riptografie şi Securitate

Σχετικά έγγραφα
riptografie şi Securitate

Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate.

Criptosisteme cu cheie publică III

Curs 4 Serii de numere reale

DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE

a n (ζ z 0 ) n. n=1 se numeste partea principala iar seria a n (z z 0 ) n se numeste partea

Curs 1 Şiruri de numere reale

Metode iterative pentru probleme neliniare - contractii

Curs 14 Funcţii implicite. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi"

(a) se numeşte derivata parţială a funcţiei f în raport cu variabila x i în punctul a.

Asupra unei inegalităţi date la barajul OBMJ 2006

V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile

Planul determinat de normală şi un punct Ecuaţia generală Plane paralele Unghi diedru Planul determinat de 3 puncte necoliniare

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor

COLEGIUL NATIONAL CONSTANTIN CARABELLA TARGOVISTE. CONCURSUL JUDETEAN DE MATEMATICA CEZAR IVANESCU Editia a VI-a 26 februarie 2005.

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor X) functia f 1

Sisteme diferenţiale liniare de ordinul 1

5. FUNCŢII IMPLICITE. EXTREME CONDIŢIONATE.

Problema a II - a (10 puncte) Diferite circuite electrice

MARCAREA REZISTOARELOR

Integrala nedefinită (primitive)

Lucrare. Varianta aprilie I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2. sau p b.

5.4. MULTIPLEXOARE A 0 A 1 A 2

Prelegerea 11. Securitatea sistemului RSA Informaţii despre p şi q

Metode de interpolare bazate pe diferenţe divizate

Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM 1 electronica.geniu.ro

Seminariile Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reziduurilor

Conice - Câteva proprietǎţi elementare

Definiţia generală Cazul 1. Elipsa şi hiperbola Cercul Cazul 2. Parabola Reprezentari parametrice ale conicelor Tangente la conice

III. Serii absolut convergente. Serii semiconvergente. ii) semiconvergentă dacă este convergentă iar seria modulelor divergentă.

Aplicaţii ale principiului I al termodinamicii la gazul ideal

Subiecte Clasa a VIII-a

SERII NUMERICE. Definiţia 3.1. Fie (a n ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0

Curs 2 Şiruri de numere reale

Laborator 11. Mulţimi Julia. Temă

Subiecte Clasa a VII-a


Noţiuni de bază ale criptografiei

SEMINAR 14. Funcţii de mai multe variabile (continuare) ( = 1 z(x,y) x = 0. x = f. x + f. y = f. = x. = 1 y. y = x ( y = = 0

Fig Impedanţa condensatoarelor electrolitice SMD cu Al cu electrolit semiuscat în funcţie de frecvenţă [36].

a. 11 % b. 12 % c. 13 % d. 14 %

Cursul Măsuri reale. D.Rusu, Teoria măsurii şi integrala Lebesgue 15

Examen AG. Student:... Grupa:... ianuarie 2011

Conice. Lect. dr. Constantin-Cosmin Todea. U.T. Cluj-Napoca

BARAJ DE JUNIORI,,Euclid Cipru, 28 mai 2012 (barajul 3)

R R, f ( x) = x 7x+ 6. Determinați distanța dintre punctele de. B=, unde x și y sunt numere reale.

5.5. REZOLVAREA CIRCUITELOR CU TRANZISTOARE BIPOLARE

EDITURA PARALELA 45 MATEMATICĂ DE EXCELENŢĂ. Clasa a X-a Ediţia a II-a, revizuită. pentru concursuri, olimpiade şi centre de excelenţă

Componente şi Circuite Electronice Pasive. Laborator 3. Divizorul de tensiune. Divizorul de curent

Ecuaţia generală Probleme de tangenţă Sfera prin 4 puncte necoplanare. Elipsoidul Hiperboloizi Paraboloizi Conul Cilindrul. 1 Sfera.

