Aktualny stan bezpieczeństwa krzywych eliptycznych
|
|
- Artur Pietrzyk
- 5 lat temu
- Przeglądów:
Transkrypt
1 Aktualny stan bezpieczeństwa krzywych eliptycznych Janusz Szmidt Wojskowy Instytut Łączności 14 XII 2017
2 Plan prezentacji Krzywe eliptyczne nad ciałem liczb rzeczywistych Krzywe eliptyczne nad ciałami skończonymi Problem logarytmu dyskretnego Standardy krzywych eliptycznych Warunki na kryptograficznie bezpieczne krzywe eliptyczne Przykład krzywej eliptycznej Historia ECC Polityka NSA Ataki bocznymi kanałami (side channel attacks)
3 Krzywe eliptyczne nad ciałem liczb rzeczywistych
4 Krzywe eliptyczne nad ciałem liczb rzeczywistych, cd.1
5 Krzywe eliptyczne nad ciałem liczb rzeczywistych, cd.2
6 Krzywe eliptyczne nad ciałami skończonymi Niech p > 3 będzie liczbą pierwszą, zaś F p = {0, 1,..., p 1} ciałem skończonym p elementowym z działaniami dodawania i mnożenia modulo p. Niech współczynniki A, B F p spełniają warunek (4A B 2 ) 0 mod p. Przez krzywą eliptyczną E(F p ) nad ciałem F p rozumiemy zbiór rozwiązań (x, y) F p F p równania y 2 = x 3 + Ax + B mod p oraz punkt O w nieskończoności. Na zbiorze E(F p ) wprowadzamy działanie + dodawania punktów na krzywej, względem którego E(F p ) jest grupą oraz działanie mnożenia punktu na krzywej P przez liczbę naturalną n n P = P P, n razy.
7 Przykład krzywej eliptycznej nad ciałem F23
8 Problem logarytmu dyskretnego Rząd q krzywej eliptycznej (liczba punktów na krzywej) spełnia nierówność Hassego p p < q < p p. Szukamy krzywych eliptycznych, których rząd q jest liczbą pierwszą. Niech P 0 E(F p ) będzie losowo wybranym punktem na krzywej eliptycznej. Rząd tego punktu jest równy q. Weźmy dowolny punkt Q należący do grupy cyklicznej generowanej przez punkt P 0. Ponieważ q jest liczbą pierwszą, to grupa ta jest równa E(F p ). Istnieje wtedy liczba całkowita k taka, że Q = k P 0. Znalezienie liczby k nazywane jest problemem logarytmu dyskretnego na krzywych eliptycznych (ECDLP Elliptic Curve Discrete Logarithm Problem).
9 Problem logarytmu dyskretnego, cd. W zastosowaniach kryptograficznych wymagane jest, aby ECDLP był problemem trudnym obliczeniowo. Dla odpowiednio wybranych krzywych eliptycznych najlepszym obecnie znanym algorytmem rozwiązania ECDLP jest algorytm ρ-pollarda, którego złożoność czasowa jest równa O( πq/4). Zatem należy wpierw wybrać liczbę pierwszą p o odpowiedniej wielkości, co określa długość stosowanych kluczy w algorytmach klucza publicznego, a następnie szukać krzywych eliptycznych (czyli dobierać współczynniki A, B) spełniających określone warunki.
10 Długości kluczy kryptograficznych Poniższa tabela podaje długości kluczy dla poszczególnych sytemów kryptograficznych, które zapewniają porównywalny poziom bezpieczeństwa. Algorytmy symetryczne ECC rzędu q RSA długość modułu n W przyszłości, po zdudowaniu komputerów kwantowych, sytuacja ta ulegnie radykalnej zmianie, ponieważ istnieją algorytmy kwantowe, które rozwiązują problemy faktoryzacji i logarytmu dyskretnego w czasie wielomianowym.
