Αλγόριθµοι δηµόσιου κλειδιού

Σχετικά έγγραφα
ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εφαρμοσμένη Κρυπτογραφία Ι

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστηµάτων

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Ασφάλεια Πληροφοριακών Συστημάτων

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Βασικές Έννοιες Κρυπτογραφίας

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Ασφάλεια ικτύων (Computer Security)

Εφαρμοσμένη Κρυπτογραφία Ι

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Κρυπτογραφία Δημοσίου Κλειδιού

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Στοιχεία Κρυπτογραφίας

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Πληροφοριακών Συστηµάτων

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Αλγόριθµοι συµµετρικού κλειδιού

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

project RSA και Rabin-Williams

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

Πρόβληµα 2 (15 µονάδες)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφικά εργαλεία

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Α.ΤΕΙ ΚΡΗΤΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝIΚΩΝ ΜΗΧΑΝΙΚΩΝ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Ασφάλεια Υπολογιστικών Συστημάτων

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

GPG & ΚΡΥΠΤΟΓΡΑΦΙΑ. Π. Αγγελάτος, Δ. Ζήνδρος

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αριθμοθεωρητικοί Αλγόριθμοι

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Συμμετρική Κρυπτογραφία

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ασφάλεια Πληροφοριακών Συστημάτων

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Transcript:

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα δραµατικά διαφορετικό σύστηµα κρυπτογράφησης. Στο σύστηµα αυτό: κλειδί κρυπτογράφησης κλειδί αποκρυπτογράφησης και δεν υπάρχει τρόπος το ένα να προκύψει από το άλλο. Οι αλγόριθµοι κρυπτογράφησης, Ε, και αποκρυπτογράφησης, D, θα πρέπει να πληρούν τις: D(E(P))=P Είναι εξαιρετικά δύσκολο να συνάγεις το D απότοε. ΟΕδενµπορεί να σπάσει µε επίθεση επιλεγµένου κειµένου

Alice και Bob ΗΑλίκη θέλει να λαµβάνει µυστικά µηνύµατα. Πρώτα πρέπει να φτιάξει δύο αλγορίθµους E A και D A που να πληρούν τα προηγούµενα κριτήρια. Μετά µπορεί να κοινοποιήσει σε οποιονδήποτε τον αλγόριθµο κα το κλειδί κρυπτογράφησης (π.χνα τα βάλει στο site της). Αυτός είναι ο λόγος που λέγεται κρυπτογραφία δηµόσιου κλειδιού Το ίδιο κάνει και ο Μπόµπος. ηµοσιοποιεί το δικό του E B παραµετροποιηµένο µε το δηµόσιο κλειδί του. Κρατάει όµως µυστικό το D B. Επικοινωνία Αλίκης - Μπόµπου ΗΑλίκη και ο Μπόµπος δεν έχουν επικοινωνήσει ποτέ πριν. Η Αλίκη επιλέγει το κείµενο που θέλει να στείλει, έστω Ρ, και το χρησιµοποιεί τον δηµόσιο αλγόριθµο του Μπόµπου για να δηµιουργήσει και να στείλει το E B (P). Ο Μπ. υπολογίζει το P=D B (E B (P)). Κανείς άλλος δεν µπορεί να υπολογίσει το P γιατί κανένας άλλος δεν έχει το D B και επειδή τα Ε Β και D B έχουν τις ιδιότητες που προαναφέραµε. Ο Μπ. µπορεί να απαντήσει χρησιµοποιώντας το E A.

Ορολογία Public key cryptography public key: δηµόσιο κλειδί private key: ιδιωτικό κλειδί Symmetric key cryptography secret key: µυστικό κλειδί RSA Ron Rivest, Adi Shamir, Len Adleman (1978, MIT) Έχει αντέξει σε πολλές προσπάθειες σπασίµατος Κλειδιά µεγέθους > 1024 bits πολύ αργός σε σύγκριση µε τους συµµετρικούς αλγόριθµους Ο RSA είναι κώδικας δέσµης (block cipher) στον οποίο το απλό και το κρυπτογραφηµένο κείµενο είναι ακέραιοι από 0 έως n-1.

