηκάηαη όηη γηα ηνλ θαλνληθό SHA-1, απαηηείηαη πνιππινθόηεηα 2 69 Aλεζπρία όηη ζην κέιινλ o SHA-1 δελ ζα είλαη αζθαιήο 2010: Ο SHA-1 εμαθνινπζεί λα είλαη ν πην δεκνθηιήο, lack of support γηα πιήξε ρξήζε ηνπ SHA-2 Ongoing competition γηα SHA-3. Ο ληθεηήο αλακέλεηαη ην 2012 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-25

Σςναπηήζειρ Σύνοτηρ MD5 MD5 Αθνινπζεί δνκή Merkle-Damgård Σν input string x κπνξεί λα είλαη νπνηνπδήπνηε κεγέζνπο Δπηζηξέθεη hash ηηκή 128 bits Βήκα 1: Padding To x κεηαηξέπεηαη ζε πνιιαπιάζην ησλ 512 bits PAD(x) d = (447 - x ) mod 512 L = bin. representation. of x // 64 bits, αλ x > 2 64, reduce mod 2 64 y = x 1 0 d L To string y δηαηξείηαη ζε blocks ησλ 512 bits y = M 1 M 2 M n Κάζε Μ i ην βιέπνπκε σο κία ζπιινγή 16 words (=32 bits) Μ i = W o W 1 W 15 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-26

Σςναπηήζειρ Σύνοτηρ MD5 MD5 Bήκα 2: Δλδηάκεζεο ηηκέο απνζεθεύνληαη ζε 4 θαηαρσξεηέο, Α, B, C, D, κε αξρηθέο ηηκέο Α = 67452301 Β = EFCDAB89 C = 98BADCFE D = 10325476 Oη αξρηθέο ηηκέο βξίζθνληαη ζηνπο βνεζεηηθνύο θαηαρσξεηέο H 0, H 1, H 2, H 3 πλάξηεζε ζπκπίεζεο: f:{0,1} 512+128 {0,1} 128 Aπνηειείηαη από 4 γύξνπο Κάζε γύξνο j εθηειεί 1 πξάμε f j 16 θνξέο (κε δηαθνξεηηθά νξίζκαηα) Κάζε πξάμε είλαη κία κε γξακκηθή ζπλάξηεζε πάλσ ζε 3 από ηηο A, B, C, D θαη ην απνηέιεζκα πξνζηίζεηαη ζηελ 4ε κεηαβιεηή (mod 2 32 ) Γύξνο j: a = b + ( (a+f j (b,c,d) + W t + T[i]) << s) mod 2 32 a,b,c,d: ζπλδπαζκόο ησλ A, B, C, D. H ζεηξά θαη αληηζηνηρία κεηαβάιιεηαη αλά γύξν θαη αλά πξάμε W t : ε t-νζηή ιέμε ζην block πνπ εμεηάδνπκε, t=0,,15 T[i]: αθέξαην ηκήκα ηνπ 2 32 sin(i), i = 1,,64 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-27

Σςναπηήζειρ Σύνοτηρ MD5 MD5 Bήκα 2: Oη πξάμεηο f t f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = (b d) (c d) f 3 (b, c, d) = b c d f 4 (b, c, d) = c (b d) H ηηκή γηα ηελ θπθιηθή νιίζζεζε δηαθέξεη ζε θάζε επαλάιεςε ην ηέινο ησλ 4 γύξσλ ζηηο ηειηθέο ηηκέο ησλ A, B, C, D, πξνζηίζεληαη νη αξρηθέο ηηκέο mod 2 32 H 0 = H 0 + A H 1 = H 1 + B H 2 = H 2 + C H 3 = H 3 + D Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-28