11 Standardy krzywych eliptycznych ECC Brainpool Standard Curves and Curve Generation, v.1.0, 2005, Request for Comments 9639, American National Standard X , The Elliptic Curve Digital Signature Algorithm (ECDSA). FIPS PUB 186-4, NIST 2013, Digital Signature Standard (DSS). SEC 1: Elliptic Curve Cryptograophy. Certicom, ISO/EC , 2002, Cryptographic Techniques Based on Elliptic Curves. safecurves.cr.yp.to
12 Kryteria wyboru krzywych eliptycznych według standardu Brainpool Rząd q grupy punktów na krzywej jest liczbą pierwszą odpowiedniej wielkości - uniemożliwienie ataku na ECDLP metodą ρ-pollarda. Liczba pierwsza q jest różna od charakterystyki p ciała podstawowego - gdy q = p to istnieje algorytm ataku na ECDLP o złożoności wielomianowej. Ograniczenie z dołu stopnia zanurzenia krzywej eliptycznej w rozszerzenie ciała podstawowego - odpowiednio duży stopień zanurzenia zapobiega obliczaniu logarytmów na krzywej w czasie podwykładniczym. Liczba klas ciała kwadratowego Q( d) (d jest tzw. dyskryminantem krzywej ) jest odpowiednio duża ( czynnik > 10 7 w standardzie Brainpool, > w ISO) - kryterium to związane jest z atakami na ECDLP (w innych standardach krzywych eliptycznych, np NIST-u, nie ma tego kryterium).
13 Twist security Niech E będzie krzywą eliptyczną nad ciałem F p określoną równaniem y 2 = x 3 + Ax + B. Wtedy krzywą E określoną równaniem χy 2 = x 3 + Ax + B, gdzie χ jest kwadratową nieresztą, nazywamy kwadratowym skręceniem krzywej E. Rzędy tych krzywych związane są równością #E + #E = 2p + 2. Twist security związane jest z faktoryzacją liczby #E = 2p + 2 #E. Zakładamy, że liczba #E ma duży czynnik pierwszy > Zapobiega to atakom typu DFA (Differential Fault Analysis). Wiele krzywych z cytowanych wyżej standardów nie spełnia tego kryterium (patrz : ).
14 Krzywa eliptyczna nad ciałem F p, p bity p = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C D351FD312C878DB E8C9BC BBD1957 seed = 0xFF8606C4CF ED4E4E920E4F1 A = 0x7F635297C23DFC716BD71FC3840CF1720E5E7B C3 C079DF7B95EFC1C A3C131BD71DD DDDF B = 0x65388C3C079DF7B95EFC1C A3C131BD71DD DDDF631942B65BC7EE6ECE981CF928E772F #E = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C AA95DBF2A5EE69D699A0A0BB8371D CF3E43B9 h = 1
15 Krzywa eliptyczna nad ciałem F p, p bity #E-Twist = 0x8926CF966048CB248C02D815BFC2445A3A12F246BF7D7C17 37C97710C807BC6AA544CC6E6B744E21A2D6B8A6E83BEEF7 Faktoryzacja #E-Twist: < 1223, 1 >, < , 1 > < , 1 > Największy czynnik pierwszy: 335 bitów.
16 Pierwsza dekada ECC ( ) Na przełomie lat 1980 i 1990 sieci komputerowe zaczęły odgrywać coraz większą rolę i Amerykańska Narodowa Agencja Bezpieczeństwa (NSA National Security Agency) zaczęła doradzać sektorowi prywatnemu w zakresie cyberbezpieczeństwa. W ramach dostępnych systemów klucza publicznego prawie od początku NSA preferowała kryptosystemy oparte na krzywych eliptycznych (ECC Elliptic Curve Cryptography). Na początku lat 90 tych NIST (National Institute of Standards and Technology) zaproponował standard podpisu cyfrowego DSA (Digital Signature Algorithm), którego bezpieczeństwo oparte jest na problemie logarytmu dyskretnego (DLP Discrete Logarithm Problem) w grupie multiplicatywnej ciała skończonego. Wyrażono w ten sposób pewne niezadowolenie z kryptosystemów opartych na faktoryzacji, być może z powodu wysokich opłat licencyjnych, którymi objęte były patenty RSA.
17 Pierwsza dekada ECC ( ) W roku 1994 przedstawiono protokół ECDSA (Elliptic Curve Digital Signature Algorithm) oparty na problemie algorytmu dyskretnego na krzywych eliptycznych. Orędownicy RSA oponowali przeciwko ECDSA argumentując, że prawdopodobnie NSA wstawiło boczne furtki (back doors) do ECDSA. Natomiast nie przedstawili żadnych dowodów na istnienie owych bocznych furtek i w następnych dwóch dekadach nie stwierdzono ich istnienia w DSA lub w ECDSA. Po raz pierwszy publicznie i zdecydowanie NSA dała wsparcie dla ECC na spotkaniu komitetu ANSI (American National Standards Institute) w 1995 roku. W czasie debaty zwolennicy RSA przedstawili systemy ECC jako nieprzetestowane i oparte na ezoterycznej matematyce. W czasie gorącej dyskusji przedstawiciel NSA opuścił salę obrad w celu wykonania rozmowy telefonicznej. Po powrocie oświadczył, że został upoważniony do oświadczenia, że NSA uważa ECC za dostatecznie bezpieczną w zastosowaniach rządowych i komercyjnych.
