Table of Contents. List of Tables List of Figures Foreword by R.L. Rivest. 1 Overview of Cryptography 1

Size: px
Start display at page:

Download "Table of Contents. List of Tables List of Figures Foreword by R.L. Rivest. 1 Overview of Cryptography 1"

Transcription

1 List of Tables List of Figures Foreword by R.L. Rivest Preface xv xix xxi xxiii 1 Overview of Cryptography Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Information security and cryptography : : : : : : : : : : : : : : : : : : Background on functions : : : : : : : : : : : : : : : : : : : : : : : : : Functions (1-1, one-way, trapdoor one-way) : : : : : : : : : : : : Permutations : : : : : : : : : : : : : : : : : : : : : : : : : : : : Involutions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Basic terminology and concepts : : : : : : : : : : : : : : : : : : : : : : Symmetric-key encryption : : : : : : : : : : : : : : : : : : : : : : : : Overview of block ciphers and stream ciphers : : : : : : : : : : : Substitution ciphers and transposition ciphers : : : : : : : : : : : Composition of ciphers : : : : : : : : : : : : : : : : : : : : : : Stream ciphers : : : : : : : : : : : : : : : : : : : : : : : : : : : The key space : : : : : : : : : : : : : : : : : : : : : : : : : : : Digital signatures : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Authentication and identification : : : : : : : : : : : : : : : : : : : : : Identification : : : : : : : : : : : : : : : : : : : : : : : : : : : : Data origin authentication : : : : : : : : : : : : : : : : : : : : : Public-key cryptography : : : : : : : : : : : : : : : : : : : : : : : : : Public-key encryption : : : : : : : : : : : : : : : : : : : : : : : The necessity of authentication in public-key systems : : : : : : : Digital signatures from reversible public-key encryption : : : : : : Symmetric-key vs. public-key cryptography : : : : : : : : : : : : Hash functions : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Protocols and mechanisms : : : : : : : : : : : : : : : : : : : : : : : : : Key establishment, management, and certification : : : : : : : : : : : : : Key management through symmetric-key techniques : : : : : : : Key management through public-key techniques : : : : : : : : : : Trusted third parties and public-key certificates : : : : : : : : : : Pseudorandom numbers and sequences : : : : : : : : : : : : : : : : : : Classes of attacks and security models : : : : : : : : : : : : : : : : : : Attacks on encryption schemes : : : : : : : : : : : : : : : : : : Attacks on protocols : : : : : : : : : : : : : : : : : : : : : : : : Models for evaluating security : : : : : : : : : : : : : : : : : : : Perspective for computational security : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : 45 v