Curs 7. Definiţia II Un grup G este o mulţime, împreună cu o operaţie binară

Profesor Blaga Mirela-Gabriela DREAPTA

Concurs MATE-INFO UBB, 1 aprilie 2017 Proba scrisă la MATEMATICĂ

Capitolul 4. Integrale improprii Integrale cu limite de integrare infinite

Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei

SEMINARUL 3. Cap. II Serii de numere reale. asociat seriei. (3n 5)(3n 2) + 1. (3n 2)(3n+1) (3n 2) (3n + 1) = a

Prelegerea 10. Sistemul de criptare RSA Descrierea sistemului RSA

T R A I A N ( ) Trigonometrie. \ kπ; k. este periodică (perioada principală T * =π ), impară, nemărginită.

Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism. (Y = f(x)).

f(x) = l 0. Atunci f are local semnul lui l, adică, U 0 V(x 0 ) astfel încât sgnf(x) = sgnl, x U 0 D\{x 0 }. < f(x) < l +

5.1. Noţiuni introductive

O generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013

Curs 7. Definiţia II Un grup G este o mulţime, împreună cu o operaţie binară

CURS 11: ALGEBRĂ Spaţii liniare euclidiene. Produs scalar real. Spaţiu euclidian. Produs scalar complex. Spaţiu unitar. Noţiunea de normă.

Tehnici criptografice

2.1 Sfera. (EGS) ecuaţie care poartă denumirea de ecuaţia generală asferei. (EGS) reprezintă osferă cu centrul în punctul. 2 + p 2

Functii Breviar teoretic 8 ianuarie ianuarie 2011

1.3 Baza a unui spaţiu vectorial. Dimensiune

a) (3p) Sa se calculeze XY A. b) (4p) Sa se calculeze determinantul si rangul matricei A. c) (3p) Sa se calculeze A.

Seminar 5 Analiza stabilității sistemelor liniare

Definiţia 1.1 Fiind date mulţimile A (alfabetul sursă) şi B (alfabetul cod), o codificare

Cum folosim cazuri particulare în rezolvarea unor probleme

Spatii liniare. Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară. Mulţime infinită liniar independentă

CUPRINS 5. Reducerea sistemelor de forţe (continuare)... 1 Cuprins..1

Coduri detectoare/corectoare de erori. Criptarea informaţiei

SEMINAR TRANSFORMAREA FOURIER. 1. Probleme

Integrale generalizate (improprii)

CURS XI XII SINTEZĂ. 1 Algebra vectorială a vectorilor liberi

Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R. 4.1 Proprietăţi topologice ale lui R Puncte de acumulare

Capitolul 2 - HIDROCARBURI 2.4.ALCADIENE

V5433A vană rotativă de amestec cu 3 căi

II. 5. Probleme. 20 c 100 c = 10,52 % Câte grame sodă caustică se găsesc în 300 g soluţie de concentraţie 10%? Rezolvare m g.

Funcţii Ciudate. Beniamin Bogoşel

3. Momentul forţei în raport cu un punct...1 Cuprins...1 Introducere Aspecte teoretice Aplicaţii rezolvate...4

RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii transversale, scrisă faţă de una dintre axele de inerţie principale:,

TEMA 9: FUNCȚII DE MAI MULTE VARIABILE. Obiective:

Analiza matematică, clasa a XI-a probleme rezolvate Rolul derivatei întâi

Ecuatii trigonometrice

1. PROPRIETĂȚILE FLUIDELOR

Geometrie computationala 2. Preliminarii geometrice

Sisteme mecanice de criptare

VII.2. PROBLEME REZOLVATE

CONCURSUL DE MATEMATICĂ APLICATĂ ADOLF HAIMOVICI, 2017 ETAPA LOCALĂ, HUNEDOARA Clasa a IX-a profil științe ale naturii, tehnologic, servicii

