κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Σχετικά έγγραφα
Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ασφάλεια Πληροφοριακών Συστημάτων

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

project RSA και Rabin-Williams

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Εφαρμοσμένη Κρυπτογραφία Ι

Αριθμοθεωρητικοί Αλγόριθμοι

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

1.1. Ορισμοί και ορολογία

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Εφαρμοσμένη Κρυπτογραφία Ι

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία Δημοσίου Κλειδιού

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

Κρυπτοσυστήματα Δημοσίου Κλειδιού

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Εφαρμοσμένη Κρυπτογραφία Ι

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Εφαρμοσμένη Κρυπτογραφία Ι

Πρωτόκολλα Ασφάλειας IΙ

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Αλγόριθµοι δηµόσιου κλειδιού

7. O κβαντικός αλγόριθμος του Shor

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Λειτουργικά Συστήματα (ΗΥ321)

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Πρόβληµα 2 (15 µονάδες)

Ασφάλεια Υπολογιστικών Συστηµάτων

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ασφάλεια ικτύων (Computer Security)

ΚΡΥΠΤΟΓΡΑΦIΑ Α ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Ασφάλεια Υπολογιστικών Συστημάτων

Διδάσκουσα: Χάλκου Χαρά,

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Βασικές Έννοιες Κρυπτογραφίας

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Transcript:

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ιδιότητες ασϕάλειας

ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality) : Αποφυγή αποκάλυψης πληροφοριών χωρίς την άδεια του ιδιοκτήτη τους Εγκυρότητα (Integrity) : Απόλυτη ακρίβεια και πληρότητα μιας πληροφορίας Διαθεσιμότητα (Availability) : Αποφυγή προσωρινής ή μόνιμης άρνησης διάθεσης της πληροφορίας σε εξουσιοδοτημένους χρήστες Ανιχνευσιμότητα (Accountability) : Η δυνατότητα ανίχνευσης συμβάντων και των υπευθύνων τους 2

εµπιστευτικότητα Η πληροφορία δεν γίνεται γνωστή σε μη εξουσιοδοτημένες οντότητες Η έννοια της εμπιστευτικότητας προϋποθέτει την ύπαρξη μίας πολιτικής ελέγχου πρόσβασης που καθορίζει ποιος ή τι μπορεί να έχει πρόσβαση σε κάποια δεδομένα Παράδειγμα : Ιατρικά δεδομένα υποψηφίων για μία θέση γίνονται γνωστά στον εργοδότη ή μία εταιρεία αποκτά πρόσβαση στα σχέδια ενός μελλοντικού προϊόντος μίας ανταγωνίστριας της 3

εγκυρότητα Τα δεδομένα δεν έχουν αλλάξει Η εγκυρότητα των δεδομένων απαιτεί αυτά να μην έχουν αλλοιωθεί κατά οποιονδήποτε τρόπο από κάποιον που δεν έχει τα απαραίτητα δικαιώματα Παράδειγμα : Ένα ηλεκτρονικό σύστημα πληρωμών αλλάζει το ποσό μίας πληρωμής από 100 σε 1000 ευρώ 4

διαθεσιµότητα Δεδομένα ή υπηρεσίες είναι διαθέσιμα πάντα όταν πρέπει Η διαθεσιμότητα μπορεί να πληγεί από ποικίλες αιτίες όπως φυσικές καταστροφές, διακοπή ρεύματος αλλά κυρίως από ηθελημένες επιθέσεις Συνήθως η διαθεσιμότητα παραβιάζεται μέσω επιθέσεων που προσπαθούν να εξαντλήσουν τους πόρους ενός συστήματος Παράδειγμα : Οι Denial of service επιθέσεις σε διάφορες on-line υπηρεσίες 5