2 vi Table of Contents 2 Mathematical Background Probability theory : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Basic definitions : : : : : : : : : : : : : : : : : : : : : : : : : : Conditional probability : : : : : : : : : : : : : : : : : : : : : : Random variables : : : : : : : : : : : : : : : : : : : : : : : : : Binomial distribution : : : : : : : : : : : : : : : : : : : : : : : Birthday attacks : : : : : : : : : : : : : : : : : : : : : : : : : : Random mappings : : : : : : : : : : : : : : : : : : : : : : : : : Information theory : : : : : : : : : : : : : : : : : : : : : : : : : : : : Entropy : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Mutual information : : : : : : : : : : : : : : : : : : : : : : : : Complexity theory : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Basic definitions : : : : : : : : : : : : : : : : : : : : : : : : : : Asymptotic notation : : : : : : : : : : : : : : : : : : : : : : : : Complexity classes : : : : : : : : : : : : : : : : : : : : : : : : : Randomized algorithms : : : : : : : : : : : : : : : : : : : : : : Number theory : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : The integers : : : : : : : : : : : : : : : : : : : : : : : : : : : : Algorithms in Z : : : : : : : : : : : : : : : : : : : : : : : : : : The integers modulo n : : : : : : : : : : : : : : : : : : : : : : : Algorithms in Z n : : : : : : : : : : : : : : : : : : : : : : : : : The Legendre and Jacobi symbols : : : : : : : : : : : : : : : : : Blum integers : : : : : : : : : : : : : : : : : : : : : : : : : : : Abstract algebra : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Groups : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Rings : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Fields : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Polynomial rings : : : : : : : : : : : : : : : : : : : : : : : : : : Vector spaces : : : : : : : : : : : : : : : : : : : : : : : : : : : Finite fields : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Basic properties : : : : : : : : : : : : : : : : : : : : : : : : : : The Euclidean algorithm for polynomials : : : : : : : : : : : : : Arithmetic of polynomials : : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : 85 3 Number-Theoretic Reference Problems Introduction and overview : : : : : : : : : : : : : : : : : : : : : : : : : The integer factorization problem : : : : : : : : : : : : : : : : : : : : : Trial division : : : : : : : : : : : : : : : : : : : : : : : : : : : : Pollard s rho factoring algorithm : : : : : : : : : : : : : : : : : : Pollard s p? 1 factoring algorithm : : : : : : : : : : : : : : : : Elliptic curve factoring : : : : : : : : : : : : : : : : : : : : : : : Random square factoring methods : : : : : : : : : : : : : : : : : Quadratic sieve factoring : : : : : : : : : : : : : : : : : : : : : : Number field sieve factoring : : : : : : : : : : : : : : : : : : : : The RSA problem : : : : : : : : : : : : : : : : : : : : : : : : : : : : : The quadratic residuosity problem : : : : : : : : : : : : : : : : : : : : : Computing square roots in Z n : : : : : : : : : : : : : : : : : : : : : : : Case (i): n prime : : : : : : : : : : : : : : : : : : : : : : : : : : Case (ii): n composite : : : : : : : : : : : : : : : : : : : : : : : 101

3 vii 3.6 The discrete logarithm problem : : : : : : : : : : : : : : : : : : : : : : Exhaustive search : : : : : : : : : : : : : : : : : : : : : : : : : Baby-step giant-step algorithm : : : : : : : : : : : : : : : : : : : Pollard s rho algorithm for logarithms : : : : : : : : : : : : : : : Pohlig-Hellman algorithm : : : : : : : : : : : : : : : : : : : : : Index-calculus algorithm : : : : : : : : : : : : : : : : : : : : : : Discrete logarithm problem in subgroups of Z : : : : : : : : : : 113 p 3.7 The Diffie-Hellman problem : : : : : : : : : : : : : : : : : : : : : : : Composite moduli : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Computing individual bits : : : : : : : : : : : : : : : : : : : : : : : : : The discrete logarithm problem in Z p individual bits : : : : : : The RSA problem individual bits : : : : : : : : : : : : : : : : The Rabin problem individual bits : : : : : : : : : : : : : : : The subset sum problem : : : : : : : : : : : : : : : : : : : : : : : : : : The L 3 -lattice basis reduction algorithm : : : : : : : : : : : : : : Solving subset sum problems of low density : : : : : : : : : : : : Simultaneous diophantine approximation : : : : : : : : : : : : : Factoring polynomials over finite fields : : : : : : : : : : : : : : : : : : Square-free factorization : : : : : : : : : : : : : : : : : : : : : : Berlekamp s Q-matrix algorithm : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Public-Key Parameters Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Generating large prime numbers naively : : : : : : : : : : : : : : Distribution of prime numbers : : : : : : : : : : : : : : : : : : : Probabilistic primality tests : : : : : : : : : : : : : : : : : : : : : : : : Fermat s test : : : : : : : : : : : : : : : : : : : : : : : : : : : : Solovay-Strassen test : : : : : : : : : : : : : : : : : : : : : : : Miller-Rabin test : : : : : : : : : : : : : : : : : : : : : : : : : : Comparison: Fermat, Solovay-Strassen, and Miller-Rabin : : : : : (True) Primality tests : : : : : : : : : : : : : : : : : : : : : : : : : : : Testing Mersenne numbers : : : : : : : : : : : : : : : : : : : : : Primality testing using the factorization of n? 1 : : : : : : : : : Jacobi sum test : : : : : : : : : : : : : : : : : : : : : : : : : : : Tests using elliptic curves : : : : : : : : : : : : : : : : : : : : : Prime number generation : : : : : : : : : : : : : : : : : : : : : : : : : Random search for probable primes : : : : : : : : : : : : : : : : Strong primes : : : : : : : : : : : : : : : : : : : : : : : : : : : NIST method for generating DSA primes : : : : : : : : : : : : : Constructive techniques for provable primes : : : : : : : : : : : : Irreducible polynomials over Z p : : : : : : : : : : : : : : : : : : : : : : Irreducible polynomials : : : : : : : : : : : : : : : : : : : : : : Irreducible trinomials : : : : : : : : : : : : : : : : : : : : : : : Primitive polynomials : : : : : : : : : : : : : : : : : : : : : : : Generators and elements of high order : : : : : : : : : : : : : : : : : : Selecting a prime p and generator of Z : : : : : : : : : : : : : : 164 p 4.7 Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : 165

