הגנה במערכות מתוכנתות תרגול 3 – קריפטוגרפיית מפתח פומבי הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

Slides:



Advertisements
Lignende præsentationer
. Vejledning til udfyldelse af screeningsskema og sundhedskort Bemærk: trin 3 og 4 i algoritmen side 14 udføres kun på afsnit P202, P402 og P601. Screeningskema:
Advertisements

Geometri Areal og omkreds.
Almen studieforberedelse Eksamen Tidsplan 28. januar: Offentliggørelse af ressourcerum og temaramme. 30. januar: Idétime for alle 3g’ere 8. februar:
>
Spørg først dig selv: Hvad koster varen andre steder?
Et mysterium er bare en løsning, du ikke kender.
Simulering af spisende filosoffer
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
1 Lokale sager Aalborg den 5. november Fakta om sager afgørelser pr år til gennemsyn DN klager over Primært Naturbeskyttelsesloven.
IT Arkitektur og Sikkerhed
Begreber og Redskaber 3. Plan for idag Om metoder, parametre, returværdier Overblik over klasser,objekter,nedarvning Et par ord om objekt-orientering.
הטכניון המחלקה להוראת הטכנולוגיה והמדעים
 תקשורת מידע מקדמת ומעודדת למידה שיתופית  אינטראקציה חברתית בין סטודנטים לביצוע מטלה משותפת ברשת  משביחה את הלמידה 2003)  קשורה בתהליכים.
מכללת אורנים מסלול טבע B. E
 Jens Bennedsen 2001Multimedie programmering11.1 Lingo Basis.
שימושי ויקי לתמיכה בלמידת חקר בחינוך הגבוה
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
Vannevar Bush – As we may think. Vannevar Bush (1890 – 1974) Ansat på MIT, 1919 Vice president og dekan på MIT’s Department of Electric Enginering, 1932.
פריסת פונקצית האיכות (QFD) לבניית מפה אסטרטגית
Jesper Mosegaard Multimedie Programmering E2003 MMProg uge45 Associeringer.
מודל כללי של התנהגות הצרכן
Introduktion til programmering Repetition. dIntProg, F08Repetition.2 dIntProg Sidste forelæsning (12/10) –kort tilbagemelding på evaluering –repetition.
השפעת חומצות שומן מסוג אומגה 3 להפחתה משמעותית בגורמי הסיכון למחלות לב בחולי לב המטופלים בתרופות D.Yam et al. J Clin Basic Cardiol 2002 :5: מציג.
1 Målebordsblade Korttegning ved hjælp af ensvinklede trekanter.
Andel, der ryger dagligt SUSY UDSAT 2012 Alkohol- misbrugere SindslidendeHjemløseStofmisbrugereFattige Øvrige SUSY UDSAT SUSY Total78.
אג"חים אג"ח (אגרת חוב) הנה מכשיר פיננסי שבאמצעותו מגייס המנפיק כסף בתמורה להתחייבות לשלם סכומים קצובים בתאריכים נתונים בעתיד. למעשה, הלוואה. הפירמה לווה.
Kryptering.
I Les angles orientés. 1°) Définition et notation :
FARMAKOLOGI Hånden på hjertet KAPITEL 11: MEDICINERINGSPROCESSEN.
Manchet 48/60 pkt, 1. niveau Manchet 35/45 pkt , 2. niveau
Manchet 48/ 60, 1. niveau Manchet 35/45, 2 niveau
Samlevejledning Ju Samlevejledning Ju1783-1
רייכמן לידיה טיול בדנמרק.
מפגש 6: א. שאלות תלמידים (למה תלמידים שואלים שאלות, למה תלמידים לא שואלים מספיק שאלות בכיתה, מה תלמידים שואלים, הבדלים מגדריים, הבדלים גילאים, נושאים עיקריים,
קשב וקריאה מנייר וממסך בקרב מתבגרים
מבעים דו משמעיים [ hu kara harbe sfarim ] האיש הזה לא סובל בקרה
עמדות חברתיות כלפי נכים
תיאוריות אפיסטמולוגיות אישיות והשלכותיהן על תכנון לימודים
הערכת "תוכנית התערבות טיפולית" בחשבון לילדי גן חובה לקראת כתה א'
מנגנוני תגובות מנגנון התגובה – הוא סכום של כל התגובות האלמנטריות, הנותן את ניסוח התגובה נטו. מולקולריות – מספר המולקולות של המגיבים בשלב האלמנטרי. במנגנון.
F-Secure Teknik – derfor
עד הקצה- ניהול קונפליקטים והסלמתם ביחסי מורים- תלמידים.
לעבור כל גבול הפרעת אישיות גבולית בילדים ובמתבגרים
سیاست ها و ملزومات راه اندازی مرکز میانی صدور گواهی الکترونیکی
תזונה נכונה ובריאות.
Xlupot la-ktab ha-γibri
המרכז לחקר העיר והאזור הטכניון – מכון טכנולוגי לישראל
יחסי גומלין בין יצורים חיים (עיבוד שני איזק)
הלאומיות המודרנית באירופה במאה ה-19
רב-טיוט בסביבת ניהול למידה LMS ובתוכנת -Word
מדידת הישגים לימודיים: הרצאה בפני סגל מורי מכללת אחווה
הכינוס השנתי ה- 20 של מו"ח, מרץ 2005
מחלקה לגריאטריה שיקומית
המטרות שמורים שואפים להשיג, חשיבותן והשפעותיהן
הטקסט הדיגיטלי The DIGITAL TEXT ליאת אייל
بِِِِســــــــمِ اللهِ الرّحمنِ الرّحیم
הטכניון המחלקה להוראת הטכנולוגיה והמדעים
חגי נתיב יסודות הצילום: עצמיות חגי נתיב
היכונו לגל הלטיני! Hikkonu la-gal ha-laŧini!
ג. קביעת רצף נוקלאוטידים ב DNA.
מדנ"א לחלבון.
קלריטה ואפרים מצגות.
Matematik Geometriske figurer.
Mulighed 2AA Konfron-konfron SKABELON TIL DILEMMA-OPBYGNING
Algoritmer og Datastrukturer 2
Genetik.
Jeg vil ophøje Dit navn 1, S1
Såtidsforsøg med efterafgrøder
Præsentationens transcript:

הגנה במערכות מתוכנתות תרגול 3 – קריפטוגרפיית מפתח פומבי הערה: שקפים אלה אינם מהווים תחליף לחומר התרגולים המפורסם באתר הקורס, ומשמשים כעזר הוראה בלבד.

הגנה במערכות מתוכנתות - תרגול 32 (c) אריק פרידמן 2007 קריפטוגרפיית מפתח פומבי שני מפתחות  מפתח פומבי  מפתח פרטי (סודי) נציג שני שימושים  הצפנה באמצעות צופן מפתח פומבי  חתימה דיגיטלית

הגנה במערכות מתוכנתות - תרגול 33 (c) אריק פרידמן 2007 RSA Ron Rivest, Adi Shamir, Leonard Adleman (MIT)

הגנה במערכות מתוכנתות - תרגול 34 (c) אריק פרידמן 2007 אלגוריתם RSA אלגוריתם ליצירת מפתחות: 1. בוחרים שני מספרים ראשוניים גדולים p ו-q 2. מחשבים n=pq, φ(n)=(p-1)(q-1) [ φ(n) שווה למספר המספרים הקטנים מ-n והזרים ל-n ] 3. בוחרים e שלם כך ש- 3≤e<φ(n), ו-e זר ל-φ(n). המפתח הפומבי להצפנה: (e,n) 4. בעזרת אלגוריתם אוקלידס המורחב מחשבים את d – ההופכי של e מודולו φ(n). המפתח הפרטי (לפענוח): (d,n) הצפנה של הודעה M: C=M e (mod n) פענוח הודעה C: M=C d (mod n)

הגנה במערכות מתוכנתות - תרגול 35 (c) אריק פרידמן 2007 אלגוריתם אוקלידס A=a; B=b; r=A mod B; while (r!=0) { A=B; B=r; r=A mod B; } Output B as gcd(a,b) קלט: שני שלמים a ו-b, נניח a≥b. פלט: gcd(a,b)

הגנה במערכות מתוכנתות - תרגול 36 (c) אריק פרידמן 2007 אלגוריתם אוקלידס המורחב קלט: שני שלמים e ו-m, gcd(e,m)=1 פלט: שלם d כך ש-ed=1 (mod m) הרעיון: נשתמש במשוואות שקיבלנו בהרצת אלגוריתם אוקלידס הרגיל לצורך מציאת d.

הגנה במערכות מתוכנתות - תרגול 37 (c) אריק פרידמן 2007 הערות האלגוריתם מסתמך על בעיית פירוק מספר גדול לגורמיו הראשוניים (נחשבת בעיה קשה) סודיים: d, p, q, φ(n) נתייחס ל-M כאל מספר בכתיב בינארי |M|<|n| עבור הערכים 0, 1, -1 ההצפנה ידועה תמיד.