RSA Έστω Μ ένα κοµµάτι (block) απλού κειµένου και C ένα κοµµάτι (block) κρυπτογραφηµένου κειµένου. Η διαδικασία κρυπτογράφησης - αποκρυπτογράφησης είναι η εξής: C = M e mod n M = C d mod n = (M e ) d mod n = M ed mod n To n και το e είναι γνωστά και στον αποστολέα και στον παραλήπτη, άρα αποτελούν το δηµόσιο κλειδί KU{e, n} RSA Το d είναι γνωστό µόνο στον παραλήπτη άρα είναι µέρος του ιδιωτικού κλειδιού KR{d, n}. Για να µπορεί ένας αλγόριθµος να είναι ισχυρός και υλοποιήσιµος πρέπει να ικανοποιεί τις παρακάτω απαιτήσεις: 1. Πρέπει να βρεθούν οι τιµές των e, d, n ώστε M = M ed mod n για όλα τα M > n. 2. Να είναι εύκολο να υπολογίσω τα C και M e για όλες τις τιµές Μ<n. 3. Να είναι αδύνατο να υπολογίσεις το d από τα e και n. Οι δύο πρώτες απαιτήσεις ικανοποιούνται εύκολα, η τρίτη είναι ισχυρή µόνο για πολύ µεγάλα e και n.

Επιλογή των n, d και e Η επιλογή των n, d, e βασίζεται σε αρχές της θεωρίας αριθµών. Συνοπτικά η λειτουργία είναι η εξής: 1. Επέλεξε δύο µεγάλους πρώτους αριθµούς, p και q (τυπικά > 1024 bits) 2. Υπολόγισε το n = p x q 3. Υπολόγισε το φ(n) = (p-1)(q-1) (Euler totient του n) 4. Επέλεξε έναν αριθµό d, σχετικά πρώτο του φ(n) τέτοιον ώστε d < φ(n). 5. Βρες έναν αριθµό e για τον οποίο να ισχύει e x d = 1 mod φ(n) Παράδειγµα 1 p=7 και q=17 ï n=119, και φ(n)=96 Η παραγοντοποίηση του 96 2 5 x 3 1. Εποµένως, ένας από τους σχετικά πρώτους αριθµούς του 96 είναι ο 5 ï d=5. d x e = 1 mod 96 ï 5e = 1 mod 96 και e < 96. Ποιοι αριθµοί διαιρούνται µετο5 και αν διαιρεθούν µετο96 θα δώσουν υπόλοιπο 1; 1 x 96 = 96 + 1 = 97 2 x 96 = 192 + 1 = 193 3 x 96 = 288 + 1 = 289 4 x 96 = 384 + 1 = 285 385 / 5 = 77 Άρα 5 x 77 = 385 = 4 x 96 + 1 = 1 mod 96 Εποµένως e = 77. public key = {5, 119} private key = {77, 119}

Παράδειγµα 2 ιαδικασία Κρυπτογράφησης - Αποκρυπτογράφησης Παράδειγµα 3 P=3και q=11ï n = 33, και φ(n) = 20 Η παραγοντοποίηση του 20 2 2 x 5 1. Εποµένως, ένας από τους σχετικά πρώτους αριθµούς του 20 είναι ο 3 ï d =3. d x e = 1 mod 20 ï 3e = 1 mod 20 και e < 20. Ποιοι αριθµοί διαιρούνται µε το3 και αν διαιρεθούν µε το20 θα δώσουν υπόλοιπο 1; π.χ. το 21. Άρα 3 x 7 = 21 = 1 x 20 + 1 = 1 mod 20 Εποµένως e = 7. public key = {3, 33} private key = {7, 33}

Παράδειγµα 3 Επειδή το n=33 και πρέπει το µέγεθος του block να είναι < 33, µπορώ να κρυπτογραφώ έναν χαρακτήρα τη φορά. Αν όµως p και q º 2 512 οπότε n º 2 1024 µπορώ να χρησιµοποιώ blocks 1024 bits ή 128 χαρακτήρων σε αντίθεση µε τα8 bytes του DES ήτα16 του AES Χρήση RSA Οαλγόριθµος RSA λειτουργεί σαν ECB οπότε χρειάζεται κάποια τεχνική αλύσωσης (chaining). Γενικά είναι πολύ αργός για την κρυπτογράφηση µεγάλου όγκου δεδοµένων. Σήµερα χρησιµοποιείται κυρίως στη διαδικασία ανταλλαγής των κλειδιών µιας χρήσης στους συµµετρικούς αλγόριθµους όπως ο 3DES.