ανιχνευσιµότητα Όλες οι δραστηριότητες καταγράφονται και μπορούν στην συνέχεια να αποδοθούν στους υπευθύνους τους Όταν όλα τα μέσα προστασίας αποτυγχάνουν και παραβιάζεται η ασφάλεια ενός συστήματος πρέπει τουλάχιστον να είναι δυνατή η ανίχνευση του υπευθύνου για το συμβάν Η διατήρηση αρχείων καταγραφής στο ίδιο το σύστημα δεν είναι συνήθως αρκετά ασφαλής για αυτό και επιλέγεται η διατήρηση τους σε ανεξάρτητη υποδομή Παράδειγμα : Ένας επιτιθέμενος πού αποκτά πρόσβαση σε ένα server στην συνέχεια σβήνει τα αρχεία καταγραφής 6

βασικές έννοιες

βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας, όπως εμπιστευτικότητα, πιστοποίηση ταυτότητας του αποστολέα και διασφάλιση του αδιάβλητου της πληροφορίας. Plaintext (απλό κείμενο): Το αρχικό κομμάτι πληροφορίας Ciphertext (κρυπτόγραμμα): Το κρυπτογραφημένο μήνυμα Encryption : Η διαδικασία της κρυπτογράφησης ενός μηνύματος Decryption : Η διαδικασία αποκρυπτογράφησης του κρυπτογραφημένου μηνύματος 8

αλγόριθµοι µε κλειδιά Αλγόριθμοι κρυπτογράφησης που χρησιμοποιούν ένα ή περισσότερα κλειδιά (keys) Η ασφάλεια έγκειται στο ότι δεν είναι γνωστό το κλειδί Oι αλγόριθμοι κρυπτογράφησης και αποκρυπτογράφησης μπορούν να είναι ευρέως γνωστοί (αρχή του Kerchoff) Κρυπτανάλυση είναι η μελέτη μαθηματικών τεχνικών που στοχεύουν στην ακύρωση των κρυπτογραφικών μεθόδων, καθιστώντας τις έτσι μη κατάλληλες για κρυπτογραφικούς σκοπούς Ένας αλγόριθμος θεωρείται μη ασφαλής αν είναι δυνατή η ανάκτηση του αρχικού μηνύματος ή του κλειδιού από το κρυπτόγραμμα, ή αν είναι δυνατή η ανάκτηση του κλειδιού από ζευγάρια plaintext - ciphertext 9

κατηγορίες αλγορίθµων Αλγόριθμοι συμμετρικού (ή κρυφού) κλειδιού (symmetric key algorithms) Χρησιμοποιείται το ίδιο κλειδί τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση Αλγόριθμοι ασύμμετρου (ή δημοσίου) κλειδιού (Asymmetric (or public key) algorithms) Χρησιμοποιούνται διαφορετικά κλειδιά για την κρυπτογράφηση και την αποκρυπτογράφηση 10

συµµετρική κρυπτογράϕηση 11

περιγραϕή διαδικασίας Το απλό κείμενο εισάγεται μαζί με το κλειδί στον αλγόριθμο κρυπτογράφησης Το αποτέλεσμα του αλγόριθμου κρυπτογράφησης είναι το κρυπτοκείμενο. Για δεδομένο απλό κείμενο, δύο διαφορετικά κλειδιά παράγουν δύο διαφορετικά κρυπτοκείμενα Ο αλγόριθμος αποκρυπτογράφησης δέχεται ως είσοδο το κρυπτοκείμενο και το κλειδί το οποίο είναι το ίδιο με αυτό του αλγόριθμου κρυπτογράφησης Ο αλγόριθμος αποκρυπτογράφησης εφαρμόζει τους αντίστροφους μετασχηματισμούς από αυτούς του αλγόριθμου κρυπτογράφησης και επαναφέρει το κείμενο στην αρχική του μορφή, αυτήν του απλού κειμένου 12

