ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Σχετικά έγγραφα
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Κρυπτογραφία Δημοσίου Κλειδιού

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Βασικές Έννοιες Κρυπτογραφίας

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Αλγόριθµοι δηµόσιου κλειδιού

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Αριθμοθεωρητικοί Αλγόριθμοι

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

project RSA και Rabin-Williams

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εφαρμοσμένη Κρυπτογραφία Ι

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Εφαρμοσμένη Κρυπτογραφία Ι

Στοιχεία Θεωρίας Αριθμών

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Εφαρμοσμένη Κρυπτογραφία Ι

Επιστήμη των Υπολογιστών

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Συμμετρικά κρυπτοσυστήματα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Πληροφοριακών Συστημάτων

Ψηφιακές Υπογραφές. Άρης Παγουρτζής Στάθης Ζάχος. Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Εφαρμοσμένη Κρυπτογραφία Ι

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ασφάλεια Υπολογιστικών Συστηµάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

7. O κβαντικός αλγόριθμος του Shor

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Public Key Cryptography. Dimitris Mitropoulos

Αλγόριθμοι και Πολυπλοκότητα

Πρόβληµα 2 (15 µονάδες)

Ασφάλεια Πληροφοριακών Συστημάτων

Κρυπτογραφία: Εισαγωγή & Ιστορικά συστήματα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Εφαρμοσμένη Κρυπτογραφία Ι

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Ασφάλεια ικτύων (Computer Security)

Πρόσφατες κατευθύνσεις

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Transcript:

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ

Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Γιάννης Παπαϊωάννου Δημήτρης Σακαβάλας Αλέξανδρος Ζαχαράκης 2

Διοικητικά του μαθήματος Ημέρες-ώρες Τρίτη 17:15-19:00 Παρασκευή 16:00-18:00 Ιστοσελίδα: http://www.corelab.ntua.gr/courses/crypto Βαθμολογικό σχήμα: (2017-18) Ασκήσεις (θεωρητικές / πρακτικές): 2 μονάδες Εργασία (project): 1 μονάδα Τελικό διαγώνισμα: 8 μονάδες (απαραίτητες 3) 3

Τι είναι η Κρυπτογραφία Πιο σωστά: Κρυπτολογία Η τέχνη της «μεταμφίεσης» της πληροφορίας (κρυπτογράφηση)...αλλά και της επαναφοράς της στην αρχική μορφή (αποκρυπτογράφηση)...ακόμη και χωρίς το νόμιμο κλειδί (κρυπτανάλυση)... και όχι μόνο: ψηφιακές υπογραφές, ταυτοποίηση, ψηφοφορίες, ασφαλείς υπολογισμοί, ψηφιακό χρήμα, ιδιωτικά data 4

Σημασία της Κρυπτογραφίας Ασφάλεια επικοινωνιών (στρατιωτικών και μη) Ασφάλεια / διευκόλυνση συναλλαγών Κρυπτονομίσματα Νομικές εφαρμογές (ψηφιακά συμβόλαια) Ανωνυμία, προστασία δεδομένων Κοινωνικο-πολιτικές προεκτάσεις (ελευθερία λόγου / τύπου, WikiLeaks, ψηφοφορίες, κοινωνικά δίκτυα) 5

Η ομορφιά της Κρυπτογραφίας Υλοποίηση πολλών φαινομενικά αδύνατων στόχων (δημόσιο κλειδί, μηδενική γνώση, πιστοποιημένη ανωνυμία,...) Ανάπτυξη πλήθους υπολογιστικών τεχνικών και μεθόδων Μαθηματικές αποδείξεις: η θεωρία αριθμών στο επίκεντρο των τεχνολογικών εξελίξεων! 6

Προθέρμανση: ένα πρόβλημα Ποιο ψηφίο λείπει από τον αριθμό 2 29 ; (αποτελείται από 9 διαφορετικά ψηφία) 7