18 Druga dekada ECC ( ) Na konferencji Crypto 97 Jerry Solinas jako pierwszy przedstawiciel NSA przedstawił publicznie pracę (An improved algorithm for arithmetic on a family of elliptic curves). Praca zawiera efektywną arytmetykę dla rodziny anomalnych krzywych eliptycznych nad ciałami binarnymi. W roku 2000 pięć krzywych z tej rodziny dla różnych poziomów bezpieczeństwa zostało włączonych do listy 15 krzywych standardu NIST. Pewni badacze uważali te krzywe za ryzykowne z powodu ich specjalnej struktury, która była wykorzystana przy budowie efektywnej arytmetyki oraz istniało przyspieszenie algorytmu rho Pollarda obliczania logarytmów dyskretnych w tej klasie krzywych eliptycznych. Uważano, że bardziej konserwatywnym wyborem byłoby losowe wybranie krzywych nad ciałami binarnymi lub ciałami prostymi.
19 Druga dekada ECC ( ) Pozostałe 10 krzywych ze standardu NIST to pięć losowo wygenerowanych krzywych nad ciałami binarnymi i pięć losowo wygenerowanych krzywych nad ciałami prostymi odpowiednio dla różnych poziomów bezpieczeństwa. Z powodu opracowanych ostatnio ataków na ECDLP dla krzywych nad ciałami binarnymi. Część badaczy uważa, że krzywe eliptyczne nad ciałami binarnymi nie są dostatecznie bezpieczne. Jako godne zaufania uważają generowane losowo krzywe eliptyczne nad ciałami prostymi, które oznaczane są P-k, gdzie k jest długością w bitach liczby pierwszej. W następnych latach NSA jeszcze silniej wspierała ECC. W 2005 roku NSA umieściło na swojej stronie pracę The Case for Elliptic Curve Cryptography, gdzie przedstawiono RSA jako pierwszą generację kryptosystemów klucza publicznego, która zostaje zastąpiona przez ECC.
20 Druga dekada ECC ( ) W związku z tymi zaleceniami na konferencji RSA w 2005 roku NSA przedstawiło tzw. Zestaw B (Suite B) rekomendowanych algorytmów kryptograficznych. W oryginalnej formie dokument ten nie zawierał protokołów RSA i DSA, natomiast ECDSA dla podpisu oraz ECDH i ECMQV dla wymiany kluczy. Z kryptografii symetrycznej zalecane były algorytmy AES i SHA. Wskazano dwa poziomy bezpieczeństwa dla ECC z krzywą eliptyczną P 256 dla poziomu bezpieczeństwa 128 bitów oraz z krzywą P-384 dla poziomu bezpieczeństwa 192 bitów. Zestaw B może być stosowany dla wiadomości klasyfikowanych według nomenklatury USA do poziomu Top Secret. Dla wyższych poziomów bezpieczeństwa przeznaczony jest tajny zestaw A.
21 Trzecia dekada ECC ( ) W roku 2010 z powodu powolnego wdrażania kryptosystemów opartych na ECC, NSA dokonało aktualizacji Zestawu B dopuszczając użycie RSA i DSA z modułami o długości 2048 bitów (co odpowiada poziomowi bezpieczeństwa 112 bitów), które mogą być użyte do poziomu Secret, natomiast nie wspomniano o użyciu RSA/DH/DSA dla poziomu Top Secret. W roku 2013 rewelacje ujawnione przez Edwarda Snowdena miały dramatyczny wpływ na publiczne postrzeganie roli NSA w promowaniu ECC. We wrześniu tego roku The New York Times napisał, że z dokumentów ujawnionych przez Snowdena wynika, że NSA wstawiło boczną furtkę w standardowej wersji generatora liczb losowych opartego na krzywych eliptycznych (The Dual Elliptic Curve Deterministic Random Bit Generator EC-DRBG). Na taką możliwość wskazali w roku 2007 badacze z Microsoftu. Opisane to zostało w pracy J.Kelsey a na konferencji CRYPTO z roku 2014.