Άλλοι αλγόριθµοι δηµόσιου κλειδιού The knapsack algorithm (Merkle και Hellman, 1978) Αλγόριθµοι βασισµένοι σε διακριτούς λογαρίθµους (ElGamal, 1985) (Schnorr, 1991) Αλγόριθµοι βασισµένοι στις ιδιότητες ελλειπτικών καµπυλών (Menezes και Vanstone, 1993) Παρεξηγήσεις σχετικά µε τις ικανότητες κρυπτογράφησης δηµόσιου κλειδιού 1. Ηκρυπτογραφία δηµόσιου κλειδιού (Κ Κ) είναι πιο ισχυρή από τις συµµετρικές µεθόδους (ΚΣΚ): Στην πραγµατικότητα η ισχύς κάθε συστήµατος κρυπτογράφησης εξαρτάται: 1. Από το µέγεθος του κλειδιού, και 2. Από τον υπολογιστικό φόρτο για το σπάσιµο του κώδικα 2. Η Κ Κ έχει καταστήσει την ΚΣΚ άχρηστη. Αντίθετα, λόγω του υπολογιστικού φόρτου που σχετίζεται µε την Κ Κ δεν φαίνεται να υπάρχει πιθανότητα εγκατάλειψης της ΚΣΚ στο κοντινό µέλλον 3. Υπάρχει η αίσθηση ότι η διανοµή του δηµόσιου κλειδιού είναι µια πολύ απλή υπόθεση, σε σύγκριση µε τη διανοµή συµµετρικών κλειδιών. Στην πραγµατικότητα οι διαδικασίες που απαιτούνται δεν είναι πιο απλές ούτε πιο αποδοτικές από εκείνες της συµβατικής κρυπτογραφίας. Και εδώ απαιτείται η ύπαρξη κατάλληλου πρωτοκόλλου και πράκτορα (agent) διαµοιρασµού κλειδιών

Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να πιστοποιήσει την ταυτότητα του αποστολέα Ο αποστολέας να µην µπορεί να απαρνηθεί το περιεχόµενο του µηνύµατος Ο παραλήπτης να µην µπορεί να παραποιήσει το µήνυµα

Υπογραφές συµµετρικού κλειδιού Μια προσέγγιση στις ΨΥ είναι να υπάρχει µια αρχή που γνωρίζει τους πάντες και την εµπιστεύονται οι πάντες. Έστω ότι ονοµάζεται BigBrother (BB) Β: Η ταυτότητα του Bob R A : Ένας τυχαίος αριθµός t : Χρονοσήµανση P : Το µήνυµα Φρεσκάδα Προστασία από επανεκποµπή παλαιών µηνυµάτων Ψηφιακή υπογραφή του Bob Συµµετρική κρυπτογράφηση µεταξύ του ΒΒ και καθενός άλλου ΨΥ ηµόσιου κλειδιού Πρόβληµα στις ΨΥΣΚ: (α) όλοι πρέπει να εµπιστεύονται τον ΒΒ και (β) ο ΒΒ µπορεί να διαβάσει τα µηνύµατα όλων Εναλλακτικά µπορεί να χρησιµοποιηθεί Κ Κ. Προϋπόθεση είναι να υπάρχει αλγόριθµος Κ για τον οποίον εκτός από D(E(P))=P να ισχύει και E(D(P))=P, γεγονός που ισχύει για τον RSA.