4 viii Table of Contents 5 Pseudorandom Bits and Sequences Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Background and Classification : : : : : : : : : : : : : : : : : : : Random bit generation : : : : : : : : : : : : : : : : : : : : : : : : : : Pseudorandom bit generation : : : : : : : : : : : : : : : : : : : : : : : ANSI X9.17 generator : : : : : : : : : : : : : : : : : : : : : : : FIPS 186 generator : : : : : : : : : : : : : : : : : : : : : : : : : Statistical tests : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : The normal and chi-square distributions : : : : : : : : : : : : : : Hypothesis testing : : : : : : : : : : : : : : : : : : : : : : : : : Golomb s randomness postulates : : : : : : : : : : : : : : : : : : Five basic tests : : : : : : : : : : : : : : : : : : : : : : : : : : : Maurer s universal statistical test : : : : : : : : : : : : : : : : : Cryptographically secure pseudorandom bit generation : : : : : : : : : : RSA pseudorandom bit generator : : : : : : : : : : : : : : : : : Blum-Blum-Shub pseudorandom bit generator : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Stream Ciphers Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Classification : : : : : : : : : : : : : : : : : : : : : : : : : : : Feedback shift registers : : : : : : : : : : : : : : : : : : : : : : : : : : Linear feedback shift registers : : : : : : : : : : : : : : : : : : : Linear complexity : : : : : : : : : : : : : : : : : : : : : : : : : Berlekamp-Massey algorithm : : : : : : : : : : : : : : : : : : : Nonlinear feedback shift registers : : : : : : : : : : : : : : : : : Stream ciphers based on LFSRs : : : : : : : : : : : : : : : : : : : : : : Nonlinear combination generators : : : : : : : : : : : : : : : : : Nonlinear filter generators : : : : : : : : : : : : : : : : : : : : : Clock-controlled generators : : : : : : : : : : : : : : : : : : : : Other stream ciphers : : : : : : : : : : : : : : : : : : : : : : : : : : : : SEAL : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Block Ciphers Introduction and overview : : : : : : : : : : : : : : : : : : : : : : : : : Background and general concepts : : : : : : : : : : : : : : : : : : : : : Introduction to block ciphers : : : : : : : : : : : : : : : : : : : : Modes of operation : : : : : : : : : : : : : : : : : : : : : : : : Exhaustive key search and multiple encryption : : : : : : : : : : Classical ciphers and historical development : : : : : : : : : : : : : : : Transposition ciphers (background) : : : : : : : : : : : : : : : : Substitution ciphers (background) : : : : : : : : : : : : : : : : : Polyalphabetic substitutions and Vigenère ciphers (historical) : : : Polyalphabetic cipher machines and rotors (historical) : : : : : : : Cryptanalysis of classical ciphers (historical) : : : : : : : : : : : DES : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Product ciphers and Feistel ciphers : : : : : : : : : : : : : : : : : DES algorithm : : : : : : : : : : : : : : : : : : : : : : : : : : : DES properties and strength : : : : : : : : : : : : : : : : : : : : 256

