1 / 52

Κρυπτογραφία

Κρυπτογραφία. Ενότητα 5 η - Μαθηματικά Προαπαιτούμενα Θεωρία Αριθμών, Αλγεβρικές Δομές, Δύσκολα Προβλήματα. Κέρκυρα, 20 12 Ε. Μάγκος. Syllabus. Διαιρετότητα Μέγιστος Κοινός Διαιρέτης, Αλγόριθμος Ευκλείδη, Επεκταμένος Αλγόριθμος Ευκλείδη Αριθμητική Modulo n

Download Presentation

Κρυπτογραφία

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Κρυπτογραφία Ενότητα 5η - Μαθηματικά Προαπαιτούμενα Θεωρία Αριθμών, Αλγεβρικές Δομές, Δύσκολα Προβλήματα Κέρκυρα, 2012 Ε. Μάγκος

  2. Syllabus • Διαιρετότητα • Μέγιστος Κοινός Διαιρέτης, • Αλγόριθμος Ευκλείδη, Επεκταμένος Αλγόριθμος Ευκλείδη • Αριθμητική Modulo n • Πράξεις modulo n, Κλάσσεις Ισοδυναμίας • Αλγεβρικές Δομές • Ομάδες, Δακτύλιοι, Σώματα • Υποομάδες, Γεννήτορας, Τάξη στοιχείου, Τάξη Ομάδας, Πρωτεύουσα Ρίζα • Πρώτοι Αριθμοί και Δυνάμεις Ακεραίων modulo n • Διακριτός Λογάριθμος, Θεωρήματα Fermat & Euler, Ολική συνάρτηση Euler • Τετραγωνικά Υπόλοιπα, Μη Τετραγωνικά Υπόλοιπα • Θεμελιώδες Θεώρημα Αριθμητικής, Κινεζικό Θεώρημα Υπολοίπων • Δύσκολα Προβλήματα στην Κρυπτογραφία • FACTORING, RSAP, DLP, DHP, SQROOT

  3. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 ΔιαιρετότηταΟρισμός & Ιδιότητες

  4. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Διαιρετότητα Θεώρημα της Διαίρεσης

  5. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Διαιρετότητα Μέγιστος Κοινός Διαιρέτης, Σχετικώς Πρώτοι

  6. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Διαιρετότητα Μέγιστος Κοινός Διαιρέτης – Αλγόριθμος Ευκλείδη

  7. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Διαιρετότητα Μέγιστος Κοινός Διαιρέτης – Αλγόριθμος Ευκλείδη

  8. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Διαιρετότητα Μέγιστος Κοινός Διαιρέτης – Αλγόριθμος Ευκλείδη

  9. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo n

  10. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo n

  11. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo n

  12. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΚλάσεις Ισοδυναμίας

  13. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΠράξεις και Ιδιότητες

  14. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΠράξεις και Ιδιότητες

  15. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΠαραλλαγή Αλγόριθμου Ευκλείδη

  16. Αλγόριθμος Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  17. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΕπεκταμένος Αλγόριθμος Ευκλείδη

  18. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Αριθμητική modulo nΕπεκταμένος Αλγόριθμος Ευκλείδη

  19. Αλγόριθμος Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  20. Αλγόριθμος Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  21. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Ομάδες (Groups), Δακτύλιοι (Rings), Σώματα (Fields)

  22. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Άλλα Παραδείγματα Ομάδων: (Ζ*21, x): Ζ*21= {1,2,4,5,8,10,11,13,16,17,19,20} Ομάδες (Groups) (Ζ*7, x) και (Ζ*7, +) όπου Ζ*7= {1,2,3,4,5,6}

  23. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Δακτύλιοι (Rings) Άλλα Παραδείγματα Δακτυλίων Το σύνολο των ακεραίων (Z, +, x)

  24. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Σώματα (Fields)

  25. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Ομάδες, Υποομάδες

  26. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Κυκλική Ομάδα - Υποομάδα

  27. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Κυκλική Ομάδα - Υποομάδα

  28. Κυκλική Ομάδα - Υποομάδα W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011

  29. B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Πρωτεύουσα Ρίζα Ομάδας – Διακριτός Λογάριθμος

  30. Αλγόριθμοι Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  31. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Πρώτοι αριθμοί

  32. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Πρώτοι αριθμοί – Θεώρημα Fermat