22 Trzecia dekada ECC ( ) W sierpniu 2015 roku NSA opublikowało swoje oświadczenie w sprawie kryptografii post-kwantowej, gdzie powiedziano, że w niedalekiej przyszłości będzie przedstawiony zestaw kryptosystemów post-kwantowych. W międzyczasie użytkownicy powinni używać zestawu B, który zasadniczo opiera się na ECC, chociaż krzywa P-256 zniknęła z tego zestawu, natomiast pozostała krzywa P-384 oraz RSA z kluczami minimum 3072 bitów.
23 Czy NSA może łamać ECC? Pytanie to wynikło szczególnie po rewelacjach Snowdena odnośnie generatora EC-DBRG. Patrząc na publikowane i nieformalne raporty nie ma widocznego potwierdzenia, że NSA ma jakąś wyprzedzającą wiedzę na temat faktoryzacji i ECDLP. ECC istnieje od trzech dekad, zaś NSA promuje ECC od dwóch dekad. Jeśli NSA znałoby ataki na ECDLP od lat 90-tych, to musieliby przyjąć, że nikt takich ataków nie odkryje, mimo tego, że prowadzone były intensywne badania w tym kierunku. Gdyby w strefie publicznej odkryto takie ataki, to podważyłoby to zaufanie do NSA. Powstaje pytanie, czy krzywe eliptyczne ze standardu NIST są krzywymi słabymi, tzn. czy były wygenerowane (wybrane) w taki sposób, że ich autorzy mogą coś zrobić z ECDLP na tych krzywych. Niezależnie od odpowiedzi na to pytanie, krzywe NIST-u mają już 17 lat i mamy następne pytanie, czy nie należałoby zastąpić je innymi krzywymi.
24 Klasa słabych krzywych eliptycznych? Mamy zatem pytanie, czy poza krzywymi anomalnymi i krzywymi supersingularnymi nie ma więcej klas słabych kryptograficznie krzywych eliptycznych. W celu załagodzenia tych obaw, komitet standaryzacyjny ANSI X9F1 zdecydował, żeby umieścić w ich standardzie pewne krzywe eliptyczne, które zostały wygenerowane w sposób losowy. Wtedy byłoby małe prawdopodobieństwo, że krzywe te należą do jakiejś specjalnej klasy, dla której nie odkryto jeszcze ataków na ECDLP. Oszacujmy jakie byłoby prawdopodobieństwo wygenerowanie nieznymych jeszcze ogólnie słabych krzywych eliptycznych (a znanych NSA).
25 Klasa słabych krzywych eliptycznych? Dla ustalonego ciała skończonego F q istnieje wiele krzywych eliptycznych, w szczególności jest około 2q różnych klas izomorficznych krzywych eliptycznych określonych nad ciałem F q. Ważnym etapem badania odporności kryptograficznej krzywych jest obliczenie rzędu #E(F q ) grupy punktów na krzywej. W celu zapewnienia, że krzywe generowane przez NSA nie należą do specjalnej klasy krzywych opracowano procedurę według której współczynniki krzywej są wyprowadzone z ziarna, które przechodzi przez funkcję skrótu SHA-1. Mając dane owe ziarno i wygenerowane krzywe każdy może sprawdzić ich prawdziwość. Ponieważ funkcja SHA-1 uważana jest za nieodwracalną, to byłoby niemożliwe wpierw wybrać słabą kryptograficznie krzywą eliptyczną, a następnie znaleźć ziarno, które generuje tą krzywą.
26 Klasa słabych krzywych eliptycznych? Klasa słabych krzywych musiałaby być bardzo duża, żeby otrzymać krzywą z tej klasy startując z ziarna i używając funkcję skrótu. Rozpatrzmy zatem liczbę pierwszą p 256 bitową. Istnieje wtedy około izomorficznych klas krzywych eliptycznych nad ciałem F p. Niech s będzie proporcją krzywych eliptycznych nad F p o których wierzymy, że są bezpieczne. Klasa ta zawiera wszystkie krzywe, których rząd jest liczbą pierwszą (poza krzywymi anomalnymi i krzywymi ulegającymi atakowi Weila Tate (Weil Tate pairing attack)). Propozycja 256-litowych liczb, które są pierwsze jest w przybliżeniu równa 1/(256ln2) 2 8, zatem proporcja silnych kryptograficznie krzywych jest co najmniej 2 8.
