|
57 | 57 | \begin{block}
|
58 | 58 | {Why elliptic curve cryptography?}
|
59 | 59 | \begin{itemize}
|
60 |
| -\item Αυξημένη ασφάλεια με μικρότερα μεγέθη κλειδιών |
| 60 | +\item Αυξημένη ασφάλεια με μικρότερα μήκη κλειδιών |
61 | 61 | \item Μειωμένο υπολογιστικό κόστος και bandwitdh
|
62 | 62 | \item Ιδανικές για φορητές συσκευές λόγω ενεργειακών απαιτήσεων (κινητά κλπ.)
|
63 | 63 | \item ECC σε secure web servers, επιτάχυνση εως και $280\%$ \cite{SUN}
|
|
195 | 195 | \frametitle{Double-and-add}
|
196 | 196 | \begin{algorithm}[H]
|
197 | 197 | \SetAlgoNoLine
|
198 |
| - \KwIn{Elliptic curve $E$, elliptic curve point $P$, scalar $d$: $(d_1 d_2 \ldots d_t)$ } |
| 198 | + \KwIn{Elliptic curve $E$, elliptic curve point $P$, scalar $d$: $(d_0 d_1 \ldots d_{t-1})$ } |
199 | 199 | \KwOut{$T = d \cdot P$ }
|
200 | 200 | $T \leftarrow P$ \\
|
201 | 201 | \For{$i \leftarrow t -1$ \Kwdto $0$}{
|
|
221 | 221 | \frametitle{Ανταλλαγή κλειδιού με τη μέθοδο Diffie-Hellman για ελλειπτικές καμπύλες (ECDH)}
|
222 | 222 | \begin{itemize}
|
223 | 223 | \item Ο χρήστης Α και ο χρήστης Β επιλέγουν δημόσια τις παραμέτρους $D = (q, a, b, G, n, h)$
|
224 |
| -\item Ο χρήστης Α επιλέγει έναν τυχαίο αριθμό $1 \leq a \leq n -1$ υπολογίζει το $a \cdot G$ και το στέλνει στον B. |
225 |
| -\item Ο χρήστης Β επιλέγει έναν τυχαίο αριθμό $1 \leq b \leq n -1$ υπολογίζει το $b \cdot G$ και το στέλνει στον Α. |
| 224 | +\item Ο χρήστης Α επιλέγει έναν τυχαίο αριθμό $1 \leq a \leq n -1$ ως ιδιωτικό κλειδί και υπολογίζει και στέλνει στον Β το δημόσιο κλειδί του $a \cdot G$. |
| 225 | +\item Ο χρήστης Β επιλέγει έναν τυχαίο αριθμό $1 \leq b \leq n -1$ ως ιδιωτικό κλειδί και υπολογίζει και στέλνει στον Α το δημόσιο κλειδί $b \cdot G$ και το στέλνει στον Α. |
226 | 226 | \item Ο Α υπολογίζει το $a \cdot b \cdot G$
|
227 | 227 | \item Ο Β υπολογίζει το $b \cdot a \cdot G$
|
228 | 228 | \item Το κοινό κλειδί τους είναι το $a \cdot b \cdot G = b \cdot a \cdot G$
|
|
473 | 473 | {Επιλογή τυχαίου αριθμού $k$}
|
474 | 474 | \begin{itemize}
|
475 | 475 | \item Ο τυχαίος αριθμός $k$ έχει τις ίδιες απαιτήσεις ασφάλειας με το ιδιωτικό κλειδί $d$.