προβλήµατα συµµετρικής κρυπτογράϕησης Απαίτηση για ασφαλές κανάλι επικοινωνίας Ένα ασφαλές κανάλι επικοινωνίας πρέπει να υπάρχει για την επικοινωνία των δύο κόμβων, προκειμένου να ενημερώσει ο ένας τον άλλον για τον κλειδί. Η απαίτηση αυτή μπορεί υπό συγκεκριμένες συνθήκες να αποτελέσει ένα μεγάλο πρόβλημα για την επικοινωνία δύο κόμβων με συμμετρική κρυπτογράφηση. Το πρόβλημα του τετραγώνου Εάν n μέλη επικοινωνούν μεταξύ τους με συμμετρική κρυπτογραφία συνολικά θα πρέπει να μοιραστούν n(n-1)/2 κλειδιά. Ο αριθμός αυτός είναι ανάλογος με το τετράγωνο του αριθμού των κόμβων, οπότε για μεγάλο αριθμό κόμβων η συμμετρική κρυπτογράφηση είναι ακατάλληλη λύση. 13

ασύµµετρη κρυπτογράϕηση Ένα κρυπτοσύστημα ονομάζεται ασύμμετρο, όταν χρησιμοποιούνται δύο διαφορετικά κλειδιά, το ένα για την κρυπτογράφηση και το άλλο για την αποκρυπτογράφηση Τα κλειδιά δημιουργούνται στον παραλήπτη, ο οποίος είναι ο μόνος που μπορεί να παράγει και να συσχετίσει ένα ζευγάρι ασύμμετρων κλειδιών Το κλειδί για την κρυπτογράφηση ονομάζεται δημόσιο κλειδί γιατί μπορεί να διατεθεί ελεύθερα χωρίς να απαιτείται ασφαλές κανάλι για τη μετάδοσή του Το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση είναι το ιδιωτικό κλειδί και παραμένει υπό την κατοχή του παραλήπτη 14

ασύµµετρη κρυπτογράϕηση 15

διαδικασία Η διαδικασία της ασύμμετρης κρυπτογράφησης έχει ως εξής : Ο αποστολέας ζητάει από τον παραλήπτη το δημόσιο κλειδί K e Ο παραλήπτης στέλνει το δημόσιο κλειδί μέσω του μη ασφαλούς καναλιού επικοινωνίας Ο αποστολέας κρυπτογραφεί το μήνυμα P με το δημόσιο κλειδί του παραλήπτη και στέλνει το κρυπτοκείμενο στον παραλήπτη C Ο παραλήπτης αποκρυπτογραφεί το κρυπτοκείμενο χρησιμοποιώντας το ιδιωτικό κλειδί K d Τα δημόσιο κλειδιά των κόμβων επικοινωνίας μπορεί να είναι δημοσιευμένα εξ αρχής οπότε σε αυτή την περίπτωση δεν χρειάζονται τα δύο πρώτα βήματα Στην ασύμμετρη κρυπτογράφηση δεν χρειάζεται ασφαλές κανάλι επικοινωνίας Ο αριθμός των κλειδιών που απαιτούνται για επικοινωνίας n κόμβων είναι 2n 16

αλγόριθµος rsa

αλγόριθµος rsa Ανακλύφθηκε το 1977 από τους Rivest, Shamir, Adleman Η ασφάλειά του βασίζεται στο δύσκολο πρόβλημα της παραγοντοποίησης ενός σύνθετου ακεραίου σε γινόμενο πρώτων παραγόντων 18

λειτουργία rsa 1. Ο χρήστης διαλέγει δύο πολύ μεγάλους πρώτους αριθμούς p, q 2. Υπολογίζει το γινόμενό τους N = p q 3. Υπολογίζει την συνάρτηση Euler Φ(N) = (p 1)(q 1) 4. Διαλέγει ένα τυχαίο αριθμό e με e < Φ(N) και gcd(e, Φ(N)) = 1. Ο αριθμός e δημοσιοποιείται. 5. Με τον αλγόριθμο του Ευκλείδη ο χρήστης υπολογίζει μοναδικό ακέραιο d ώστε 1 < d < Φ(N) και e dmod(φ(n)) = 1 (ο d είναι ο αντίστροφος του e ως προς mod(φ(n))) 6. Το δημόσιο κλειδί είναι το (N, e) και 7. Tο ιδιωτικό είναι το (N, d) Η κρυπτογράφηση γίνεται με την σχέση c = m e modn Η αποκρυπτογράφηση γίνεται με την σχέση m = c d modn 19