הגנה במערכות מתוכנתות - תרגול 38 (c) אריק פרידמן 2007 מפתח סימטרי מפתח פומבי מפתח הצפנה פומבי, מפתח פענוח פרטי. קשה לממש בחומרה. חישובים איטיים. מספר המפתחות כמספר המשתמשים במערכת. מפתח יחיד להצפנה וגם לפענוח. מהיר בחומרה ותוכנה. קשה להחליף מפתחות. במערכת עם N משתמשים דרושים O(N 2 ) מפתחות. בד"כ משלבים בין השיטות, למשל: RSA pubB (K) || E K (M)

הגנה במערכות מתוכנתות - תרגול 39 (c) אריק פרידמן 2007 חתימה דיגיטלית מטרות:  אימות זהות השולח  שלמות ההודעה  תכונת אי ההכחשה השימוש עם מפתח פומבי:  המפתח הפרטי משמש לחתימה על ההודעה  המפתח הפומבי משמש לאימות ההודעה

הגנה במערכות מתוכנתות - תרגול 310 (c) אריק פרידמן 2007 אלגוריתם חתימה דיגיטלית S M Sig(M) Pr U V M || Sig(M) True/False Pub U שולחים: M || Sig(M) פונקציית חתימה פונקציית אימות

הגנה במערכות מתוכנתות - תרגול 311 (c) אריק פרידמן 2007 חתימה דיגיטלית באמצעות RSA S M Sig(M) Pr U V M || Sig(M) True/False Pub U Sig(M) = S (M, (d,n)) = M d (mod n) פונקציית חתימה פונקציית אימות V(M,Sig(M), (e,n)) = true iff M=[Sig(M)] e (mod n)

הגנה במערכות מתוכנתות - תרגול 312 (c) אריק פרידמן 2007 בעיות... Existential Forgery  עבור Sig כלשהו, מחשבים Sig e (mod n).  מאפשר "לזייף" חתימה, למרות שאין שליטה על התוכן. Multiplication Property  תוקף ששמע שתי הודעות והחתימות עליהן, יכול לשלוח הודעה חתומה M=(M 1 ·M 2 ) (mod n)

הגנה במערכות מתוכנתות - תרגול 313 (c) אריק פרידמן 2007 הפתרון – שילוב עם פונקציית תמצות קריפטוגרפית פונקציה h תיקרא פונקציית תמצות (hash) קריפטוגרפית אם היא מקיימת: 1. h:{0,1} * →{0,1} c 2. h חד כיוונית 3. h חסרת התנגשויות לדוגמה: SHA-1, SHA-256, Tiger, (MD5)

הגנה במערכות מתוכנתות - תרגול 314 (c) אריק פרידמן 2007 RSA + פונקציית תמצות קריפט' S M Sig(M) Pr U V M || Sig(M) True/False Pub U Sig(M) = S (M, (d,n)) = (h(M)) d (mod n) פונקציית חתימה פונקציית אימות V(M,Sig(M), (e,n)) = true iff h(M)=[Sig(M)] e (mod n)

הגנה במערכות מתוכנתות - תרגול 315 (c) אריק פרידמן 2007 איך פותר? אין מגבלת אורך חד-כיווניות של h פותרת Existential Forgery. שימוש בפונקציית התמצות "מחביא" תכונות אלגבריות של RSA. בפועל חתימה והצפנה בצורה נכונה עם RSA הינה מורכבת יותר (PKCS#1, ANSI X9.31)

הגנה במערכות מתוכנתות - תרגול 316 (c) אריק פרידמן 2007 שאלה על RSA (אביב תשס"ג, מועד ב', ) רוני הוא הסטודנט היחיד שניגש לבחינה במקצוע מתמטיקה טהורה מ'. לרוע המזל, קיבל רוני ציון חד-ספרתי (גדול מ-1) בבחינה. רוני גילה שהמרצה עומד להעביר את ציונו למזכירות בפורמט הבא: Name, Grade, Sig(Grade) כאשר: Sig(Grade) – חתימת RSA (ללא hash) של המרצה על הציון. (e,n) – מפתח RSA הפומבי של המרצה, כאשר n מספר גדול באורך 1024 ביט. הנח שהמפתח הפומבי של המרצה ידוע לכולם, וזו הפעם הראשונה שהמרצה חותם על הודעה כלשהי. ניתן להניח שרוני יכול לקרוא ולשנות הודעות שנשלחות מהמרצה למזכירות. האם רוני יכול לגרום לכך שהציון שיועבר יהיה דו-ספרתי? אם כן, הראה כיצד, אחרת נמק.