5 ix 7.5 FEAL : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : IDEA : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : SAFER, RC5, and other block ciphers : : : : : : : : : : : : : : : : : : : SAFER : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : RC5 : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Other block ciphers : : : : : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Public-Key Encryption Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Basic principles : : : : : : : : : : : : : : : : : : : : : : : : : : RSA public-key encryption : : : : : : : : : : : : : : : : : : : : : : : : Description : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Security of RSA : : : : : : : : : : : : : : : : : : : : : : : : : : RSA encryption in practice : : : : : : : : : : : : : : : : : : : : Rabin public-key encryption : : : : : : : : : : : : : : : : : : : : : : : : ElGamal public-key encryption : : : : : : : : : : : : : : : : : : : : : : Basic ElGamal encryption : : : : : : : : : : : : : : : : : : : : : Generalized ElGamal encryption : : : : : : : : : : : : : : : : : : McEliece public-key encryption : : : : : : : : : : : : : : : : : : : : : : Knapsack public-key encryption : : : : : : : : : : : : : : : : : : : : : : Merkle-Hellman knapsack encryption : : : : : : : : : : : : : : : Chor-Rivest knapsack encryption : : : : : : : : : : : : : : : : : Probabilistic public-key encryption : : : : : : : : : : : : : : : : : : : : Goldwasser-Micali probabilistic encryption : : : : : : : : : : : : Blum-Goldwasser probabilistic encryption : : : : : : : : : : : : : Plaintext-aware encryption : : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Hash Functions and Data Integrity Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Classification and framework : : : : : : : : : : : : : : : : : : : : : : : General classification : : : : : : : : : : : : : : : : : : : : : : : Basic properties and definitions : : : : : : : : : : : : : : : : : : Hash properties required for specific applications : : : : : : : : : One-way functions and compression functions : : : : : : : : : : : Relationships between properties : : : : : : : : : : : : : : : : : Other hash function properties and applications : : : : : : : : : : Basic constructions and general results : : : : : : : : : : : : : : : : : : General model for iterated hash functions : : : : : : : : : : : : : General constructions and extensions : : : : : : : : : : : : : : : Formatting and initialization details : : : : : : : : : : : : : : : : Security objectives and basic attacks : : : : : : : : : : : : : : : : Bitsizes required for practical security : : : : : : : : : : : : : : : Unkeyed hash functions (MDCs) : : : : : : : : : : : : : : : : : : : : : Hash functions based on block ciphers : : : : : : : : : : : : : : : Customized hash functions based on MD4 : : : : : : : : : : : : : Hash functions based on modular arithmetic : : : : : : : : : : : : Keyed hash functions (MACs) : : : : : : : : : : : : : : : : : : : : : : MACs based on block ciphers : : : : : : : : : : : : : : : : : : : 353

