Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Εισαγωγή στην Κρυπτογραφία Αλγόριθμοι Δημοσίου Κλειδιού.

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "Εισαγωγή στην Κρυπτογραφία Αλγόριθμοι Δημοσίου Κλειδιού."— Μεταγράφημα παρουσίασης:

1 Εισαγωγή στην Κρυπτογραφία Αλγόριθμοι Δημοσίου Κλειδιού

2 2 Σχηματική αναπαράσταση Χρήστης A Χρήστης B Κρυπτογράφηση με το δημόσιο κλειδί του B Αποκρυπτογράφηση με το ιδιωτικό κλειδί του B Κρυπτογραφημένο μήνυμα Κρυπτογράφηση με το δημόσιο κλειδί του A Αποκρυπτογράφηση με το ιδιωτικό κλειδί του A Κρυπτογραφημένο μήνυμα

3 3 Μαθηματική Θεωρία Συνάρτηση μίας κατεύθυνσης (one-way) ονομάζεται κάποια συνάρτηση η οποία είναι εύκολο να υπολογιστεί, αλλά πολύ δύσκολο να αντιστραφεί. ‘Καταπακτή’ (‘trapdoor’) σε μία τέτοια συνάρτηση αποκαλείται οποιαδήποτε γνώση μας επιτρέπει να την αντιστρέψουμε. Η κρυπτογράφηση σε ένα σύστημα Δημοσίου Κλειδιού πρέπει να είναι μία ‘one-way’ συνάρτηση η οποία να έχει ένα ‘trapdoor’ (το ιδιωτικό κλειδί αποκρυπτογράφησης). Το ‘trapdoor’ πρέπει να το γνωρίζει μόνο ο παραλήπτης.

4 4 Κάποια παραδείγματα συναρτήσεων μίας κατεύθυνσης 1. Πολλαπλασιασμός δύο πολύ μεγάλων πρώτων αριθμών. 2. x  x 2 (mod m), όπου m σύνθετος αριθμός 3. x  a x στο πεπερασμένο σώμα GF(2 n ) ή GF(p). 4. k  E k (m) για σταθερό m, όπου το E k είναι η συνάρτηση κρυπτογράφησης σε ένα σύστημα συμμετρικού κλειδιού, το οποίο είναι ασφαλές έναντι σε επιθέσεις known plaintext. 5. x  a.x όπου x είναι ένα n-bit δυαδικό διάνυσμα και a είναι μία σταθερή n-άδα ακεραίων. Τότε το a.x είναι ένας ακέραιος.

5 5 Στοιχεία Θεωρίας Πολυπλοκότητας  Προβλήματα τα οποία μπορούν να επιλυθούν σε πολυωνυμικό χρόνο ανήκουν στην κλάση P  Προβλήματα των οποίων μία καταφατική απάντηση μπορεί να επιβεβαιωθεί σε πολυωνυμικό χρόνο, δοθείσας κάποιας επιπρόσθετης πληροφορίας, ανήκουν στην κλάση NP  Προβλήματα των οποίων μία αρνητική απάντηση μπορεί να επιβεβαιωθεί σε πολυωνυμικό χρόνο, δοθείσας κάποιας επιπρόσθετης πληροφορίας, ανήκουν στην κλάση co-NP  Τα πιο δύσκολα NP προβλήματα ονομάζονται NP-complete.

6 6 Στοιχεία Θεωρίας Πολυπλοκότητας  Ένα NP πρόβλημα χαρακτηρίζεται από το ότι δεν έχει βρεθεί πολυωνυμικός αλγόριθμος που να το επιλύει.  Ισχύει P  NP  Παρόλο που πιστεύεται ότι NP ≠ P, εν τούτοις δεν έχει αποδειχτεί  Παράδειγμα: η ανάλυση ενός αριθμού στους πρώτους του παράγοντες είναι NP πρόβλημα  Συναρτήσεις μίας κατεύθυνσης στην πράξη θεωρούνται αυτές που εμφανίζονται στα NP προβλήματα

7 7 Υπολογιστικά δύσκολα προβλήματα που χρησιμοποιούνται στην κρυπτογραφία (I) Factoring: για δοθέν ακέραιο n, εύρεση της παραγοντοποίησής του σε πρώτους παράγοντες RSA problem: Για δοθέν ακέραιο n που είναι γινόμενο δύο πολύ μεγάλων πρώτων p και q διαφορετικών μεταξύ τους, δοθέν φυσικό e τέτοιον ώστε gcd(e,(p-1)(q-1))=1 και δοθέν ακεραίου c, εύρεση ακεραίου m με την ιδιότητα: m e  c(mod n) Quadratic Residuocity Problem (QRP): Δοθέντος σύνθετου περιττού ακέραιου n και ακεραίου a με Jacobi σύμβολο, έλεγχος για το αν το a είναι ή όχι τετραγωνικό υπόλοιπο modulo n.