ΨΥ ηµόσιου κλειδιού P D A (P) E B (D A (P)) D B (E B (D A (P))) E A (D A (P)) P µετάδοση Εξασφαλίζει µη-απάρνηση αν: 1. η Α δεν αλλάξει το δηµόσιο κλειδί της 2. ο D A παραµείνει µυστικός Digital Signature Standard (DSS) Το 1991 το NIST πρότεινε µια παραλλαγή του ElGamal ως DSS. Το πρόβληµα είναι: ότι ο αλγόριθµος που χρησιµοποιείται είναι: Πολύ µυστικός (NSA version) Πολύ αργός (x10 x40 > RSA) Πολύ νέος (δεν έχει δοκιµαστεί αρκετά) Πολύ ανασφαλής (κλειδιά 512 bit)

Ψηφιακές υπογραφές Message Digest (Περίληψη µηνύµατος) Περίληψη µηνύµατος (message digest) Οι µέθοδοι ΨΥ έχουν δεχθεί κριτική διότι συνήθως µπερδεύουν δύο διακριτές λειτουργίες : την αυθεντικοποίηση και τη µυστικότητα. Υπάρχει µια τεχνική που επικεντρώνεται µόνο στην αυθεντικοποίηση. Ονοµάζεται message digest (MD) και βασίζεται στη χρήση µιας συνάρτησης κοπής (hash function) η οποία παραλαµβάνει ένα απλό κείµενο οσοδήποτε µεγάλο και αυτό παράγει ένα συρµό από bit µε συγκεκριµένο µήκος.

H MD έχει τέσσερις ιδιότητες 1. Με δοσµένο Pµπορεί εύκολα να υπολογίσει το MD(P). 2. Με δεδοµένο το MD(P) είναι επί της ουσίας αδύνατο να βρεις το P. 3. Με δεδοµένο P είναι αδύνατο να βρεθεί P τέτοιο ώστε MD(P )=MD(P). 4. Η αλλαγή ακόµα και 1 bit στην είσοδο να παράγει µια πολύ διαφορετική έξοδο. Message digest

ιαφορές µε ΨΥ Κ και ΨΥΣΚ Στην περίπτωση ΨΥΣΚ αντί για το K BB (A, t, P) o BB µπορεί να στείλει το K BB (A, t, MD(P)) που είναι πιο εύκολο να υπολογιστεί και καταλαµβάνει λιγότερο χώρο. Στην περίπτωση ΨΥ Κ η Α µπορεί να στείλει το {P, D A (MD(P))} o B µπορεί να υπολογίσει το MD(P) και να το συγκρίνει µε το E A (D A (MD(P))). Οι συχνότερα χρησιµοποιούµενες συναρτήσεις περίληψης µηνύµατος είναι οι MD5, SHA-1 και RIPEMD-160. MD5 (RFC 1321) Ron Rivest, 1992 Ο αλγόριθµος επεξεργάζεται το µήνυµα σε κοµµάτια των 512 bits και στο τέλος παράγει µια περίληψή του µήκους 128 bits Ο MD5 είναι ευαίσθητος στην «επίθεση γενεθλίων» (birthday attack) και τελευταία (2004 και 2005) έχουν δηµοσιευθεί τεχνικές για την εύρεση κειµένων που οδηγούν στην ίδια περίληψη του κειµένου Έτσι, αν και έχει χρησιµοποιηθεί ευρύτατα στο παρελθόν υπάρχει περίπτωση η τάση να αντικατασταθεί από τεχνικές που παράγουν πιο µεγάλη περίληψη.

SHA-1 ηµιουργία περίληψης µηνύµατος µε χρήση της SHA-1 Οκώδικας της SHA-1 σε C βρίσκεται στο RFC-3174. Χρησιµοποιείται padding 1000. ώστε να ολοκληρωθεί το block των 512 bits Message length K (µέγεθος πριν το padding) 64 bits προστίθονται στο τέλος µε OR

Επεξεργασία ενός block 512 bits µε την SHA-1 Υπάρχουν 5 µεταβλητές (A, B, C, D, E) 32 bit που ανανεώνονται στη διάρκεια της διαδικασίας και που στο τέλος δηµιουργούν το MD µεγέθους 160 bits