6 x Table of Contents Constructing MACs from MDCs : : : : : : : : : : : : : : : : : : Customized MACs : : : : : : : : : : : : : : : : : : : : : : : : : MACs for stream ciphers : : : : : : : : : : : : : : : : : : : : : Data integrity and message authentication : : : : : : : : : : : : : : : : : Background and definitions : : : : : : : : : : : : : : : : : : : : Non-malicious vs. malicious threats to data integrity : : : : : : : : Data integrity using a MAC alone : : : : : : : : : : : : : : : : : Data integrity using an MDC and an authentic channel : : : : : : Data integrity combined with encryption : : : : : : : : : : : : : : Advanced attacks on hash functions : : : : : : : : : : : : : : : : : : : : Birthday attacks : : : : : : : : : : : : : : : : : : : : : : : : : : Pseudo-collisions and compression function attacks : : : : : : : : Chaining attacks : : : : : : : : : : : : : : : : : : : : : : : : : : Attacks based on properties of underlying cipher : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Identification and Entity Authentication Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Identification objectives and applications : : : : : : : : : : : : : Properties of identification protocols : : : : : : : : : : : : : : : : Passwords (weak authentication) : : : : : : : : : : : : : : : : : : : : : Fixed password schemes: techniques : : : : : : : : : : : : : : : Fixed password schemes: attacks : : : : : : : : : : : : : : : : : Case study UNIX passwords : : : : : : : : : : : : : : : : : : : PINs and passkeys : : : : : : : : : : : : : : : : : : : : : : : : : One-time passwords (towards strong authentication) : : : : : : : : Challenge-response identification (strong authentication) : : : : : : : : : Background on time-variant parameters : : : : : : : : : : : : : : Challenge-response by symmetric-key techniques : : : : : : : : : Challenge-response by public-key techniques : : : : : : : : : : : Customized and zero-knowledge identification protocols : : : : : : : : : Overview of zero-knowledge concepts : : : : : : : : : : : : : : : Feige-Fiat-Shamir identification protocol : : : : : : : : : : : : : GQ identification protocol : : : : : : : : : : : : : : : : : : : : : Schnorr identification protocol : : : : : : : : : : : : : : : : : : : Comparison: Fiat-Shamir, GQ, and Schnorr : : : : : : : : : : : : Attacks on identification protocols : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Digital Signatures Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : A framework for digital signature mechanisms : : : : : : : : : : : : : : Basic definitions : : : : : : : : : : : : : : : : : : : : : : : : : : Digital signature schemes with appendix : : : : : : : : : : : : : : Digital signature schemes with message recovery : : : : : : : : : Types of attacks on signature schemes : : : : : : : : : : : : : : : RSA and related signature schemes : : : : : : : : : : : : : : : : : : : : The RSA signature scheme : : : : : : : : : : : : : : : : : : : : Possible attacks on RSA signatures : : : : : : : : : : : : : : : : RSA signatures in practice : : : : : : : : : : : : : : : : : : : : : 435

7 xi The Rabin public-key signature scheme : : : : : : : : : : : : : : ISO/IEC 9796 formatting : : : : : : : : : : : : : : : : : : : : : PKCS #1 formatting : : : : : : : : : : : : : : : : : : : : : : : : Fiat-Shamir signature schemes : : : : : : : : : : : : : : : : : : : : : : Feige-Fiat-Shamir signature scheme : : : : : : : : : : : : : : : : GQ signature scheme : : : : : : : : : : : : : : : : : : : : : : : The DSA and related signature schemes : : : : : : : : : : : : : : : : : : The Digital Signature Algorithm (DSA) : : : : : : : : : : : : : : The ElGamal signature scheme : : : : : : : : : : : : : : : : : : The Schnorr signature scheme : : : : : : : : : : : : : : : : : : : The ElGamal signature scheme with message recovery : : : : : : One-time digital signatures : : : : : : : : : : : : : : : : : : : : : : : : The Rabin one-time signature scheme : : : : : : : : : : : : : : : The Merkle one-time signature scheme : : : : : : : : : : : : : : Authentication trees and one-time signatures : : : : : : : : : : : : The GMR one-time signature scheme : : : : : : : : : : : : : : : Other signature schemes : : : : : : : : : : : : : : : : : : : : : : : : : : Arbitrated digital signatures : : : : : : : : : : : : : : : : : : : : ESIGN : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Signatures with additional functionality : : : : : : : : : : : : : : : : : : Blind signature schemes : : : : : : : : : : : : : : : : : : : : : : Undeniable signature schemes : : : : : : : : : : : : : : : : : : : Fail-stop signature schemes : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Key Establishment Protocols Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Classification and framework : : : : : : : : : : : : : : : : : : : : : : : General classification and fundamental concepts : : : : : : : : : : Objectives and properties : : : : : : : : : : : : : : : : : : : : : Assumptions and adversaries in key establishment protocols : : : : Key transport based on symmetric encryption : : : : : : : : : : : : : : : Symmetric key transport and derivation without a server : : : : : Kerberos and related server-based protocols : : : : : : : : : : : : Key agreement based on symmetric techniques : : : : : : : : : : : : : : Key transport based on public-key encryption : : : : : : : : : : : : : : : Key transport using PK encryption without signatures : : : : : : : Protocols combining PK encryption and signatures : : : : : : : : Hybrid key transport protocols using PK encryption : : : : : : : : Key agreement based on asymmetric techniques : : : : : : : : : : : : : Diffie-Hellman and related key agreement protocols : : : : : : : : Implicitly-certified public keys : : : : : : : : : : : : : : : : : : : Diffie-Hellman protocols using implicitly-certified keys : : : : : : Secret sharing : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Simple shared control schemes : : : : : : : : : : : : : : : : : : : Threshold schemes : : : : : : : : : : : : : : : : : : : : : : : : : Generalized secret sharing : : : : : : : : : : : : : : : : : : : : : Conference keying : : : : : : : : : : : : : : : : : : : : : : : : : : : : Analysis of key establishment protocols : : : : : : : : : : : : : : : : : : Attack strategies and classic protocol flaws : : : : : : : : : : : : 530

