Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

Η παρουσίαση φορτώνεται. Παρακαλείστε να περιμένετε

ΚΟΥΤΡΟΥΚΗ ΕΥΓΕΝΙΑ (2729) Επιβλέπων : Δ. Βαρσάμης, Επίκουρος Καθηγητής

Παρόμοιες παρουσιάσεις


Παρουσίαση με θέμα: "ΚΟΥΤΡΟΥΚΗ ΕΥΓΕΝΙΑ (2729) Επιβλέπων : Δ. Βαρσάμης, Επίκουρος Καθηγητής"— Μεταγράφημα παρουσίασης:

1 ΚΟΥΤΡΟΥΚΗ ΕΥΓΕΝΙΑ (2729) Επιβλέπων : Δ. Βαρσάμης, Επίκουρος Καθηγητής
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΤΟΥ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΟΣ RSA ΚΟΥΤΡΟΥΚΗ ΕΥΓΕΝΙΑ (2729) Επιβλέπων : Δ. Βαρσάμης, Επίκουρος Καθηγητής

2 ΣΤΟΧΟΙ ΑΥΤΗΣ ΤΗΣ ΕΡΓΑΣΙΑΣ
ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΚΑΙ ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΚΑΙ ΑΝΑΦΟΡΑ ΣΤΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΚΡΥΠΤΟΣΥΣΤΗΜΑ RSA ΕΦΑΡΜΟΓΕΣ ΚΑΙ ΠΑΡΑΔΕΙΓΜΑΤΑ ΣΥΝΤΟΜΗ ΑΝΑΦΟΡΑ ΣΤΗ ΣΥΝΔΕΣΗ ΤΟΥ RSA ΜΕ ΤΙΣ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

3 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ
Ορισμός : Κωδικοποιημένη μετάδοση μηνυμάτων μεταξύ αποστολέα και παραλήπτη, έτσι ώστε το μήνυμα να μη μπορεί να διαβαστεί από τρίτο πρόσωπο. Αντικειμενικοί Σκοποί Εμπιστευτικότητα Ακεραιότητα Μη Απάρνηση Πιστοποίηση

4 ΚΡΥΠΤΟΓΡΑΦΗΣΗ Κρυπτοσύστημα δημόσιου κλειδιού : ο αποστολέας και ο παραλήπτης να μη μοιράζονται το ίδιο κλειδί αλλά διαφορετικά κλειδιά Δημόσιο κλειδί (κρυπτογράφηση) Ιδιωτικό κλειδί (αποκρυπτογράφηση) Πλεονέκτημα : έχοντας το ένα κλειδί δεν υπάρχει τρόπος να βρεθεί το άλλο.

5 ΚΡΥΠΤΟΓΡΑΦΗΣΗ Ανταλλαγή μηνύματος μεταξύ αποστολέα και παραλήπτη και διαδικασία κρυπτογράφησης και αποκρυπτογράφησης. Έστω έχουμε την Alice και τον Bob που θέλουν να ανταλλάξουν ένα μήνυμα μεταξύ τους μέσω ενός καναλιού δημόσιας επικοινωνίας Το μήνυμα πρέπει να είναι κρυπτογραφημένο και να υπάρχουν τα κατάλληλα κλειδιά

6 Τα κλειδιά που παράγονται είναι : PR={n, d} PU={n, e}
ΤΟ ΚΡΥΠΤΟΣΥΣΤΗΜΑ RSA Λειτουργία του RSA και πρώτοι αριθμοί Δυσκολία παραγοντοποίησης πρώτων αριθμών Πρώτος Αριθμός: φυσικός αριθμός που διαιρείται μόνο με τον εαυτό του και τη μονάδα Ασφάλεια: στηρίζεται στο μέγεθος του n Δημιουργία Κλειδιών με τον RSA Επιλογή p και q Υπολογισμός γινομένου n Υπολογισμός της συνάρτησης του Euler φ(n)=(p-1)(q-1) Επιλογή e ( 𝑒 𝜑(𝑛) =1𝑚𝑜𝑑𝑛) και ΜΚΔ (e, φ(n))=1 Εύρεση d (𝑑= 𝑒 −1 𝑚𝑜𝑑𝜑(𝑛)) Τα κλειδιά που παράγονται είναι : PR={n, d} PU={n, e} ΚΡΥΠΤΟΓΡΑΦΗΣΗ : 𝑐= 𝑚 𝑒 𝑚𝑜𝑑𝑛 ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗ: 𝑚= 𝑐 𝑑 𝑚𝑜𝑑𝑛

7 ΤΟ ΚΡΥΠΤΟΣΥΣΤΗΜΑ RSA Παράδειγμα 160 = 7 * 22 + 6 (1) 7 = 6 * 1 + 1 (2)
p=17 και q=11 n= p x q = 17x11 = 187 φ(n) = (p-1)(q-1) = (17-1)(11-1) = 160 Διαλέγουμε ένα e = 7 Χρησιμοποιούμε την εξίσωση για την παραγωγή του d ed=modφ(n) και παίρνουμε ως αποτέλεσμα d = 23 160 = 7 * (1) 7 = 6 * (2) 1 = 7 – 1 * 6 = 7 – 1 * (160 – 7 * 22) 1 = 7 * 23 – 160 7 * 23 =