|
476 |
| -\item Αυτό συνεπάγεται απο το γεγονός οτι αν ο κακόβουλος χρήστης Ε ανακτήσει ένα $k$ που χρησιμοποιεί ο Α για να υπογράψει ένα μήνυμα $m$ τότε μπορεί να ανακτήσει το προσωπικό κλειδί του A αφού $d = r^{-1} \cdot (k \cdot s - e) \pmod n$. |
| 476 | +\item Αυτό συνεπάγεται απο το γεγονός οτι αν ο κακόβουλος χρήστης Ε ανακτήσει ένα $k$ που χρησιμοποιεί ο Α για να υπογράψει ένα μήνυμα $m$ τότε μπορεί να ανακτήσει το ιδιωτικό κλειδί του A αφού $d = r^{-1} \cdot (k \cdot s - e) \pmod n$. |
477 | 477 | \item Συνεπώς το $k$ θα πρέπει να παράγεται με ασφαλή τρόπο και να αποθηκεύεται με ασφαλή τρόπο.
|
478 | 478 | \end{itemize}
|
479 | 479 | \end{block}
|
|
492 | 492 | \end{frame}
|
493 | 493 |
|
494 | 494 | \begin{frame}
|
495 |
| -\frametitle{Παραγωγή τυχαίων αριθμών! \cite{PS3}} |
| 495 | +\frametitle{Παραγωγή τυχαίων αριθμών!} |
496 | 496 | \includegraphics[scale=0.7]{random_number.png}
|
497 | 497 | \end{frame}
|
498 | 498 |
|
499 | 499 | \begin{frame}
|
500 | 500 | \frametitle{References}
|
501 | 501 | \footnotesize{
|
502 | 502 | \begin{thebibliography}{99}
|
503 |
| - \bibitem[1]{ECDSA} Don Johnson, Alfred Menezes, Scott Vanstone, |
| 503 | + \bibitem[1]{ECDSA} [1] Don Johnson, Alfred Menezes, Scott Vanstone, |
504 | 504 | \newblock The Elliptic Curve Digital Signature Algorithm (ECDSA)
|
505 | 505 | \newblock \emph{Certicom Research}
|
506 |
| - \bibitem[2]{SEC2} Certicom Research |
| 506 | + \bibitem[2]{SEC2} [2] Certicom Research |
507 | 507 | \newblock SEC 2: Recommended Elliptic Curve Domain Parameters
|
508 | 508 | \newblock \emph{Certicom Research}
|
509 |
| - \bibitem[3]{BERN} Daniel J. Bernstein, Tanja Lange |
| 509 | + \bibitem[3]{BERN} [3] Daniel J. Bernstein, Tanja Lange |
510 | 510 | \newblock Analysis and optimization of elliptic-curve single-scalar multiplication
|
511 |
| - \bibitem[4]{BPOOL} Brainpool |
| 511 | + \bibitem[4]{BPOOL} [4] Brainpool |
512 | 512 | \newblock ECC Brainpool Standard Curves and Curve Generation v1.0
|
513 | 513 | \newblock \emph{Brainpool}
|
514 | 514 | \end{thebibliography}
|
|
519 | 519 | \frametitle{References}
|
520 | 520 | \footnotesize{
|
521 | 521 | \begin{thebibliography}{99}
|
522 |
| - \bibitem[5]{PAAR} Chrisoft Paar, Jan pelzl, |
| 522 | + \bibitem[5]{PAAR} [5] Chrisoft Paar, Jan pelzl, |
523 | 523 | \newblock Understanding Cryptography: A textbook for Students and Practitioners
|
524 | 524 | \newblock \emph{Springer}
|
525 |
| - \bibitem[6]{SUN} Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle |
| 525 | + \bibitem[6]{SUN} [6] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle |
526 | 526 | \newblock Speeding up secure web transactions using elliptic curve cryptography
|
527 | 527 | \newblock \emph{Sun Microsystems Labs}
|
528 |
| - \bibitem[7]{PS3} bushing, marcan, sgher, sven |
| 528 | + \bibitem[7]{PS3} [7] bushing, marcan, sgher, sven |
529 | 529 | \newblock PS3 Epic Fail
|
530 | 530 | \newblock \emph{fail0verflow}
|
531 | 531 | \end{thebibliography}
|
|
0 commit comments