BBS Γεννήτριες Ψευδοτυχαίων Αριθμών

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Αλγόριθμοι σχεδίασης βασικών 2D σχημάτων (ευθεία)
Advertisements

Tonelli-Shanks Algorithm
ΜΑΘΗΜΑΤΙΚΑ ΚΑΤΕΥΘΥΝΣΗΣ
ΓΡΑΜΜΑΤΙΚΕΣ ΧΩΡΙΣ ΣΥΜΦΡΑΖΟΜΕΝΑ I
Πιθανοκρατικοί Αλγόριθμοι
Επίπεδα Γραφήματα : Προβλήματα και Υπολογιστική Πολυπλοκότητα TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA.
Πολυπλοκότητα Παράμετροι της αποδοτικότητας ενός αλγόριθμου:
Αλγόριθμος Tonelli-Shanks
Εισαγωγή στην Κρυπτογραφία
Παρούσα κατάσταση - Προβλήματα
Δομές Αναζήτησης TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A A A εισαγωγή αναζήτησηεπιλογή διατεταγμένος πίνακας.
Διάλεξη 16: Πρόβλημα Συμφωνίας ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι.
Αλγόριθμοι Ι Κάθε καλώς ορισμένη υπολογιστική διαδικασία, η οποία καλείται να επιλύσει ένα συγκεκριμένο πρόβλημα εντός πεπερασμένου χρόνου. Αλγόριθμος.
Σχεδίαση Αλγορίθμων Προτεινόμενα βιβλία:
Η Μέθοδος RSA  Υποθέτουμε πως δυο άτομα ο Α και ο Β θέλουν να ανταλλάξουν μεταξύ τους κάποιο μήνυμα Μ, το οποίο θέλουν να κρυπτογραφήσουν για λόγους ασφαλείας.
Εισαγωγικές Έννοιες Διδάσκοντες: Σ. Ζάχος, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο.
Γραφήματα & Επίπεδα Γραφήματα
Διαίρει και Βασίλευε πρόβλημα μεγέθους Ν διάσπαση πρόβλημα μεγέθους Ν-k πρόβλημα μεγέθους k.
Κοντινότεροι Κοινοί Πρόγονοι α βγ θ δεζ η π ν ι κλμ ρσ τ κκπ(λ,ι)=α, κκπ(τ,σ)=ν, κκπ(λ,π)=η κκπ(π,σ)=γ, κκπ(ξ,ο)=κ ξο κκπ(ι,ξ)=β, κκπ(τ,θ)=θ, κκπ(ο,μ)=α.
Δυναμικός Προγραμματισμός
Προσεγγιστικοί Αλγόριθμοι
Αριθμοθεωρητικοί Αλγόριθμοι TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA A A Αλγόριθμοι που επεξεργάζονται.
Τυχαιοκρατικοί Αλγόριθμοι TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA Πιθανότητες και Αλγόριθμοι Ανάλυση μέσης.
Η Αρχή Συμπερίληψης - Εξαίρεσης
Εισαγωγή στη Κρυπτογραφία
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος Εξάμηνο: Η’ Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα Γ: Απομακρυσμένη Αυθεντικοποίηση.
ΘΕΩΡΙΑ ΠΟΛΥΠΛΟΚΟΤΗΤΑΣ ΠΑΡΟΥΣΙΑΣΗ ΣΤΑ ΚΕΦΑΛΑΙΑ 7.4 – 7.6 NP ΠΛΗΡΟΤΗΤΑ.
Ενεργή επιλογή αλγορίθμου, Active Algorithm Selection, Feilong Chen and Rong Jin Εύα Σιταρίδη.
Cryptography and Network Security Chapter 9
Probabilistically Checkable Proofs Theorem (PCP THEOREM) Ομιλητής Ασημακόπουλος (Ευ)Άγγελος.
Αλγόριθμοι: Σύγχρονες Τάσεις Ηλίας Κουτσουπιάς Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών.
ΝΤΕΝΤΕΡΜΙΝΙΣΤΙΚΑ ΠΕΠΕΡΑΣΜΕΝΑ ΑΥΤΟΜΑΤΑ Ι
Ειδικά Θέματα Αλγορίθμων και Δομών Δεδομένων
Κ. Μόδη: Γεωστατιστική και Εφαρμογές της (Κεφάλαιο 4) 1 Από κοινού κατανομή πολλών ΤΜ Ορίζεται ως από κοινού συνάρτηση κατανομής F(x 1, …, x n ) n τυχαίων.
ΜΑΘΗΜΑ: ΣΧΕΔΙΑΣΗ ΑΛΓΟΡΙΘΜΩΝ ΔΙΔΑΣΚΩΝ: Π. ΚΑΤΣΑΡΟΣ Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Παρασκευή, 3 Απριλίου 2015Τμ.