Το πρόβλημα του 2 29 Πόσες πράξεις χρειαζόμαστε; Γίνεται καλύτερα; 8

Το πρόβλημα του 2 29 Γίνεται χωρίς να υπολογίσουμε τον αριθμό; ( ερώτηση από βιβλίο προετοιμασίας για συνεντεύξεις σε quant jobs ) 9

Μια πρώτη ματιά: ιδιωτικότητα Κρυπτογράφηση Αποκρυπτογράφηση m Alice E c c Bob D m 10

Μια πρώτη ματιά: ιδιωτικότητα Κρυπτογράφηση Αποκρυπτογράφηση m Alice E c c Bob D m Eve c D?? 11

Μια πρώτη ματιά: ιδιωτικότητα Κρυπτογράφηση Αποκρυπτογράφηση m Alice E c c Bob D m Eve c D?? με χρήση κοινού ιδιωτικού κλειδιού (συμμετρική κρυπτογραφία) 12

Μια πρώτη ματιά: ιδιωτικότητα Κρυπτογράφηση Αποκρυπτογράφηση m Alice E c = E(m,k) c Bob D m = D(c,k) k Eve c D?? k με χρήση κοινού ιδιωτικού κλειδιού (συμμετρική κρυπτογραφία) 13

Μια πρώτη ματιά: ιδιωτικότητα Κρυπτογράφηση Αποκρυπτογράφηση Alice Bob m E c = E(m,k) c D m = D(c,k) k Eve c D?? k με χρήση κοινού ιδιωτικού κλειδιού (συμμετρική κρυπτογραφία) ανταλλαγή κλειδιού? 14

Λύση: Diffie-Hellman Key Exchange Επιλέγονται: πρώτος p, και γεννήτορας g της Z* p ={1,.,p-1}, γνωστοποιούνται σε Α και Β. Β Α: b* = g b mod p (b: ιδιωτικό κλειδί του Β) Α Β: a* = g a mod p (a: ιδιωτικό κλειδί της Α) Α: Κ = (b*) a mod p = g ba mod p Β: Κ = (a*) b mod p = g ab mod p Εικασία Diffie-Hellman: υπολογιστικά απρόσιτο να υπολογιστεί K από a*, b* A.J. Han Vinck, Introduction to public key cryptography 15

ΔΙΑΚΡΙΤΟΣ ΛΟΓΑΡΙΘΜΟΣ Δίνονται: πρώτος p, γεννήτορας g της ομάδας Z* p = {1,..., p -1} και a Z* p. Ζητείται x p -1: a = g x mod p Εκτίμηση: υπολογιστικά δύσκολο (όχι στο P) Ευεπίλυτο με κβαντικό υπολογιστή 16

«Πυλώνες» του DHKE Υπολογιστική ευκολία της ύψωσης σε δύναμη (mod p) αριθμού χιλιάδων ψηφίων, με εκθέτη χιλιάδων ψηφίων Υπολογιστική ευκολία ελέγχου και εύρεσης πρώτων αριθμών με χιλιάδες ψηφία Υπολογιστική δυσκολία εύρεσης διακριτού λογαρίθμου αριθμού με χιλιάδες ψηφία αλλά και του απλούστερου προβλήματος DIFFIE- HELLMAN: (δοθέντων g a mod p και g b mod p να υπολογιστεί g ab mod p ) 17

2 η λύση: δημόσιο κλειδί Κρυπτογράφηση Αποκρυπτογράφηση Alice m c = E(m, p b ) E Bob c m = D(c, s b ) D p b δημόσιο κλειδί του Bob Eve c D?? s b Ιδιωτικό κλειδί του Bob με χρήση δημοσίου κλειδιού (κρυπτογραφία μονής κατεύθυνσης), μαζί με απόλυτα ιδιωτικό, γνωστό στον παραλήπτη μόνο 18