8 8 Υπολογιστικά δύσκολα προβλήματα που χρησιμοποιούνται στην κρυπτογραφία (II) Square roots modulo n (SQROOT): για δοθέν σύνθετο ακέραιο n και a  Q n (το σύνολο των τετραγωνικών υπολοίπων mod n), εύρεση τετραγωνικής ρίζας του a modulo n (δηλαδή, εύρεση x με την ιδιότητα x 2  a(mod n)) Discrete logarithm problem (DLP): Δοθέντος πρώτου p, ενός στοιχείου-γεννήτορα a της ομάδας Z p * και ενός στοιχείου β  Z p *, εύρεση ακεραίου x, 0 ≤ x ≤ p-2 τέτοιου ώστε a x  β (mod p) Generalized discrete logarithm problem (GDLP): Δοθείσης μίας πεπερασμένης κυκλικής ομάδας G τάξης n, ενός γεννήτορα a της ομάδας και ενός στοιχείου β  G, εύρεση ακεραίου x, 0 ≤ x ≤ n-1 τέτοιου ώστε a x = β

9 9 Υπολογιστικά δύσκολα προβλήματα που χρησιμοποιούνται στην κρυπτογραφία (III) Diffie – Hellman problem (DHP): Δοθέντος ενός πρώτου p, ενός στοιχείου-γεννήτορα a της ομάδας Z p * και στοιχείων a α mod p και a β mod p, εύρεση του a αβ mod p. Generalized Diffie – Hellman problem (GDHP): Δοθείσης μίας πεπερασμένης κυκλικής ομάδας G, ενός στοιχείου- γεννήτορα a της ομάδας και στοιχείων a α και a β της ομάδας, εύρεση του a αβ. Subset sum problem (SUBSET-SUM): Δοθέντος ενός συνόλου θετικών ακεραίων {a 1, a 2, …, a n } και ενός θετικού ακεραίου s, έλεγχος για το υπάρχει ή όχι υποσύνολο των a i τέτοιων ώστε το άθροισμά τους να ισούται με s.

10 10 Αλγόριθμος RSA { βασίζεται στο πρόβλημα της παραγοντοποίησης} Πήρε το όνομά του από τους εμπνευστές του Rivest, Shamir, Adleman. Kάθε χρήστης διαλέγει τυχαία δύο πολύ μεγάλους πρώτους αριθμούς p, q, και υπολογίζει το γινόμενο N=pq. Το N θα πρέπει να αποτελείται τουλάχιστον από 200 ψηφία και δημοσιοποιείται Τα p και q κρατούνται μυστικά.

11 11 Ο αλγόριθμος RSA (συνέχεια) Με χρήση των p και q, ο χρήστης υπολογίζει τη συνάρτηση Euler φ(N), που ισούται με το πλήθος των θετικών ακεραίων που είναι πρώτοι ως προς το N.  φ(N)=φ(p)φ(q) = (p-1) (q-1) Στη συνέχεια ο χρήστης διαλέγει έναν τυχαίο αριθμό e μικρότερο του φ(Ν) με την ιδιότητα gcd(e,φ(N))=1. Οι αριθμοί e και Ν δημοσιοποιούνται. Με τον επεκταμένο (extended) αλγόριθμο του Ευκλείδη, ο χρήστης υπολογίζει τον μοναδικό ακέραιο d, 1 < d < φ(N), με την ιδιότητα ed=1 (mod φ(Ν)). Το δημόσιο κλειδί του χρήστη είναι το ζεύγος (N,e). Το ιδιωτικό του κλειδί είναι ο αριθμός d.