8 xii Table of Contents Analysis objectives and methods : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Key Management Techniques Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Background and basic concepts : : : : : : : : : : : : : : : : : : : : : : Classifying keys by algorithm type and intended use : : : : : : : : Key management objectives, threats, and policy : : : : : : : : : : Simple key establishment models : : : : : : : : : : : : : : : : : Roles of third parties : : : : : : : : : : : : : : : : : : : : : : : : Tradeoffs among key establishment protocols : : : : : : : : : : : Techniques for distributing confidential keys : : : : : : : : : : : : : : : Key layering and cryptoperiods : : : : : : : : : : : : : : : : : : Key translation centers and symmetric-key certificates : : : : : : : Techniques for distributing public keys : : : : : : : : : : : : : : : : : : Authentication trees : : : : : : : : : : : : : : : : : : : : : : : : Public-key certificates : : : : : : : : : : : : : : : : : : : : : : : Identity-based systems : : : : : : : : : : : : : : : : : : : : : : : Implicitly-certified public keys : : : : : : : : : : : : : : : : : : : Comparison of techniques for distributing public keys : : : : : : : Techniques for controlling key usage : : : : : : : : : : : : : : : : : : : Key separation and constraints on key usage : : : : : : : : : : : : Techniques for controlling use of symmetric keys : : : : : : : : : Key management involving multiple domains : : : : : : : : : : : : : : : Trust between two domains : : : : : : : : : : : : : : : : : : : : Trust models involving multiple certification authorities : : : : : : Certificate distribution and revocation : : : : : : : : : : : : : : : Key life cycle issues : : : : : : : : : : : : : : : : : : : : : : : : : : : : Lifetime protection requirements : : : : : : : : : : : : : : : : : : Key management life cycle : : : : : : : : : : : : : : : : : : : : Advanced trusted third party services : : : : : : : : : : : : : : : : : : : Trusted timestamping service : : : : : : : : : : : : : : : : : : : Non-repudiation and notarization of digital signatures : : : : : : : Key escrow : : : : : : : : : : : : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Efficient Implementation Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Multiple-precision integer arithmetic : : : : : : : : : : : : : : : : : : : Radix representation : : : : : : : : : : : : : : : : : : : : : : : : Addition and subtraction : : : : : : : : : : : : : : : : : : : : : : Multiplication : : : : : : : : : : : : : : : : : : : : : : : : : : : Squaring : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Division : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Multiple-precision modular arithmetic : : : : : : : : : : : : : : : : : : : Classical modular multiplication : : : : : : : : : : : : : : : : : : Montgomery reduction : : : : : : : : : : : : : : : : : : : : : : : Barrett reduction : : : : : : : : : : : : : : : : : : : : : : : : : : Reduction methods for moduli of special form : : : : : : : : : : : Greatest common divisor algorithms : : : : : : : : : : : : : : : : : : : 606