Κρυπ/φία δημοσίου κλειδιού / RSA Κρυπτογραφία δημοσίου κλειδιού: κατάργησε την ανάγκη ανταλλαγής κλειδιών! Στηρίζεται στην ύπαρξη συναρτήσεων μονής κατεύθυνσης. Συναρτήσεις μονής κατεύθυνσης (one-way functions): εύκολο να υπολογιστούν, δύσκολο να αντιστραφούν Κρυπτοσύστημα RSA [Rivest-Shamir-Adleman, 1977] κρυπτογράφηση: c = m e mod n αποκρυπτογράφηση: m = c d mod n δημόσιο κλειδί: e, n ιδιωτικό κλειδί: d 19

Παράδειγμα RSA [http://nmichaels.org/rsa.py] κρυπ/ση: c = m e mod n απκρ/ση: m = c d mod n δημόσιο κλειδί (1 ο μέρος) n = d543be11021217e30589b41f796fac8f54a8905a4ddcd2007e2d0047d7b75 1a1aa60db5a080545a4ee2b33a2a119cc7aa3ff5b022d8954eeb5b72d1eec 7cf40dfdc7947da9f49009c62be9d89fda3c71137bbd009d3631bfa83bcde 81a7bbc261890d2edd2fb20a4f0cb904b40bd5662c3c006634a7fcd7eae8 7a6d494e5fb5 (hex) δημόσιο κλειδί (2 ο μέρος) e = 10001 (hex) ιδιωτικό κλειδί: d = 47b5fb04312ecb57d78a082c8151ff65547b49d108743678b663f3746feeee 18d81523463327c84b786ba78515601c69081437c3e23ef4b6b2b0ad99d4 7e7c0228333da1594f774c8a73d4093f476635557209945423cbd1e9b6a35 8f8254ed831c30d61f85cf57a49b8c7b1a21282d2fad548c12aa10f2ed0e5c cd5c7e32841 (hex) 20

ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗ Δίνεται σύνθετος αριθμός n, βρείτε τους πρώτους παράγοντές του: 123018668453011775513049495838496272077285356959533479219732245215172 640050726365751874520219978646938995647494277406384592519255732630345 373154826850791702612214291346167042921431160222124047927473779408066 5351419597459856902143413 = 33478071698956898786044169848212690817704794983713768568912431 388982883793878002287614711652531743087737814467999489 x 36746043666799590428244633799627952632279158164343087642676032 283815739666511279233373417143396810270092798736308917 21

ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗ Εκτίμηση: υπολογιστικά δύσκολο (όχι στο P) Ευεπίλυτο με κβαντικό υπολογιστή 22

«Πυλώνες» του RSA Υπολογιστική ευκολία της ύψωσης σε δύναμη (modulo p) αριθμού χιλιάδων ψηφίων, με εκθέτη χιλιάδων ψηφίων Υπολογιστική ευκολία ελέγχου και εύρεσης πρώτων αριθμών με χιλιάδες ψηφία Υπολογιστική ευκολία υπολογισμού αντιστρόφου a modulo n (a, n με χιλιάδες ψηφία) μέσω αλγορίθμου Ευκλείδη! Υπολογιστική δυσκολία παραγοντοποίησης αριθμών με χιλιάδες ψηφία 23

Σημασία πολυωνυμικού χρόνου Έχει ταυτιστεί με την υπολογιστική ευκολία Επιτρέπει (συνήθως) την επίλυση πολύ μεγάλων «στιγμιοτύπων» (εισόδων) Πρακτικά και «χοντρικά»: αν μπορείς να το γράψεις μπορείς και να το υπολογίσεις! 24

Ιδιωτικότητα στην πράξη Συνήθης μέθοδος Χρήση πρωτοκόλλων ταυτοποίησης για εγκαθίδρυση επικοινωνίας Χρήση κρυπτογραφίας δημοσίου κλειδιού (π.χ. RSA ή DHKE) για ανταλλαγή ιδιωτικού συμμετρικού κλειδιού συνεδρίας (session key) Χρήση συμμετρικής κρυπτογραφίας (π.χ. DES, AES) για ανταλλαγή δεδομένων Εφαρμογές σε: HTTPS, SSL/TLS, S-MIME, 25