27 Klasa słabych krzywych eliptycznych? Przypuśćmy teraz, że proporcja krzywych, które NSA wie jak złamać jest W tym hipotetycznym scenariuszu NSA mogłaby znaleźć taką słabą krzywą próbując około 2 48 ziaren. Wtedy liczba słabych krzywych znanych przez NSA byłaby w przybliżeniu To znaczy, że tak wielka liczba słabych kryptograficznie krzywych znana była NSA w 1997 roku i nie została odkryta przez badaczy z zewnątrz, aż do chwili obecnej, co jest wysoce nieprawdopodobne.
28 Czy NSA zna algorytm o złożoności O(n 1/3 ) dla ECDLP? Powodem takich przypuszczeń jest fakt, że ECDLP w ostatniej rewizji zestawu B usunięto krzywą P-256, pozostawiając P-384. Znaczyłoby to, że jeśli O(n 1/3 ) - algorytm byłby znany, to krzywa P-384 miałaby poziom bezpieczeństwa 128 bitów, taki sam jak aktualnie krzywa P-256 przy znajomości O(n 1/2 ) - algorytmu. Na konferencji Asiacrypt 2013 Berustein i Lange przedstawili algorytm rozwiązania ECDLP o czasowej złożoności obliczeniowej O(n 1/3 ) ale wymaga on olbrzymiej ilości obliczeń wstępnych rzędu O(n 2/3 ), tak że algorytm ten jest bezwartościowy.
29 Ataki bocznym kanałem (side channel attacks) Zapewne NSA jest światowym liderem w preparowaniu ataków tego typu. Atakom przy pomocy bocznych kanałów trudno jest przeciwdziałać stosując techniki matematyczne i odpowiednie projektowanie protokołów. Zależy stosować odpowiednio zabezpieczone urządzenia (tamper proof: odporne na wtargnięcie) i izolację fizyczną urządzeń. Powstaje też pytanie czy NSA wie coś więcej o komputerach kwantowych niż świat zewnętrzny.
30 Komputery kwantowe Według relacji Swondena tak nie jest. Według Washington Post ze stycznia 2014 roku wysiłki NSA w kierunku budowy komputerów kwantowych są częścią programu badawczego Panetreting Hard Problems którego budżet wynosi około 80 milionów US $, co jest tylko drobną częścią całego budżetu NSA. Świadczy to raczej o tym, że NSA nie jest bardziej zaawansowana w rozwoju obliczeń kwantowych niż pozostałe światowe laboratoria. Według przewidywań użytkowników kryptografii komputery kwantowe mogą być dostępne w ciągu 15 lat (czyli około 2030 roku).
31 Algorytmy post-kwantowe Jakie zatem były motywy NSA ogłoszenia komunikatu o PQC. Pierwszym przypuszczeniem jest, że NSA potrafi łamać algorytmy PQC. Proponowane kryptosystemy odporne na ataki kwantowe są matematycznie skomplikowane, kryteria wyboru parametrów nie są w pełni jasne i w pewnych przypadkach (np. NTRU) kryptosystemy te były wcześniej złamane. Być może NSA przypuszcza, że będzie im łatwiej znaleźć słabości w PQC niż w RSA lub ECC. Aktualnie badanie PQC jest we wczesnym stadium badań. Nie ma jeszcze pełnej zgody ośrodków badawczych co do najlepszego podejścia. Jeśli proces ten będzie przyspieszony, to mogą być pewne błędy, pojawią się słabości kryptosystemów PQC, które będą znane NSA i wykorzystywane przez agencję w przyszłości.
32 Algorytmy post-kwantowe Tego typu strategia NSA jest mało prawdopodobna z tych samych powodów co wiara, że NSA potrafi łamać ECC. Jeśli NSA miałoby jakieś idee jak łamać PQC, to prawdopodobnie wkrótce mieliby je także inni (inne państwa), co naruszyłoby bezpieczeństwo USA. Nie znaczy to, że NSA nie ma żadnych idei odnośnie własnych systemów PQC. Badacze z NSA studiują od lat systemy PQC i planują odegrać ważną rolę w standaryzacji post kwantowych algorytmów.