ΠΜΣ 36 / 2007 Δρ. Μαριάς Ιωάννης 1 ΠΜΣ36 Ασφάλεια Πληροφοριακών Συστημάτων Αν. Καθ. Π. Γεωργιάδης Δρ. Μαριάς Ιωάννης Υπ. Δρ. Παπαπαναγιώτου Κωνσταντίνος.
CHORD A Scalable Peer-to-peer Lookup Service for Internet Applications Μαρίνα Δρόσου Νικόλαος Μπουντουρόπουλος Οδυσσέας Πετρόχειλος Παναγιώτης Δομουχτσίδης.
Θεωρία Γράφων Θεμελιώσεις-Αλγόριθμοι-Εφαρμογές Κεφάλαιο 4: Συνδεσμικότητα Data Engineering Lab 1.
Φροντιστήριο – Συμπληρωματικές Ασκήσεις
Χρονική Πολυπλοκότητα και Μοντέλα
Θεωρία Υπολογισμού Αλγόριθμοι και Μηχανές Turing Υπολογισιμότητα.
Κεφάλαιο 10 – Υποπρογράμματα
Θεωρία Υπολογισμού Ανεπίλυτα Προβλήματα από τη Θεωρία Γλωσσών.
Κοζαλάκης Ευστάθιος ΠΕ03
Μέγιστη ροή TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA A A Συνάρτηση χωρητικότητας Κατευθυνόμενο γράφημα.
ΕΠΛ 231 – Δομές Δεδομένων και Αλγόριθμοι13-1 Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ο αλγόριθμος Dijkstra για εύρεση βραχυτέρων μονοπατιών.
Θεωρία Υπολογισμού Κλάσεις P και NP.
Olympia Nikou1 Τίτλος Παρουσίασης: Προσεγγιστικός Υπολογισμός των λύσεων ενός προβλήματος με: Δειγματοληψία στον χώρο αναζήτησης των λύσεων.
Δομές Δεδομένων 1 Θέματα Απόδοσης. Δομές Δεδομένων 2 Οργανώνοντας τα Δεδομένα  Η επιλογή της δομής δεδομένων και του αλγορίθμου επηρεάζουν το χρόνο εκτέλεσης.
Ασφάλεια Δικτύων. “Αγαθά” πληροφοριακού συστήματος Δεδομένα Πληροφορίες Υπολογιστικοί πόροι.
Θεώρημα Διαγνωσιμότητας
Επιλυσιμότητα – Διαγωνοποίηση Καντόρ
Κρυπτογραφία Ρεύματος «Οι Αλγόριθμοι SEAL, RC4 και A5/1»
Ελαφρύτατες διαδρομές TexPoint fonts used in EMF. Read the TexPoint manual before you delete this box.: AA A AA A A.
Advanced Data Indexing (Προηγμένη ευρετηρίαση δεδομένων) Ροές Δεδομένων (3 ο Μέρος)
Μετασχηματισμός Fourier
Π ΑΝΕΠΙΣΤΗΜΙΟ Δ ΥΤΙΚΗΣ Μ ΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Θεωρία Σημάτων και Συστημάτων 2013 Μάθημα 3 ο Δ. Γ. Τσαλικάκης.
Εισαγωγή στην Κρυπτογραφία Εργαστηριακό σεμινάριο Άνοιξη 2007.
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Παραδείγματα BP.
Σήματα και Συστήματα 11 10η διάλεξη. Σήματα και Συστήματα 12 Εισαγωγικά (1) Έστω γραμμικό σύστημα που περιγράφεται από τη σχέση: Αν η είσοδος είναι γραμμικός.
ΣΗΜΑΤΑ ΚΑΙ ΣΥΣΤΗΜΑΤΑ II Καθ. Πέτρος Π. Γρουμπός Διάλεξη 8η Στοχαστικά Σήματα - 1.
Προχωρημένα Θέματα Δικτύων
Λήμμα άντλησης Πως αποφασίζουμε αποδεικνύουμε ότι μία γλώσσα δεν είναι κανονική; Δυσκολότερο από την απόδειξη ότι μια γλώσσα είναι κανονική. Γενικότερο.
ΠΟΛΥΩΝΥΜΙΚΗ ΚΑΤΑΝΟΜΗ Στη θεωρία των πιθανοτήτων η πολυωνυμική κατανομή είναι μια γενίκευση της διωνυμικής κατανομής. Η διωνυμική κατανομή είναι η κατανομή.
Μέγιστη ροή Κατευθυνόμενο γράφημα 12 Συνάρτηση χωρητικότητας
Διαφορικές εξισώσεις τάξης ανώτερης της πρώτης
Ουρά Προτεραιότητας (priority queue)
ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ
ΘΕΩΡΗΤΙΚΗ ΠΛΗΡΟΦΟΡΙΚΗ
Μεταγράφημα παρουσίασης:

BBS Γεννήτριες Ψευδοτυχαίων Αριθμών Εισαγωγή στη κρυπτογραφία 2013 Δημητρέλλος Παναγιώτης

Εισαγωγή Δημοσιεύτηκε το 1986 από τους L.Blum,M.Blum,M.Shub στο περιοδικό SIAM. Πραγματεύεται τη κατασκευή γεννητριών οι οποίες παράγουν ακολουθίες ψευδοτυχαίων αριθμών. (δηλαδή ακολουθίες που δε μπορούμε αποδοτικά να υπολογίσουμε χωρίς κάποια δεδομένα) Κατασκευή και απόδειξη ασφάλειας δύο γεννητριών. A Simple Unpredictable Pseudo-Random Number Generator

Ορισμοί Ορισμός: Γεννήτρια τυχαίων αριθμών ονομάζεται ένας αλγόριθμος ο οποίος παράγει ανεξάρτητα και αντικειμενικά bits,ισοδύναμα με ένα «τίμιο» νόμισμα. Ορισμός: Γεννήτρια ψευδο-τυχαίων τυχαίων αριθμών ονομάζεται ένας αλγόριθμος ο οποίος με είσοδο ένα σύνολο seed (δυαδική ακολουθία n) παράγει μια επίσης διαδική ακολουθία I(n),μήκους poly(n),η οποία δε διακρίνεται από μια τυχαία,και δεν υπάρχει αποδοτικός τρόπος πρόβλεψης επόμενων και προηγούμενων όρων ενός όρου της ακολουθίας. A Simple Unpredictable Pseudo-Random Number Generator

Ορισμοί Σχόλιο: Η ψευδο-τυχαία ακολουθία δηλαδή,ενώ δεν είναι πράγματι τυχαία,δε διακρίνεται αποδοτικά από μια τυχαία ακολουθία. Ορισμός: (Ισοδύναμα),μια γεννήτρια ψευδο-τυχαίων αριθμών λέγεται σε πολυωνυμικό χρόνο unpredictable αν και μόνο αν για κάθε πεπερασμένο τμήμα της ακολουθίας αυτής,αφαιρώντας αμερόληπτα ένα στοιχείο του, μια μηχανή Turing(ΤΜ) δε δύναται να αποφασίσει,σε πολυωνυμικό χρόνο,αποτελεσματικότερα από ένα «τίμιο» νόμισμα,πιο στοιχείο είναι αυτό. A Simple Unpredictable Pseudo-Random Number Generator

Ιδιότητες Οι επιθυμητές ιδιότητες μιας τέτοιας γεννήτριας είναι: Να δέχονται «μικρό» σε μήκος input. Να εξάγουν πολυωνυμικά μεγαλύτερου μήκους output. Να τερματίζουν σε πολυωνυμικό χρόνο (γρήγορα). Να είναι σε πολυωνυμικό χρόνο unpredictable. A Simple Unpredictable Pseudo-Random Number Generator