Σςναπηήζειρ Σύνοτηρ SHA-1 SHA-1 Βαζίδεηαη ζηνλ MD5 Θσξεί όηη ην κήθνο ηεο εηζόδνπ δελ ππεξβαίλεη ηα 2 64-1 bits Παξάγεη ζπλνςε 160 bits Βήκα 1: ην padding είλαη αθξηβώο ίδην κε MD5 ην ηέινο ηνπ βήκαηνο 1, έρνπκε πάιη blocks ησλ 512 bits (16 words) Βήκα 2: Υξήζε θαη 5νπ θαηαρσξεηή Δ = C3D2E1F0 Αξρηθέο ηηκέο ζηνπο βνεζεηηθνύο θαηαρσξεηέο H 0, H 1, H 2, H 3, Η 4 Η ζπλάξηεζε ζπκπίεζεο απνηειείηαη από 4 γύξνπο Κάζε γύξνο j εθηειεί 20 επαλαιήςεηο εθαξκόδνληαο κία πξάμε f j f 1 (b, c, d) = (b c) ( b d) f 2 (b, c, d) = b c d f 3 (b, c, d) = (b c) (b d) (c d) f 4 (b, c, d) = b c d Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-29

Σςναπηήζειρ Σύνοτηρ SHA-1 SHA-1 Βήκα 2: Πξηλ μεθηλήζνπλ νη 4 γύξνη, ην block ησλ 16 words επεθηείλεηαη ζε 80 words Οη πξώηεο 16 κέλνπλ όπσο είλαη For t=16 to 79 W t = (W t-3 W t-8 W t-14 W t-16 ) << 1 Κάζε γύξνο j εθηειεί 20 επαλαιήςεηο εθαξκόδνληαο κία πξάμε f j (a, b, c, d, e) = ((e+f j (b,c,d) + S 5 (A) + W t + K j ), a, S 30 (b), c, d) S k (.): αξηζηεξή θπθιηθή νιίζζεζε θαηά k bits W t : ε t-νζηή ιέμε ζην block πνπ εμεηάδνπκε, t=0,,79 K j : ζηαζεξέο ηηκέο γηα θάζε γύξν απνζεθεπκέλεο ζε 4 θαηαρσξεηέο ην ηέινο ησλ 4 γύξσλ ζηηο ηειηθέο ηηκέο ησλ A, B, C, D, Δ πξνζηίζεληαη νη αξρηθέο ηηκέο H 0 = H 0 + A H 1 = H 1 + B H 2 = H 2 + C H 3 = H 3 + D H 4 = H 4 + Δ Σειηθά SHA-1(x) = H 0 H 1 H 2 H 3 H 4 Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-30

Σςναπηήζειρ Σύνοτηρ Σσεδιαζμόρ Δπαλαιεπηηθέο κνλόδξνκεο hash ζπλαξηήζεηο πλδπαζκόο θξππηνζπζηήκαηνο ηκήκαηνο δεδνκέλσλ θξππηαιγόξηζκνο ηκήκαηνο κε n bits είζνδν θαη n bits έμνδν. Σν ελδηάκεζν απνηέιεζκα πξνζηίζεηαη ζην επόκελν ηκήκα ηνπ κελύκαηνο ε είζνδνο ηνπ θιεηδηνύ απνηειεί θαη ην θιεηδί ηεο κνλόδξνκεο hash Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-31

Σςναπηήζειρ Σύνοτηρ S/Key Δπαλαιεπηηθή εθαξκνγή hash function Αιπζίδα hash function S/Key Γηα παξαγσγή One Time Password (used for one login session/transaction) Ξεθηλά κε secret key w. Παξάγεηαη από ρξήζηε ή απηόκαηα Αλ απηό παξαβηαζηεί ηόηε όιε ε αζθάιεηα ηνπ S/KEY ζε θίλδπλν Xξεζηκνπνηεί hash function Η Δθαξκόδεηαη n times ζην w, Παξάγεη hash chain από n one-time passwords p 1 p n O παξαιήπηεο εθνδηάδεηαη κε ηα n passwords κε ηελ αληίζηξνθε ζεηξά (δειαδή p n,, p 2, p 1 ). w H(w) p 1 H 2 (w)=h(h(w)) p 2 H 3 (w)=h(h(h(w))) p 3 H n (w) p n Κπςπτογπαφία και Εφαπμογέρ, ΠΜΣ, Ο.Π.Α. Διάλεξη 10-32