12 12 Επεκταμένος αλγόριθμος του Ευκλείδη Για δοθέντα a, b με α ≥ b ≥ 0, εύρεση του g = gcd(a,b) και ακεραίων x, y με την ιδιότητα a  x + b  y =g (στον RSA: a = φ(Ν), b = e και επίσης g = 1. Στο d θα αποδοθεί η τιμή του y, δηλ., φ(Ν)  x + e  d = 1, οπότε e  d = 1 mod φ(Ν)). Βήμα 1: Αν b=0, τότε: g=a, x=1, y=0, δηλ., a=a  1+0  0 ΤΕΛΟΣ. Διαφορετικά, Βήμα 2: x 2 = 1, x 1 = 0, y 2 = 0, y 1 = 1 Βήμα 3: Για όσο ισχύει b > 0  q =  a/b , r = a  q  b, x = x 2  q  x 1, y = y 2  q  y 1  a = b, b = r, x 2 = x 1, x 1 = x, y 2 = y 1, y 1 = y Βήμα 4: g = a, x = x 2, y = y 2 και επέστρεψε (g, x, y) ΤΕΛΟΣ

13 13 Παράδειγμα γενικό Έστω a = 4864, b = 3458, αρχικά x 2 = 1, x 1 = 0, y 2 = 0, y 1 = 1  q =  a/b , r = a  q  b, x = x 2  q  x 1, y = y 2  q  y 1  a = b, b = r, x 2 = x 1, x 1 = x, y 2 = y 1, y 1 = y Άρα x =x 2 =32 και y= y 2 =-45, συνεπώς: Αποτέλεσμα: 4864· ·(-45) = 38 = gcd(4864, 3458)

14 14 Παράδειγμα για RSA Έστω p=47, q=59, N=pq=2773, φ(Ν)=(p -1)(q -1)=2668, e=17 Άρα x =x 2 =-1 και y= y 2 =157, συνεπώς: Αποτέλεσμα: 2668· (-1) + 17 · 157 = 1, άρα 17 · 157 =1 mod 2668 qrxya=φ(Ν)b=ex2x2 x1x1 y2y2 y1y

15 15 Παράδειγμα ειδικό για τον RSA (με αντιστοίχηση στα βήματα του συνήθη) Πιο απλή μέθοδος! Έστω p=47, q=59, N=pq=2773, φ(Ν)=(p -1)(q -1)=2668, e=17 Τα βήματα του επεκταμένου αλγορίθμου του Ευκλείδη περιγράφονται πιο απλά με βάση τα βήματα του συνήθη αλγορίθμου, όπως φαίνεται στο παράδειγμα Συνήθης Επεκταμένος 2668 = 17· = 2668  17·156 17=1· = 17  1 ·16 = 17  1 · (2668  17 ·156) = (  1)· ·157 Άρα, 17 · 157 = 1 mod φ(2668)

16 16 Αλγόριθμος RSA (κρυπτογράφηση) Για να κρυπτογραφηθεί ένα μήνυμα m που θέλει να στείλει κάποιος χρήστης B στον χρήστη A, το m διασπάται σε μία σειρά τμημάτων m 1, m 2, …, m p, όπου κάθε m i αναπαρίσταται από έναν ακέραιο μεταξύ 0 και N. Η κρυπτογράφηση γίνεται ξεχωριστά για κάθε block m i με χρήση των δημοσίων κλειδιών e και N του A και παράγονται τα κρυπτογράμματα c i ως εξής: c i =m i e mod N

17 17 Αλγόριθμος RSA (αποκρυπτογράφηση) Ο A αποκρυπτογραφεί το κρυπτόγραμμα c υπολογίζοντας το m = c d mod N. Η σχέση μεταξύ του d και του e εξασφαλίζει τη σωστή ανάκτηση του m. Μόνο ο Α μπορεί να αποκρυπτογραφήσει το μήνυμα, αφού είναι ο μόνος που γνωρίζει το d. O RSA στην ουσία στηρίζεται στα υπολογιστικά δύσκολα προβλήματα Factoring και RSA Problem – η δυσκολία αυτών του προσδίδει και την ασφάλειά του

18 18 Ερμηνεία της αποκρυπτογράφησης RSA Από ed = 1 mod φ(Ν) = 1 mod (p-1)(q-1) έπεται ότι υπάρχει ακέραιος k με ed = kφ(Ν) +1. Άρα c i d = m i ed = m i kφ(N)+1 = m i k(p-1)(q-1)+1 = m i m i k(p-1)(q-1) Εάν το m i διαιρείται από το p, τότε m i ed = 0 ed = m i mod p Εάν το m i δεν διαιρείται από το p, τότε (Θεώρημα Εuler) m i p-1 = 1 mod p, οπότε m i ed = m i mod p Ομοίως έχουμε m i ed = m i mod q Επειδή p  q έπεται m i ed = m i mod N