Ορισμοί Ορισμός: ‘Ενας πρώτος αριθμός P λέγεται πρώτος κατά Blum αν P ≡3(mod 4) Ορισμός: Δοθείσης δυαδικής ακολουθίας xi ,η συνάρτηση parity(xi) δίνει ως έξοδο το τελευταίο ψηφίο της xi Ορισμός: ‘Ενας ακέραιος λέγεται τετραγωνικό υπόλοιπο mod n αν και μόνο αν υπάρχει κάποιο τέτοιο ώστε να ισχύει: .Το σύνολο των τετραγωνικών υπολοίπων συμβολίζεται ως QRn ,και το συμπλήρωμά του ως QΝRn . A Simple Unpredictable Pseudo-Random Number Generator

Αλγόριθμος (BBS) Σχόλιο: Οι Blum,Blum,Shub σχεδίασαν το παρακάτω αλγόριθμο παραγωγής ψευδο-τυχαίων αριθμών και απέδειξαν τη κρυπτογραφική του ασφάλεια και τις «επιθυμητές» του ιδιότητες.Ο αλγόριθμος βασίζεται σε έναν επαναλαμβανόμενο τετραγωνισμό και εξαγωγή του τελευταίου bit.Η εκτέλεσή του έχει ως εξής: Βήμα 1: Επιλέγουμε p,q πρώτους κατά Blum με p q. Βήμα 2: Υπολογίζουμε N=pq A Simple Unpredictable Pseudo-Random Number Generator

Αλγόριθμος (BBS) Βήμα 3: Επιλέγουμε αριθμό s και υπολογίζουμε x0=s2 mod N Βήμα 4: Επαναλαμβάνουμε από i=1 μέχρι όσο θέλουμε: return bi A Simple Unpredictable Pseudo-Random Number Generator

Αλγόριθμος (BBS) Σχόλιο: ‘Οπως παρατηρούμε ο αλγόριθμος έχει πολυωνυμική πολυπλοκότητα ως προς το μήκος της εισόδου,και συμπεραίνουμε πως δοθέντος ενός όρου η εύρεση του προηγουμένου βασίζεται στο πρόβλημα των τετραγωνικών υπολοίπων (QRP). Θεώρημα 1: Αν N=PQ και P≡Q≡ 3(mod 4).Τότε κάθε τετραγωνικό υπόλοιπο mod N ,έστω x ,έχει ακριβώς τέσσερις (4) τετραγωνικές ρίζες από τις οποίες μια ακριβώς αποτελεί τετραγωνικό υπόλοιπο mod N .Ας το συμβολίσουμε ως . A Simple Unpredictable Pseudo-Random Number Generator

Επεξήγηση A Simple Unpredictable Pseudo-Random Number Generator

Είναι ασφαλές; Υπόθεση: (QR Assumption) Κάθε πιθανοτικός αλγόριθμος πολυωνυμικού χρόνου που δοθέντος κάποιου (+1) ,όπου N=PQ με P,Q primes,έχει πιθανότητα να αποφανθεί σωστά για το αν το x είναι τετραγωνικό υπόλοιπο mod N μέχρι +ε, όπου το ε είναι αμελητέο ως προς length(N). Δηλαδή η χρήση του αλγορίθμου αυτού είναι σχεδόν το ίδιο αποτελεσματική με τη ρίψη ενός «τίμιου» νομίσματος και απόφαση σύμφωνα με το αποτέλεσμά του. A Simple Unpredictable Pseudo-Random Number Generator

Είναι ασφαλές; Ορισμός:’Εστω p περιττός πρώτος αριθμός.Για το σύμβολο Legendre ορίζεται: Ορισμός: ‘Εστω n περιττός αριθμός με . Για το σύμβολο Jacobi ορίζεται:

Είναι ασφαλές; Λήμμα: Χωρίς τη γνώση των P,Q η αναπαραγωγή της ακολουθίας προς τους προηγούμενους όρους είναι δυσκολότερη από τη παραγοντοποίηση του N=PQ. Απόδειξη: ‘Εστω με =-1.Υπολογίζουμε το x0=x2 mod N και έστω με κάποιο αλγόριθμο βρίσκουμε το x-1.Τότε μπορούμε μέσω του ευκλείδιου αλγορίθμου να βρούμε πολυωνυμικά το gcd(x+ x-1,N) ,και επειδή N=PQ έχουμε gcd(x+ x-1,N)=P ή Q συνεπώς γνωρίζοντας τον έναν A Simple Unpredictable Pseudo-Random Number Generator