33 Dokument BSI Minimum Requirements for Evaluating Side-Channel Attack Resistance of Elliptic Curve Implementations
34 Boczne kanały Zmiany czasu wykonywania operacji na wszystkich poziomach od cykli zegara i pojedynczych instrukcji CPU aż do wykonania całego algorytmu. Zmiany poboru mocy w czasie wykonywania operacji. Zmiany promieniowania elektromagnetycznego podczas operacji. Zmiany emisji fotonów w czasie operacji. Wymuszanie nieoczekiwanego zachowania i niezamierzone zmiany stanów systemu, które powodują wycieki danych na wyjściowym interfejsie i na kanałach bocznych jako rezultat chwilowych lub stałych błędów urządzenia.
35 Typy ataków bocznymi kanałami Prosta analiza mocy (Simple Power Analysis - SPA). Prosta analiza elektromagnetyczna (Simple Elektromagnetic Analysis SEMA). Analiza czasowa (Timing Analysis TA). Różnicowa analiza mocy (Differentila Power Analysis DPA). Różnicowa analiza elektromagnetyczna (Differential Elektromagnetic Analysis DEMA). Profilowana analiza bocznymi kanałami. Atak korelacyjno kolizyjny (Correlation Collision Attack). Ataki wyższego rzędu bocznymi kanałami (Higher Order Differential Side Chanel Analysis). np. atak DPA drugiego rzędu. Prosta analiza błędów (Simple Fault Analysis SFA). Różnicowa analiza błędów (Differential Fault Analysis DFA). Podejście stochastyczne (Stochastic Approach).
36 Ataki bocznymi kanałami ad.1. Atak SPA (prosta analiza mocy) w bezpośredni sposób interpretuje pomiary poboru mocy, które są filtrowane aby widoczne było wewnętrzne wykonanie funkcji algorytmu. ad.2. Atak SEMA (prosta analiza elektromagnetyczna) mierzy i interpretuje promieniowanie elektromagnetyczne w czasie wykonywania algorytmów kryptograficznych. ad.3. Ataki czasowe (timing attacks) wykorzystują różnice w czasie wykonywania poszczególnych kroków algorytmu kryptograficznego w celu uzyskania tajnych parametrów. ad.4. Ataki DPA (różnicowa analiza poboru mocy) wykorzystują zależność danych od poboru mocy przez urządzenia kryptograficzne Należy wykonać dużą liczbę pomiarów (w zakresie ) w celu analizy poboru mocy w ustalonym momencie czasowym jako funkcję przetwarzanych danych. Atak można zrealizować w następujących etapach:
37 Ataki bocznymi kanałami 1. wybieramy pośrednią wartość wykonywanego algorytmu kryptograficznego, która zależy od tajnych parametrów będących celem ataku, 2. wykonujemy pomiar poboru mocy, 3. obliczamy hipotetyczną wartość pośrednią, 4. odwzorowujemy wartość pośrednią na hipotetyczną wartość poboru mocy, która jest wyprowadzona z przyjętego modelu wycieku informacji, 5. porównujemy hipotetyczny pobór mocy dla przypuszczalnej wartości tajnego klucza z otrzymanymi wartościami eksperymentalnymi.
38 Ataki bocznymi kanałami ad.5. Atak DEMA opiera się na pomiarze promieniowania elektromagnetycznego podczas wykonywania algorytmu kryptograficznego. ad.6. Atak typu analiza profilowana jest podobny do ataku DPA z tą samą ilością danych. W przeciwieństwie do DPA, w ataku tym nie stawiamy hipotez co do wartości tajnych parametrów, ale używamy znanych wartości wejścia, wyjścia lub wartości pośrednich. W ten sposób atakujący może określić czas w którym wartość jest ładowana lub obliczana i w ten sposób zawęzić przedział czasowy w którym wykonywane są dane wrażliwe. ad.7. W ataku korelacyjno-kolizyjnym chcemy sprawdzić czy te same dane w ramach określonych operacji są tak samo przetwarzane w różnych odstępach czasu. Oczekuje się, że dla identycznych danych istnieją korelacje między pomiarami poboru mocy dokonywanymi w różnych odstępach czasu.
