Skip to content

Commit bfd5f4e

Browse files
committed
fixes
1 parent b0b7b26 commit bfd5f4e

File tree

2 files changed

+13
-13
lines changed

2 files changed

+13
-13
lines changed

presentation/slides.pdf

192 Bytes
Binary file not shown.

presentation/slides.tex

+13-13
Original file line numberDiff line numberDiff line change
@@ -57,7 +57,7 @@
5757
\begin{block}
5858
{Why elliptic curve cryptography?}
5959
\begin{itemize}
60-
\item Αυξημένη ασφάλεια με μικρότερα μεγέθη κλειδιών
60+
\item Αυξημένη ασφάλεια με μικρότερα μήκη κλειδιών
6161
\item Μειωμένο υπολογιστικό κόστος και bandwitdh
6262
\item Ιδανικές για φορητές συσκευές λόγω ενεργειακών απαιτήσεων (κινητά κλπ.)
6363
\item ECC σε secure web servers, επιτάχυνση εως και $280\%$ \cite{SUN}
@@ -195,7 +195,7 @@
195195
\frametitle{Double-and-add}
196196
\begin{algorithm}[H]
197197
\SetAlgoNoLine
198-
\KwIn{Elliptic curve $E$, elliptic curve point $P$, scalar $d$: $(d_1 d_2 \ldots d_t)$ }
198+
\KwIn{Elliptic curve $E$, elliptic curve point $P$, scalar $d$: $(d_0 d_1 \ldots d_{t-1})$ }
199199
\KwOut{$T = d \cdot P$ }
200200
$T \leftarrow P$ \\
201201
\For{$i \leftarrow t -1$ \Kwdto $0$}{
@@ -221,8 +221,8 @@
221221
\frametitle{Ανταλλαγή κλειδιού με τη μέθοδο Diffie-Hellman για ελλειπτικές καμπύλες (ECDH)}
222222
\begin{itemize}
223223
\item Ο χρήστης Α και ο χρήστης Β επιλέγουν δημόσια τις παραμέτρους $D = (q, a, b, G, n, h)$
224-
\item Ο χρήστης Α επιλέγει έναν τυχαίο αριθμό $1 \leq a \leq n -1$ υπολογίζει το $a \cdot G$ και το στέλνει στον B.
225-
\item Ο χρήστης Β επιλέγει έναν τυχαίο αριθμό $1 \leq b \leq n -1$ υπολογίζει το $b \cdot G$ και το στέλνει στον Α.
224+
\item Ο χρήστης Α επιλέγει έναν τυχαίο αριθμό $1 \leq a \leq n -1$ ως ιδιωτικό κλειδί και υπολογίζει και στέλνει στον Β το δημόσιο κλειδί του $a \cdot G$.
225+
\item Ο χρήστης Β επιλέγει έναν τυχαίο αριθμό $1 \leq b \leq n -1$ ως ιδιωτικό κλειδί και υπολογίζει και στέλνει στον Α το δημόσιο κλειδί $b \cdot G$ και το στέλνει στον Α.
226226
\item Ο Α υπολογίζει το $a \cdot b \cdot G$
227227
\item Ο Β υπολογίζει το $b \cdot a \cdot G$
228228
\item Το κοινό κλειδί τους είναι το $a \cdot b \cdot G = b \cdot a \cdot G$
@@ -473,7 +473,7 @@
473473
{Επιλογή τυχαίου αριθμού $k$}
474474
\begin{itemize}
475475
\item Ο τυχαίος αριθμός $k$ έχει τις ίδιες απαιτήσεις ασφάλειας με το ιδιωτικό κλειδί $d$.
476-
\item Αυτό συνεπάγεται απο το γεγονός οτι αν ο κακόβουλος χρήστης Ε ανακτήσει ένα $k$ που χρησιμοποιεί ο Α για να υπογράψει ένα μήνυμα $m$ τότε μπορεί να ανακτήσει το προσωπικό κλειδί του A αφού $d = r^{-1} \cdot (k \cdot s - e) \pmod n$.
476+
\item Αυτό συνεπάγεται απο το γεγονός οτι αν ο κακόβουλος χρήστης Ε ανακτήσει ένα $k$ που χρησιμοποιεί ο Α για να υπογράψει ένα μήνυμα $m$ τότε μπορεί να ανακτήσει το ιδιωτικό κλειδί του A αφού $d = r^{-1} \cdot (k \cdot s - e) \pmod n$.
477477
\item Συνεπώς το $k$ θα πρέπει να παράγεται με ασφαλή τρόπο και να αποθηκεύεται με ασφαλή τρόπο.
478478
\end{itemize}
479479
\end{block}
@@ -492,23 +492,23 @@
492492
\end{frame}
493493

494494
\begin{frame}
495-
\frametitle{Παραγωγή τυχαίων αριθμών! \cite{PS3}}
495+
\frametitle{Παραγωγή τυχαίων αριθμών!}
496496
\includegraphics[scale=0.7]{random_number.png}
497497
\end{frame}
498498

499499
\begin{frame}
500500
\frametitle{References}
501501
\footnotesize{
502502
\begin{thebibliography}{99}
503-
\bibitem[1]{ECDSA} Don Johnson, Alfred Menezes, Scott Vanstone,
503+
\bibitem[1]{ECDSA} [1] Don Johnson, Alfred Menezes, Scott Vanstone,
504504
\newblock The Elliptic Curve Digital Signature Algorithm (ECDSA)
505505
\newblock \emph{Certicom Research}
506-
\bibitem[2]{SEC2} Certicom Research
506+
\bibitem[2]{SEC2} [2] Certicom Research
507507
\newblock SEC 2: Recommended Elliptic Curve Domain Parameters
508508
\newblock \emph{Certicom Research}
509-
\bibitem[3]{BERN} Daniel J. Bernstein, Tanja Lange
509+
\bibitem[3]{BERN} [3] Daniel J. Bernstein, Tanja Lange
510510
\newblock Analysis and optimization of elliptic-curve single-scalar multiplication
511-
\bibitem[4]{BPOOL} Brainpool
511+
\bibitem[4]{BPOOL} [4] Brainpool
512512
\newblock ECC Brainpool Standard Curves and Curve Generation v1.0
513513
\newblock \emph{Brainpool}
514514
\end{thebibliography}
@@ -519,13 +519,13 @@
519519
\frametitle{References}
520520
\footnotesize{
521521
\begin{thebibliography}{99}
522-
\bibitem[5]{PAAR} Chrisoft Paar, Jan pelzl,
522+
\bibitem[5]{PAAR} [5] Chrisoft Paar, Jan pelzl,
523523
\newblock Understanding Cryptography: A textbook for Students and Practitioners
524524
\newblock \emph{Springer}
525-
\bibitem[6]{SUN} Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle
525+
\bibitem[6]{SUN} [6] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle
526526
\newblock Speeding up secure web transactions using elliptic curve cryptography
527527
\newblock \emph{Sun Microsystems Labs}
528-
\bibitem[7]{PS3} bushing, marcan, sgher, sven
528+
\bibitem[7]{PS3} [7] bushing, marcan, sgher, sven
529529
\newblock PS3 Epic Fail
530530
\newblock \emph{fail0verflow}
531531
\end{thebibliography}

0 commit comments

Comments
 (0)