9 xiii Binary gcd algorithm : : : : : : : : : : : : : : : : : : : : : : : : Lehmer s gcd algorithm : : : : : : : : : : : : : : : : : : : : : : Binary extended gcd algorithm : : : : : : : : : : : : : : : : : : : Chinese remainder theorem for integers : : : : : : : : : : : : : : : : : : Residue number systems : : : : : : : : : : : : : : : : : : : : : : Garner s algorithm : : : : : : : : : : : : : : : : : : : : : : : : : Exponentiation : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Techniques for general exponentiation : : : : : : : : : : : : : : : Fixed-exponent exponentiation algorithms : : : : : : : : : : : : : Fixed-base exponentiation algorithms : : : : : : : : : : : : : : : Exponent recoding : : : : : : : : : : : : : : : : : : : : : : : : : : : : Signed-digit representation : : : : : : : : : : : : : : : : : : : : : String-replacement representation : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : Patents and Standards Introduction : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : Patents on cryptographic techniques : : : : : : : : : : : : : : : : : : : : Five fundamental patents : : : : : : : : : : : : : : : : : : : : : : Ten prominent patents : : : : : : : : : : : : : : : : : : : : : : : Ten selected patents : : : : : : : : : : : : : : : : : : : : : : : : Ordering and acquiring patents : : : : : : : : : : : : : : : : : : : Cryptographic standards : : : : : : : : : : : : : : : : : : : : : : : : : : International standards cryptographic techniques : : : : : : : : : Banking security standards (ANSI, ISO) : : : : : : : : : : : : : : International security architectures and frameworks : : : : : : : : U.S. government standards (FIPS) : : : : : : : : : : : : : : : : : Internet standards and RFCs : : : : : : : : : : : : : : : : : : : : De facto standards : : : : : : : : : : : : : : : : : : : : : : : : : Ordering and acquiring standards : : : : : : : : : : : : : : : : : Notes and further references : : : : : : : : : : : : : : : : : : : : : : : : 657 A Bibliography of Papers from Selected Cryptographic Forums 663 A.1 Asiacrypt/Auscrypt Proceedings : : : : : : : : : : : : : : : : : : : : : : 663 A.2 Crypto Proceedings : : : : : : : : : : : : : : : : : : : : : : : : : : : : 667 A.3 Eurocrypt Proceedings : : : : : : : : : : : : : : : : : : : : : : : : : : 684 A.4 Fast Software Encryption Proceedings : : : : : : : : : : : : : : : : : : 698 A.5 Journal of Cryptology papers : : : : : : : : : : : : : : : : : : : : : : : 700 References 703 Index 755

Table of Contents. Bibliografische Informationen http://d-nb.info/996514864. digitalisiert durch

Table of Contents. Bibliografische Informationen http://d-nb.info/996514864. digitalisiert durch 1 Introduction to Cryptography and Data Security 1 1.1 Overview of Cryptology (and This Book) 2 1.2 Symmetric Cryptography 4 1.2.1 Basics 4 1.2.2 Simple Symmetric Encryption: The Substitution Cipher...

More information

CRYPTOG NETWORK SECURITY

CRYPTOG NETWORK SECURITY CRYPTOG NETWORK SECURITY PRINCIPLES AND PRACTICES FOURTH EDITION William Stallings Prentice Hall Upper Saddle River, NJ 07458 'jkfetmhki^^rij^jibwfcmf «MMr""'-^.;

More information

Security for Computer Networks

Security for Computer Networks Security for Computer Networks An Introduction to Data Security in Teleprocessing and Electronic Funds Transfer D. W. Davies Consultant for Data Security and W. L. Price National Physical Laboratory, Teddington,