Μια πρώτη ματιά: Υπογραφές Υπογραφή Επαλήθευση Alice m m, y = S(m, s a ) S Bob m, y V(y, p a ) =? m V ιδιωτικό κλειδί της Alice s a με χρήση δημοσίου κλειδιού, μαζί με απόλυτα ιδιωτικό, γνωστό στον υπογράφοντα μόνο p a δημόσιο κλειδί της Alice 26

Μια πρώτη ματιά: πρωτόκολλα Ταυτοποίηση / Πιστοποίηση request challenge response talk 27

Μια πρώτη ματιά: πρωτόκολλα Ταυτοποίηση / Πιστοποίηση request challenge response talk Αποδείξεις γνώσης ξέρω παραγ/ση του N r=x 2 mod N x': r=x' 2 mod N talk 28

Μια πρώτη ματιά: πρωτόκολλα Ταυτοποίηση / Πιστοποίηση request challenge response talk Αποδείξεις γνώσης ξέρω παραγ/ση του N r=x 2 mod N x': r=x' 2 mod N talk ακόμη και μηδενικής γνώσης! (πιο περίπλοκο) 29

Μια πρώτη ματιά: πρωτόκολλα Μη συνειδητή μεταφορά (oblivious transfer) ξέρω παραγ/ση του N r=x 2 mod N x': r=x' 2 mod N talk Η Αλίκη δεν ξέρει αν ο Bob έμαθε κάτι ή όχι Πολύ σημαντικό πρωτόκολλο! 30

Μια πρώτη ματιά: πρωτόκολλα Tor: ανώνυμη περιήγηση στο δίκτυο OTR: πιστοποιημένη ιδιωτική ανταλλαγή μηνυμάτων, με δυνατότητα αποποίησης (deniability) και forward secrecy 31

Μια πρώτη ματιά: πρωτόκολλα Βυζαντινοί στρατηγοί retreat attack retreat attack attack attack retreat retreat 32

Μια πρώτη ματιά: πρωτόκολλα Βυζαντινοί στρατηγοί retreat attack retreat attack??? attack retreat retreat 33

Μια πρώτη ματιά: πρωτόκολλα Ηλεκτρονικές ψηφοφορίες N Y Y N Y 34

Μια πρώτη ματιά: πρωτόκολλα Ηλεκτρονικές ψηφοφορίες N Y Y N Y Secure Multi-Party Computation: ασφαλής υπολογισμός f(x 1,x 2,x 3,x 4, x 5 ) 35

Μια πρώτη ματιά: πρωτόκολλα Τεχνικές ανωνυμοποίησης Mixnets Blind signatures Ο υπογράφων υπογράφει «μεταμφιεσμένο» μήνυμα 36

Μια πρώτη ματιά: πρωτόκολλα Bitcoin [Satoshi Nakamoto 2008] 37

Στόχοι του μαθήματος Να εξοικειωθούμε με τις θεμελιώδεις κρυπτογραφικές λειτουργίες και τα πιο σημαντικά κρυπτοσυστήματα και πρωτόκολλα Να μπορούμε να αναλύσουμε τις ιδιότητές τους και την ασφάλειά τους, σε σχέση και με τις δυνατότητες του αντιπάλου Να μπορούμε να επιχειρηματολογήσουμε με αυστηρό τρόπο για τα παραπάνω 38

Μαθηματικά εργαλεία Θεωρία αριθμών Άλγεβρα (γραμμική και αφηρημένη) Πιθανότητες Υπολογιστική πολυπλοκότητα Πολλά ενδιαφέροντα ανοιχτά προβλήματα και θέματα για περαιτέρω έρευνα! 39