κρυπτογράϕηση Ο αποστολέας πρέπει να κάνει τα εξής: 1. Παραλαμβλανει το σημόσιο κλειδί του παραλήπτη (N, e) 2. Εκφράζει το μύνημα που θα στείλει με έναν αριθμό στο διάστημα [0, n 1] 3. Υπολογίζει το κρυπτόγραμμα με την σχέση c = m e modn 4. Στέλνει το κρυπτογραμμα στον παραλήπτη Ο παραλήπτης παραλαμβάνει το κρυπτοκείμενο και το αποκρυπτογραφεί με το ιδιωτικό του κλειδί (N, d), με την σχέση m = c d modn 20

παράδειγµα rsa Ο χρήστης επιλέγει δύο τυχαίους πρώτους αριθμούς p = 3, q = 11 Υπολογίζει N = p q = 33 Υπολογίζει Φ(N) = (p 1)(q 1) = 20 Επιλέγει αριθμό e που να μην έχει κοινούς διαιρέτες με το Φ(N), e = 7 Με τον αλγόριθμο του Ευκλείδη d = 3 Η κρυπτογράφηση γίνεται με την σχέση c = m 7 mod33 Η αποκρυπτογράφηση γίνεται με την σχέση m = c 3 mod33 21

αλγοριθµοσ paillier

αλγοριθµοσ paillier Το κρυπτοσύστημα Paillier δημιουργήθηκε το 1999 Σχεδιάστηκε από τον Γάλλο ερευνητή Pascal Paillier Είναι ένας αλγόριθμος δημοσίου κλειδιού Αναλύονται : η δημιουργία των κλειδιών η πράξη της κρυπτογράφησης και η πράξη της αποκρυπτογράφησης 23

δηµιουργία κλειδιών Επιλέγονται δύο μεγάλοι τυχαίοι πρώτοι αριθμοί p,q Υπολογίζεται το γινόμενο τους n = p q Επιλέγεται ένας ακέραιο αριθμό g Z n (δηλαδή, ο g 2 αντιστρέφεται ως προς modulo n 2 ) τέτοιος ώστε το n και το L(g λ modn 2 ) είναι σχετικώς πρώτοι : gcd(n, L(g λ modn 2 )) = 1 (1) Tο L αναπαριστά την συνάρτηση L : Z n 2 Z n : u u 1 n To λ αναπαριστά την συνάρτηση Carmichael lcm = ελάχιστο κοινό πολλαπλάσιο Δημόσιο κλειδί : (n,g) Ιδιωτικό κλειδί : (p,q) (2) λ(p q) = lcm(p 1, q 1) (3) 24

κρυπτογράϕηση Κατά την διαδικασία της κρυπτογράφησης του απλού κειμένου m Z n επιλέγεται ένας τυχαίος ακέραιος r Z n Με την χρήση του τυχαίου r ο αλγόριθμος αποκτά μία ιδιότητα που λέγεται probabilistic encryption, και πρακτικά για το ίδιο απλό κείμενο, δύο κρυπτογραφήσεις παράγουν διαφορετικά κρυπτοκείμενα Το αποτέλεσμα είναι το κρυπτοκείμενο c Z 2 n που υπολογίζεται από την σχέση : c = g m r n modn 2 (4) 25

απόκρυπτογράϕηση Κατά την διαδικασία της αποκρυπτογράφησης του κρυπτοκειμένου c χρησιμοποιέιται το ιδιωτικό κλειδί του αλγόριθμου (p,q) Υπολογίζεται από την σχέση : m = L(cλ modn 2 ) L(g λ modn 2 ) (5) 26

απλόποιηµένη εκδοχή g=n+1 λ = Φ(N) µ = Φ(N) 1 modn Κρυπτογράφηση c = g m r n modn 2 Αποκρυπτογράφηση = L(c λ modn 2 )µmodn 27