8 ΤΟ ΚΡΥΠΤΟΣΥΣΤΗΜΑ RSA Παράδειγμα PU={e, n}={7,187) PR={d, n}={23,187}
Έστω m = 9 Κρυπτογράφηση: 𝑐= 𝑚 𝑒 𝑚𝑜𝑑𝑛= 9 7 𝑚𝑜𝑑187 e = 7 = 1112 = 1 × × × 2 2 = 𝑚 𝑒 = = 91 × 92 × 94 c = 97 mod187 = (91 × 92 × 94) mod187 = 91 mod187 × 92 mod187 × 94 mod187 𝑐= 𝑚 𝑒 𝑚𝑜𝑑𝑛= 9 7 𝑚𝑜𝑑187 = (9 x 81 x 16) mod 187 = 70 Αποκρυπτογράφηση: 𝑚= 𝑐 𝑑 𝑚𝑜𝑑𝑛= 𝑚𝑜𝑑187=9

9 RSA ΚΑΙ ΑΣΦΑΛΕΙΑ Επαναληπτική Κρυπτογράφηση Παράδειγμα
Βασίζεται στην περιοδικότητα Χρησιμοποιεί τη συνάρτηση κρυπτογράφησης 𝑐= 𝑚 𝑒 𝑚𝑜𝑑𝑛 Παράδειγμα m = 9 και c = 48 και PU = {n, e} = {143, 7} Ο επιτιθέμενος υποκλέπτει PU, c 𝑐= 𝑚 𝑒 𝑚𝑜𝑑𝑛 𝑐0= 𝑚𝑜𝑑 143=126 𝑐1= 𝑚𝑜𝑑 143=113 𝑐2= 𝑚𝑜𝑑 143=9 𝑐3= 9 7 𝑚𝑜𝑑 143=48

10 RSA ΚΑΙ ΑΣΦΑΛΕΙΑ Επίθεση με βάση την παραγοντοποίηση του n
Χρησιμοποιεί το n και το e για την εύρεση του d Μέθοδοι: Κόσκινο Ερατοσθένη Μικρό Θεώρημα Fermat Θεώρημα Euler Βασίζεται σε δοκιμές τιμών

11 RSA ΚΑΙ ΑΣΦΑΛΕΙΑ Επίθεση με βάση την παραγοντοποίηση του n Παράδειγμα
Προσπάθεια ανάκτησης p, q Δοκιμές για να βρεθούν οι σωστοί δύο αριθμοί

12 ΕΠΙΘΕΣΗ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ ΜΕ RSA
Επίθεση σε αρχεία συστήματος Κρυπτογράφηση αρχείων Παρεμποδίζει το χρήστη Το ransomware cryptolocker Μετάδοση μέσω Σύνδεση με server επιτιθέμενου Ζήτηση χρηματικού ποσού Διαγραφή αρχείων

13 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΚΑΙ RSA
Ορισμός: Απόδειξη γνησιότητας ενός μηνύματος Χρησιμοποιεί Ασύμμετρη Κρυπτογράφηση Χρήση τριών αλγορίθμων : Αλγόριθμος δημιουργίας δημόσιου και ιδιωτικού κλειδιού Αλγόριθμος προσθήκης ψηφιακής υπογραφής σε μηνύματα ή έγγραφα Αλγόριθμος ελέγχου ψηφιακής υπογραφής μηνύματος ή εγγράφου Δημιουργία ψηφιακής υπογραφής με RSA σε μήνυμα m PR={d, n} αποστολέα: 𝑠= 𝑚 𝑑 𝑚𝑜𝑑𝑛 Χρήση σωστής συνάρτησης κατακερματισμού από παραλήπτη: 𝑠=𝐻 (𝑚) 𝑑 𝑚𝑜𝑑𝑛

14 ΒΙΒΛΙΟΓΡΑΦΙΑ 1. Wikipedia: https://el.wikipedia.org/wiki/Κρυπτογραφία
3. RSA Security's Official Guide to Cryptography by Steve Burnett, Stephen Paine, 2001 4. Wikipedia: 5. Handbook of Applied Cryptography by Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, October 1996 6. A. R. Spiegel, Ανώτερα Μαθηματικά, (Σειρά Schaum), Εκδόσεις Τζιόλα Θεσσαλονίκη 2003 7. RSA and Public Key Cryptography by Richard A. Mollin 8. Public Key Cryptography: Applications and Attacks by Lynn Margaret Batten 9. Εθνική Επιτροπή Τηλεποικοινωνιών και Ταχυδρομείων, 10. Internet Security Fundamentals Practical Steps To Increase Your Online Security By Nick Ioannou, 2013 11. Cybercrime and Digital Forensics: An Introduction By Thomas J Holt, Adam M. Bossler, Kathryn C Seigfried-Spellar, 2015 12. Wikipedia:

15 Σας Ευχαριστώ Πολύ


Κατέβασμα ppt "ΚΟΥΤΡΟΥΚΗ ΕΥΓΕΝΙΑ (2729) Επιβλέπων : Δ. Βαρσάμης, Επίκουρος Καθηγητής"

Παρόμοιες παρουσιάσεις


Διαφημίσεις Google