Capitolul 2 - HIDROCARBURI 2.4.ALCADIENE

Προσωπική Αλληλογραφία Επιστολή

Capitolul 2. Integrala stochastică

Seminariile 1 2 Capitolul I. Integrale improprii

Integrale cu parametru

2 Transformări liniare între spaţii finit dimensionale

CURS 5 Spaţii liniare. Spaţiul liniar R n

Transcript:

riptografie şi Securitate - Prelegerea 12 - Scheme de criptare CCA sigure Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti

Cuprins 1. Schemă de criptare CCA sigură - construcţie 2. Schemă de criptare CCA sigură - demonstraţie Criptografie şi Securitate 2/10,

Securitate CCA In cursul precedent am introdus noţiunile de securitate CPA şi securitate CCA; Criptografie şi Securitate 3/10,

Securitate CCA In cursul precedent am introdus noţiunile de securitate CPA şi securitate CCA; Multe dintre schemele prezentate până acum sunt CPA sigure (sistemele bloc împreună cu modurile de utilizare CBC, OFB şi CTR); Criptografie şi Securitate 3/10,

Securitate CCA In cursul precedent am introdus noţiunile de securitate CPA şi securitate CCA; Multe dintre schemele prezentate până acum sunt CPA sigure (sistemele bloc împreună cu modurile de utilizare CBC, OFB şi CTR); Insă nici una din schemele prezentate nu este CCA sigură; Criptografie şi Securitate 3/10,

Securitate CCA In cursul precedent am introdus noţiunile de securitate CPA şi securitate CCA; Multe dintre schemele prezentate până acum sunt CPA sigure (sistemele bloc împreună cu modurile de utilizare CBC, OFB şi CTR); Insă nici una din schemele prezentate nu este CCA sigură; In acest curs vom folosi MAC-uri împreună cu scheme CPA sigure pentru a construi scheme CCA sigure; Criptografie şi Securitate 3/10,

Securitate CCA In cursul precedent am introdus noţiunile de securitate CPA şi securitate CCA; Multe dintre schemele prezentate până acum sunt CPA sigure (sistemele bloc împreună cu modurile de utilizare CBC, OFB şi CTR); Insă nici una din schemele prezentate nu este CCA sigură; In acest curs vom folosi MAC-uri împreună cu scheme CPA sigure pentru a construi scheme CCA sigure; Incepem prin a reaminti noţiunea de schemă CCA sigură; Criptografie şi Securitate 3/10,

Experimentul Priv cca A,π (n) Pe toată durata experimentului, A are acces la oracolul de criptare Enc k ( ) şi la oracolul de decriptare Dec k ( ) cu restricţia că nu poate decripta c! Criptografie şi Securitate 4/10,

Experimentul Priv cca A,π (n) Definiţie O schemă de criptare π = (Enc, Dec) este CCA-sigură dacă pentru orice adversar PPT A există o funcţie neglijabilă negl aşa încât Pr[Priv cca A,π (n) = 1] 1 2 + negl(n). Criptografie şi Securitate 5/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: criptează m folosind schema CPA sigură, rezultând textul criptat c Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: criptează m folosind schema CPA sigură, rezultând textul criptat c calculează un tag MAC t pe textul criptat c Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: criptează m folosind schema CPA sigură, rezultând textul criptat c calculează un tag MAC t pe textul criptat c rezultatul final al criptării este c, t Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: criptează m folosind schema CPA sigură, rezultând textul criptat c calculează un tag MAC t pe textul criptat c rezultatul final al criptării este c, t Pentru un text criptat c, t, Bob verifică validitatea tag-ului înainte de a decripta; Criptografie şi Securitate 6/10,