Είναι ασφαλές; από τους δύο παράγοντες έχουμε λύσει το πρόβλημα της παραγοντοποίησης του Ν.Συνεπώς: Λήμμα: Αν N=PQ , με P,Q primes έχουμε: QRN x mod P QRN και x mod Q QRN Λήμμα: p πρώτος κατά Blum A Simple Unpredictable Pseudo-Random Number Generator

Είναι ασφαλές; Λήμμα: ‘Εστω N=PQ , με P,Q Blum primes.Τότε οι αριθμοί x,-x έχουν το ίδιο σύμβολο Jacobi. Λήμμα: ‘Εστω N=PQ , με P,Q Blum primes.Tότε για κάθε έχουμε: QRN Λήμμα: Αν κάποιος γνωρίζει τα P,Q και έναν όρο της ακολουθίας μπορεί αποδοτικά δοθέντος ενός x0 να υπολογίσει το x-1 . A Simple Unpredictable Pseudo-Random Number Generator

Τελικά είναι... Θεώρημα: Υποθέτουμε ότι διαθέτουμε αλγόριθμο Α ο οποίος υπολογίζει την ισοτιμία του ,τότε μπορούμε να κατασκευάσουμε αλγόριθμο Β ο οποίος θα αποφασίζει με την ίδια πιθανότητα να επιτυχίας με τον Α για το αν το x είναι τετραγωνικό υπόλοιπο. Ιδέα:Κατασκευάζουμε τον Β έτσι ώστε και το ζητούμενο προκύπτει σχετικά εύκολα. A Simple Unpredictable Pseudo-Random Number Generator

Χαρακτηριστικά Η ακολουθία που προκύπτει χαρακτηρίζεται από καθορισμένη περίοδο ανάλογη με το μήκους του input ίση με λ(λ(Ν)),όπου λ είναι η συνάρτηση του Carmichael και ορίζεται ως: και A Simple Unpredictable Pseudo-Random Number Generator

Εφαρμογές Κρυπτογραφία δημοσίου κλειδιού: Ο Bob θέλει να στείλει ένα εμπιστευτικό μύνημα m στην Αλίκη.Η Αλίκη δημοσιεύει τον αριθμό όπου πρώτοι κατά Blum,και ισχύει Κρυπτογράφηση: Ο Bob επιλέγει κάποιο το εισάγει στη γεννήτρια BBS και λαμβάνει z ίδιου μήκους με το m.’Ετσι εφαρμόζει one-time pad στο m με κλειδί το z και στέλνει στην Αλίκη τα εξής: A Simple Unpredictable Pseudo-Random Number Generator

Εφαρμογές Αποκρυπτογράφηση: Η Αλίκη μέσω του ιδιωτικού της κλειδιού υπολογίζει τα και μέσω της XOR αποκρυπτογραφεί το μύνημα. Συμπερασματικά: Αλίκη Bob

Βιβλιογραφία A Simple Unpredictable Pseudo-Random Number Generator [1] L. ADLEMAN, On distinguishing prime numbers from composite numbers, Proc. 21st IEEE Symposium on Foundations of Computer Science, 1980, pp. 387-408. [2] E. BACH, How to generate random integers with known factorization, submitted for publication. [3] P. BILLINGSLEY, Ergodic Theory and Information, John Wiley, New York, 1965. [4] M. BLUM, Coin flipping by telephone, in Proc. IEEE Spring COMPCON, 1982, pp. 133-137. [5] M. BLUM AND S. MICALI, How to generate cryptographically strong sequences of pseudo random bits,IEEE 23rd Symposium on the Foundations of Computer Science (1982), pp. 112-117. [6] G. BRASSARD, On computationally secure authentication tags requiring short secret shared keys, in Advances in Cryptology, Proc. of Crypto 82, ed. D. Chaum, R. L. Rivest and A. T. Sherman,Plenum Press, New York, 1983, pp. 79-86. [7] R. SOLOVAY AND V. STRASSEN, A fast Monte-Carlo test for primality, this Journal, 6 (1977), pp.84-85. [8] J. VON NEUMANN, Various techniques used in connection with random digits, Collected Works, vol. 5, Macmillan, New York, 1963, pp. 768-770. A Simple Unpredictable Pseudo-Random Number Generator