19 19 Επιθέσεις εναντίον RSA Παραγοντοποίηση του N στους πρώτους παράγοντές του p και q. Ο επιτιθέμενος θα μπορεί έτσι να υπολογίσει το d. (πρόβλημα factoring). Αν το πλήθος των πιθανών μηνυμάτων δεν είναι μεγάλο, ο επιτιθέμενος μπορεί να αποκρυπτογραφήσει το c κάνοντας απλά εξαντλητικό έλεγχο κρυπτογραφώντας όλα τα πιθανά μηνύματα, μέχρι να παραχθεί το c. (Forward search attack) Για περαιτέρω μεθόδους: “Handbook of Applied Cryptography”, παράγραφος 8.2.2

20 20 Ασφάλεια του RSA Όσο πιο μεγάλο είναι το N (κλειδί), τόσο πιο μεγάλη η ασφάλεια. Από την άλλη, ο RSA γίνεται πιο αργός. Τα p, q πρέπει να έχουν μεγάλη διαφορά μεταξύ τους: αν η διαφορά p-q είναι μικρή, τότε p , και έτσι ο p (άρα και ο q) μπορούν να υπολογιστούν με δοκιμές. Ο 512-bit RSA-155 «έσπασε» μέσα σε 7 μήνες το Το RSA lab προτείνει σήμερα σαν μέγεθος κλειδιού τουλάχιστον 1024 bits.

21 21 Σύνοψη RSA και παράδειγμα ΘεωρίαΠαράδειγμα N = pq 2773 = 47 · 59p=47 q=59 ed  1(mod(p-1) (q-1))17 · 157 ≡ 1(mod 2668)e=17 d=157 Δημόσιο κλειδί: (e, Ν)(17,2773) Ιδιωτικό κλειδί: (d)(157) Μήνυμα m (0 < m < N) m = 31 H γνώση των p, q απαιτείται για τον υπολογισμό του d Κρυπτογράφηση : c ≡ m e (mod n) 587 ≡ (mod 2773) Αποκρυπτογράφηση: m ≡ c d (mod N) 31 ≡ (mod 2773)

22 22 El Gamal Αλγόριθμος {Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου} Παράμετροι συστήματος: Ακέραιοι g,p Ο p είναι ένας μεγάλος πρώτος και ο g ένα πρωταρχικό στοιχείο (στοιχείο – γεννήτορας) του Z p *. (δηλαδή: g κ ≠ 1 (mod p) για όλα τα k μικρότερα του p-1) Επιλέγονται τυχαία από έναν χρήστη Α. O A επιλέγει ιδιωτικό κλειδί a: 1 ≤ a < p – 2 Υπολογισμός του y = g a mod p. To Δημόσιο Κλειδί του A είναι η τριπλέτα (p, g, y). To ιδιωτικό του κλειδί είναι το a.

23 23 Εύρεση στοιχείου – γεννήτορα σε μία πεπερασμένη ομάδα Γενική περίπτωση: Έστω μία ομάδα G με n στοιχεία, όπου n=p 1 e1 p 2 e2 …p k ek (το μοναδικό του ανάπτυγμα σε πρώτους παράγοντες). Αναζητείται στοιχείο g της ομάδας, που οι διαδοχικές του δυνάμεις σαρώνουν όλη την ομάδα (στοιχείο – γεννήτορας ή πρωταρχικό) (Ειδική περίπτωση στον El Gamal: n=p) Βήμα 1: Επιλογή τυχαίου στοιχείου a της ομάδας Βήμα 2: Για i=1 έως κάνε τα εξής:  Υπολογισμός b=a n/pi  Αν b=1, πήγαινε στο Βήμα 1 g=a

24 24 Κρυπτογράφηση El Gamal {δημόσιο κλειδί (p, g, y)} Αν ο B θέλει να στείλει ένα μήνυμα m στον A, τότε: Ο B παράγει τυχαίο ακέραιο k, 1≤ k ≤ p-2. Αναπαριστά το μήνυμα m ως ακέραιο μικρότερο ή ίσο του p-1. O B στέλνει τα:γ = g k (mod p) και το δ = my k (mod p) στον A. Αποκρυπτογράφηση: Ο A χρησιμοποιεί το a για τον υπολογισμό του y k από το g k και στην συνέχεια υπολογίζει το m, ως εξής:

25 25 Αποκρυπτογράφηση El Gamal { Ο Α έχει δεχτεί τα: γ = g k (mod p) και δ = my k (mod p) } {Το y έχει υπολογιστεί ως y = g a mod p} O A υπολογίζει το γ p-1-a = γ -a (μια που γνωρίζει το ιδιωτικό του κλειδί a) Ο A ανακτά το μήνυμα m με τον υπολογισμό (γ p-1-a )δ mod p. Επαλήθευση: (γ p-1-a )δ  γ -a δ  g -ak my k  g -ak mg ak  m mod p.

26 26 Χαρακτηριστικά του αλγορίθμου El Gamal Ο αποστολέας χρειάζεται γεννήτρια τυχαίων αριθμών (για τον ακέραιο k). Το κρυπτόγραμμα είναι δύο φορές πιο μεγάλο από το μήνυμα Η ασφάλειά του στηρίζεται στη δυσκολία επίλυσης των προβλημάτων DLP και DHP.

27 27 Κρυπτογράφηση El Gamal – Παράδειγμα Πρώτος p = 2357 Πρωταρχικό στοιχείο g = 2 Ιδιωτικό κλειδί: a = 1751 y = (mod 2357) = 1185 Μήνυμα m = 2035 Έστω τυχαίος ακέραιος k = 1520 που παράγει ο αποστολέας. Τότε, κάνει τους εξής υπολογισμούς:  γ = g k = (mod 2357) = 1430  δ = my k =2035 · (mod 2357) = 697 Συνεπώς, μεταδίδεται το ζεύγος (1430, 697) από τον B στον A

28 28 Για την αποκρυπτογράφηση: γ p-1-a  mod 2357 = 872 Εύρεση m: 872 · 697 mod 2357 = 2035 Κρυπτογράφηση El Gamal – Παράδειγμα (συνέχεια)

29 29 Σχήμα Rabin Ένας χρήστης A επιλέγει δύο τυχαίους μεγάλους πρώτους αριθμούς p, q και υπολογίζει το γινόμενό τους N Το δημόσιο κλειδί του A είναι το N, και το ιδιωτικό τα p, q. Για την κρυπτογράφηση του μηνύματος m που θέλει να στείλει κάποιος χρήστης στον A, απλά το υψώνει στο τετράγωνο mod Ν: c  m 2 (mod N) Για την αποκρυπτογράφηση, πρέπει να είναι γνωστά τα p, q – άρα μόνο ο A μπορεί να αποκρυπτογραφήσει το μήνυμα που εστάλη από τον B. Η ασφάλειά του έγκειται στο ότι κάθε προσπάθεια υπολογισμού του m από επιτιθέμενο, απαιτεί αντιμετώπιση είτε του προβλήματος Factoring είτε του SQROOT. Πρόβλημα: για γνωστά p, q, υπάρχουν τέσσερις τετραγωνικές ρίζες του c (mod pq). Άρα, ο A πρέπει να επιλέξει μεταξύ 4 πιθανών μηνυμάτων Αρχικό μήνυμα κρυπτόγραμμα

30 30 Αποκρυπτογράφηση Rabin Βήμα 1: Εύρεση δύο τετραγωνικών ριζών r, -r του c (mod p), με βάση τον ακόλουθο αλγόριθμο:  Επιλογή τυχαίου b (με δοκιμές) μικρότερου του p, μέχρις ότου το b 2 -4c να μην είναι τετραγωνικό υπόλοιπο mod p (αυτό εξασφαλίζεται με τη συνθήκη Jacobi: )  Αν f(x) = x 2 – bx + a στο Ζ p τότε r = x (p+1)/2 mod f(x) Βήμα 2: Εύρεση δύο τετραγωνικών ριζών s, -s του c (mod q), με βάση τον παραπάνω αλγόριθμο Βήμα 3: Με τον αλγόριθμο του Ευκλείδη, εύρεση ακεραίων e και d: ep + dq =1 Βήμα 4: Θέτουμε x=(rdq + sep) mod N και y=(rdq-sep) mod N Βήμα 5: Οι ζητούμενες τετραγωνικές ρίζες είναι  x,  y (mod N)