  33. Δημιούργησε έναν τυχαίο περιττό αριθμό p Επίλεξε έναν αριθμό a < pκαι έλεγξε εάν Εάν ο έλεγχοςείναι αληθής, τότε ο aμάλλον είναι πρώτος. Αλλιώς, πήγαινε στο βήμα 5. Επανάλαβε kφορές τα βήματα 2-3, όπου kείναι μια παράμετρος ασφάλειας. Προσθέτω τον αριθμό 2 στον nκαι επιστρέφω στο βήμα 2 Εύρεση τυχαίων Πρώτων ΑριθμώνFermat Primality Test Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  34. Αλγόριθμος Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  35. Πρώτοι αριθμοί – Θεμελιώδες Θεώρημα W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011

  36. Πρώτοι αριθμοί – Θεμελιώδες ΘεώρημαΕναλλακτικός Αλγόριθμος Εύρεσης ΜΚΔ W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011

  37. B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Ολική Συνάρτηση Φ(n) (Euler)

  38. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Ολική Συνάρτηση Φ(n) (Euler)Ιδιότητες Συνάρτησης Euler

  39. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 B. Κάτος, Γ. Στεφανίδης. Τεχνικές Κρυπτο-γραφίας και Κρυπτανάλυσης. Ζυγός, 2003 Δυνάμεις Ακεραίων modulo n - Θεώρημα Euler

  40. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Δυνάμεις Ακεραίων modulo n

  41. Δυνάμεις Ακεραίων modulo n Στην αριθμητική modulo n, μπορούμε να πραγματοποιήσουμε εκθετικές πράξεις με αποδοτικό τρόπο Μη αποδοτικός τρόπος:(α8mod n) = (α*α*α*α*α*α*α*α) mod n Αποδοτικός τρόπος: (α8mod n ) = ((α2mod n)2 mod n)2 mod n J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001

  42. Δυνάμεις Ακεραίων modulo n Στην αριθμητική modulo n, μπορούμε να πραγματοποιήσουμε εκθετικές πράξεις με αποδοτικό τρόπο Αφελής τρόπος:(α8mod n) = (α*α*α*α*α*α*α*α) mod n Έξυπνος τρόπος: (α8mod n ) = ((α2mod n)2 mod n)2 mod n J. Katz, Y. Lindell. Introduction to Modern Cryptography. Chapman & Hall/CRC, 2008. Η. Mel, D. Baker. Cryptography Decrypted. Addison-Wesley, 2001 Ένα ακόμη παράδειγμα 1093028 x 190301 mod 100 = [1093028 mod 100] x [190301 mod 100] = 28 x 1 = 28 mod 100

  43. Όταν η εκθετική πράξη είναι της μορφής α2^x mod n εύκολα: 5 τετραγωνισμοί (πολλαπλασιασμοί & διαιρέσεις) Τι θα συμβεί αν δεν υψώνουμε σε δυνάμεις του 2? π.χ. υπολογισμός του 12354 Hints: Αν ξέρω το 123x, τότε 1232xεύκολο Επίσης, 1232x+1= 1232x x 123 Square and Multiply: 5410=1101102 Υψώνουμε το 123 στην ακολουθία: 12, 112, 1102, 11012, 110112, 1101102 C. Kaufman, R. Perlman, M. Speciner. Network Security – Private Communication in a Public World. 2nd edition, Prentice Hall, 2002 Δυνάμεις Ακεραίων modulo n

  44. Αλγόριθμος Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001

  45. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κινέζικο Θεώρημα Υπολοίπων(Chinese Remainder Theorem)

  46. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Κινέζικο Θεώρημα Υπολοίπων(Chinese Remainder Theorem)

  47. Stinson, D. Cryptography: Theory and Practice. Third Edition, CRC, 2005 Κινέζικο Θεώρημα Υπολοίπων(Chinese Remainder Theorem)

  48. W. Stallings. Cryptography and Network Security – Principles and Practice, 5th Edition. Pearson, 2011 Κινέζικο Θεώρημα Υπολοίπων(Chinese Remainder Theorem)

  49. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Δυνάμεις Ακεραίων modulo nΤετραγωνική Ρίζα modulo n

  50. Menezes, Oorschot, Vanstone, Handbook of Applied Cryptography, CRC, 2001 Αλγόριθμος

More Related