39 Ataki bocznymi kanałami ad.9. Analiza błędów stosuje metody fizyczne, żeby modyfikować stany wewnętrzne badanego urządzenia w celu otrzymania dodatkowych informacji przez obserwację błędów i ich różnic względem stanów normalnych. Przez błąd (fault) rozumiemy nienormalny warunek lub wadę komponentu układu, które powodują przejściowe lub stałe niewłaściwe działanie układu.
40 DZIĘKUJĘ
GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES
Przemysław Dąbrowski Rafał Gliwa Janusz Szmidt Robert Wicik Wojskowy Instytut Łączności Warszawska 22A 05-150 Zegrze Południowe p.dabrowski, r.gliwa, j.szmidt, r.wicik@wil.waw.pl 26-28 września 2016 r.
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoAutomatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych
Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Autor: Piotr Majkowski Pod opieką: prof. Zbigniew Kotulski Politechnika
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoNowości w kryptografii
Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoAtaki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Bardziej szczegółowoPiotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji
Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoProblem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
Bardziej szczegółowoGenerowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoMetody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoZał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Bardziej szczegółowoWprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoInformacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Bardziej szczegółowoLiczby pierwsze wielomianowo - ekstremalnie trudne?
Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek IX Liceum Ogólnokształcace im. C. K. Norwida w Częstochowie dunstan@freebsd.czest.pl Streszczenie Kryptologia jest nauka rozwijajac
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoLuty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Bardziej szczegółowodr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Bardziej szczegółowoWeryfikacja hipotez statystycznych, parametryczne testy istotności w populacji
Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji Dr Joanna Banaś Zakład Badań Systemowych Instytut Sztucznej Inteligencji i Metod Matematycznych Wydział Informatyki Politechniki
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoKwantowe przelewy bankowe foton na usługach biznesu
Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać
Bardziej szczegółowoWspółczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoTeoria przetwarzania A/C i C/A.
Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoPost-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU
Bardziej szczegółowoAproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoCharakterystyka mierników do badania oświetlenia Obiektywne badania warunków oświetlenia opierają się na wynikach pomiarów parametrów świetlnych. Podobnie jak każdy pomiar, również te pomiary, obarczone
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład XIV: Metody Monte Carlo 19 stycznia 2016 Przybliżone obliczanie całki oznaczonej Rozważmy całkowalną funkcję f : [0, 1] R. Chcemy znaleźć przybliżoną wartość liczbową całki 1 f (x) dx. 0 Jeden ze
Bardziej szczegółowoWykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.
Wykład 9. Terminologia i jej znaczenie. Cenzurowanie wyników pomiarów.. KEITHLEY. Practical Solutions for Accurate. Test & Measurement. Training materials, www.keithley.com;. Janusz Piotrowski: Procedury
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowokomputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW
Czego moga się nauczyć komputery? Andrzej Skowron, Hung Son Nguyen son@mimuw.edu.pl; skowron@mimuw.edu.pl Instytut Matematyki, Wydział MIM, UW colt.tex Czego mogą się nauczyć komputery? Andrzej Skowron,
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoMetody Rozmyte i Algorytmy Ewolucyjne
mgr inż. Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Uniwersytet Kardynała Stefana Wyszyńskiego Podstawowe operatory genetyczne Plan wykładu Przypomnienie 1 Przypomnienie Metody generacji liczb
Bardziej szczegółowoGenerowanie liczb o zadanym rozkładzie. ln(1 F (y) λ
Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH
ROZPROSZONY SYSTEM DO KRYPTOANALIZY SZYFRÓW OPARTYCH NA KRZYWYCH ELIPTYCZNYCH Krzysztof Skowron, Mariusz Rawski, Paweł Tomaszewicz 1/23 CEL wykorzystanie środowiska Altera OpenCL do celów akceleracji obliczeń
Bardziej szczegółowoPróbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013
Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoInformatyka kwantowa. Karol Bartkiewicz
Informatyka kwantowa Karol Bartkiewicz Informacja = Wielkość fizyczna Jednostka informacji: Zasada Landauera: I A =log 2 k B T ln 2 1 P A R. Landauer, Fundamental Physical Limitations of the Computational
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoSpis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16
Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego
Bardziej szczegółowoTreść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bardziej szczegółowoKOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO
Aleksandra Nogała nauczycielka matematyki w Gimnazjum im. Macieja Rataja w Żmigrodzie olanog@poczta.onet.pl KONSPEKT ZAJĘĆ ( 2 godziny) KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO TEMAT
Bardziej szczegółowo