Schemă de criptare CCA sigură Cele două părţi comunicante partajează două chei secrete, una pentru schema de criptare CPA sigură şi încă una pentru un cod de autentificare a mesajelor (MAC). Pentru criptarea unui mesaj m, Alice procedează astfel: criptează m folosind schema CPA sigură, rezultând textul criptat c calculează un tag MAC t pe textul criptat c rezultatul final al criptării este c, t Pentru un text criptat c, t, Bob verifică validitatea tag-ului înainte de a decripta; Un text criptat c, t este valid daca t este un tag valid pentru c. Criptografie şi Securitate 6/10,

O schemă de criptare CCA sigură Construcţie Fie Π E = (Enc, Dec) o schemă de criptare cu cheie secretă şi Π M = (Mac, Vrfy) un cod de autentificare a mesajelor. Definim schema de criptare (Enc, Dec ) astfel: Enc: pentru o cheie (k 1, k 2 ) şi un mesaj m, calculează c = Enc k1 (m) şi t = Mac k2 (c) şi întoarce textul criptat c, t ; Dec: pentru o cheie (k 1, k 2 ) şi un text criptat c, t, verifică dacă Vrfy k2 (c, t) = 1. In caz afirmativ, întoarce Dec k1 (c), altfel întoarce. Simbolul indică eşec; Corectitudinea schemei cere ca Dec k1,k 2 (Enc k1,k 2 (m)). Spunem că (Mac, Vrfy) are tag-uri unice dacă m k un unic tag t a.î. Vrfy k (m, t) = 1. Criptografie şi Securitate 7/10,

O schemă de criptare CCA sigură Teoremă Dacă schema de criptare Π E este CPA-sigură şi Π M este un MAC sigur cu tag-uri unice, atunci construcţia precedentă reprezintă o schemă de criptare CCA-sigură. Criptografie şi Securitate 8/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Criptografie şi Securitate 9/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Mesajele pe care adversarul A le trimite către oracolul de decriptare sunt de 2 feluri: Criptografie şi Securitate 9/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Mesajele pe care adversarul A le trimite către oracolul de decriptare sunt de 2 feluri: texte criptate pe care A le-a primit de la oracolul de criptare (ştie deja textul clar, deci nu îi sunt de folos); Criptografie şi Securitate 9/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Mesajele pe care adversarul A le trimite către oracolul de decriptare sunt de 2 feluri: texte criptate pe care A le-a primit de la oracolul de criptare (ştie deja textul clar, deci nu îi sunt de folos); texte criptate pe care nu le-a primit de la oracolul de criptare; Criptografie şi Securitate 9/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Mesajele pe care adversarul A le trimite către oracolul de decriptare sunt de 2 feluri: texte criptate pe care A le-a primit de la oracolul de criptare (ştie deja textul clar, deci nu îi sunt de folos); texte criptate pe care nu le-a primit de la oracolul de criptare; Insă, cum Π M este un MAC sigur, cu probabilitate foarte mare textele criptate care nu au fost obţinute de la oracolul de criptare sunt invalide, iar oracolul de decriptare va întoarce în acest caz; Criptografie şi Securitate 9/10,

Demonstraţie intuitivă Un text criptat c, t este valid (în raport cu o cheie (k 1, k 2 )) daca Vrfy k2 (c, t) = 1; Mesajele pe care adversarul A le trimite către oracolul de decriptare sunt de 2 feluri: texte criptate pe care A le-a primit de la oracolul de criptare (ştie deja textul clar, deci nu îi sunt de folos); texte criptate pe care nu le-a primit de la oracolul de criptare; Insă, cum Π M este un MAC sigur, cu probabilitate foarte mare textele criptate care nu au fost obţinute de la oracolul de criptare sunt invalide, iar oracolul de decriptare va întoarce în acest caz; Cum oracolul de decriptare este inutil, securitatea schemei (Enc, Dec ) se reduce la securitatea CPA a schemei Π E. Criptografie şi Securitate 9/10,

Important de reţinut! Schemă de criptare CPA-sigură + MAC sigur = schemă de criptare CCA sigură Criptografie şi Securitate 10/10,