31 31 Άλλα παραδείγματα συστημάτων Δημοσίου Κλειδιού McEliece κρυπτοσύστημα  Βασίζεται σε κώδικες διόρθωσης σφάλματος  Μία γενική περιγραφή στο: Knapsak αλγόριθμοι  Βασίζονται στο πρόβλημα subset sum: δοθέντος ενός συνόλου θετικών ακεραίων I = {a 1, a 2,….a n ) και ενός θετικού ακεραίου s, έλεγχος για το αν υπάρχει υποσύνολο του Ι, του οποίου το άθροισμα των στοιχείων του να ισούται με s. (Πρόβλημα NP-complete)  Παραδείγματα: Merkle-Hellman, Chor-Rivest R.C. Merkle and M.E. Hellman, Hiding information and signatures in trapdoor knapsacks, IEEE Transactions on Information Theory 24 (1978), B. Chor and R.L. Rivest, A knapsack-type public-key cryptosystem based on arithmetic in finite fields, IEEE Transactions on Information Theory (5) 34 (1988), Elliptic Curve κρυπτοσύστημα  Μία γενική περιγραφή και σύγκριση με τον RSA υπάρχει στο:

32 32 Γενικά πλεονεκτήματα των συστημάτων Δημοσίου Κλειδιού Μόνο το ιδιωτικό κλειδί πρέπει να μένει κρυφό Το ζεύγος δημόσιο κλειδί – ιδιωτικό κλειδί μπορεί να μένει το ίδιο για μεγάλα χρονικά διαστήματα (π.χ. για χρόνια) Σε ένα μεγάλο δίκτυο, ο αριθμός των κλειδιών που χρειάζονται είναι μικρότερος από ό,τι αν χρησιμοποιούνταν συμμετρική κρυπτογράφηση

33 33 Γενικά μειονεκτήματα των συστημάτων Δημοσίου Κλειδιού Η απόδοση (throughput) είναι σημαντικά μικρότερη, συγκριτικά με τους καλύτερους block ciphers (100 φορές πιο αργοί). Το μήκος των κλειδιών είναι πιο μεγάλο, ως προς τους block ciphers Κανένας αλγόριθμος δεν έχει αποδειχτεί ασφαλής (αν και το ίδιο ισχύει και στους block ciphers): όλοι στηρίζονται σε γνωστά προβλήματα της θεωρίας υπολογισμού

34 34 Συνδυασμός συστημάτων Δημοσίου και Συμμετρικού Κλειδιού Όχι ανταγωνιστικά – χρησιμοποιούνται μαζί  Το δημόσιο κλειδί διαμοιράζεται εύκολα, αλλά μπορεί να χρησιμοποιηθεί μόνο σε μικρά μηνύματα  Το συμμετρικό κλειδί διανέμεται δύσκολα (πρόβλημα εύρεσης ασφαλούς «καναλιού» μετάδοσής του), αλλά μπορεί να χρησιμοποιηθεί και σε μεγάλα μηνύματα  Έχουν συμπληρωματικά προτερήματα και ελαττώματα

35 35 Συνδυασμός Συμμετρικού – Δημοσίου Κλειδιού Συχνά, η επικοινωνία ξεκινά με πιστοποίηση ταυτότητας, με χρήση αλγορίθμου Δημοσίου κλειδιού Public Key Authentication A B

36 36 Συνδυασμός Συμμετρικού – Δημοσίου Κλειδιού (II) Στη συνέχεια, ο καθένας παράγει ένα συμμετρικό κλειδί Κρυπτογραφεί το συμμετρικό του κλειδί με το δημόσιο κλειδί του άλλου και του το στέλνει  Έτσι, και οι δύο έχουν το συμμετρικό κλειδί για την επικοινωνία με τον άλλο Symmetric Session Key Public Key Encryption A B

37 37 Συνδυασμός Συμμετρικού – Δημοσίου Κλειδιού (III) Τελικά, επικοινωνεί ο ένας με τον άλλον με το συμμετρικό κλειδί Με άλλα λόγια, η κρυπτογραφία δημόσιου κλειδιού έλυσε το πρόβλημα της εύρεσης ασφαλούς καναλιού, για την ανταλλαγή των κλειδιών Symmetric Session Key A B


Κατέβασμα ppt "Εισαγωγή στην Κρυπτογραφία Αλγόριθμοι Δημοσίου Κλειδιού."

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google