More information

CRYPTOGRAPHY AND NETWORK SECURITY

CRYPTOGRAPHY AND NETWORK SECURITY CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE SIXTH EDITION William Stallings International Edition contributions by Mohit P Tahiliani NITK Surathkal PEARSON Boston Columbus Indianapolis New

More information

EXAM questions for the course TTM4135 - Information Security May 2013. Part 1

EXAM questions for the course TTM4135 - Information Security May 2013. Part 1 EXAM questions for the course TTM4135 - Information Security May 2013 Part 1 This part consists of 5 questions all from one common topic. The number of maximal points for every correctly answered question

More information

Computer Security: Principles and Practice

Computer Security: Principles and Practice Computer Security: Principles and Practice Chapter 20 Public-Key Cryptography and Message Authentication First Edition by William Stallings and Lawrie Brown Lecture slides by Lawrie Brown Public-Key Cryptography

More information

International Journal of Information Technology, Modeling and Computing (IJITMC) Vol.1, No.3,August 2013

International Journal of Information Technology, Modeling and Computing (IJITMC) Vol.1, No.3,August 2013 FACTORING CRYPTOSYSTEM MODULI WHEN THE CO-FACTORS DIFFERENCE IS BOUNDED Omar Akchiche 1 and Omar Khadir 2 1,2 Laboratory of Mathematics, Cryptography and Mechanics, Fstm, University of Hassan II Mohammedia-Casablanca,

More information

Elements of Applied Cryptography Public key encryption

Elements of Applied Cryptography Public key encryption Network Security Elements of Applied Cryptography Public key encryption Public key cryptosystem RSA and the factorization problem RSA in practice Other asymmetric ciphers Asymmetric Encryption Scheme Let

More information

SECURITY IMPROVMENTS TO THE DIFFIE-HELLMAN SCHEMES

SECURITY IMPROVMENTS TO THE DIFFIE-HELLMAN SCHEMES www.arpapress.com/volumes/vol8issue1/ijrras_8_1_10.pdf SECURITY IMPROVMENTS TO THE DIFFIE-HELLMAN SCHEMES Malek Jakob Kakish Amman Arab University, Department of Computer Information Systems, P.O.Box 2234,

More information

Authentication requirement Authentication function MAC Hash function Security of

Authentication requirement Authentication function MAC Hash function Security of UNIT 3 AUTHENTICATION Authentication requirement Authentication function MAC Hash function Security of hash function and MAC SHA HMAC CMAC Digital signature and authentication protocols DSS Slides Courtesy

More information

Principles of Public Key Cryptography. Applications of Public Key Cryptography. Security in Public Key Algorithms

Principles of Public Key Cryptography. Applications of Public Key Cryptography. Security in Public Key Algorithms Principles of Public Key Cryptography Chapter : Security Techniques Background Secret Key Cryptography Public Key Cryptography Hash Functions Authentication Chapter : Security on Network and Transport

More information

Lecture Note 5 PUBLIC-KEY CRYPTOGRAPHY. Sourav Mukhopadhyay

Lecture Note 5 PUBLIC-KEY CRYPTOGRAPHY. Sourav Mukhopadhyay Lecture Note 5 PUBLIC-KEY CRYPTOGRAPHY Sourav Mukhopadhyay Cryptography and Network Security - MA61027 Modern/Public-key cryptography started in 1976 with the publication of the following paper. W. Diffie

More information

Outline. Computer Science 418. Digital Signatures: Observations. Digital Signatures: Definition. Definition 1 (Digital signature) Digital Signatures

Outline. Computer Science 418. Digital Signatures: Observations. Digital Signatures: Definition. Definition 1 (Digital signature) Digital Signatures Outline Computer Science 418 Digital Signatures Mike Jacobson Department of Computer Science University of Calgary Week 12 1 Digital Signatures 2 Signatures via Public Key Cryptosystems 3 Provable 4 Mike

More information

Advanced Cryptography

Advanced Cryptography Family Name:... First Name:... Section:... Advanced Cryptography Final Exam July 18 th, 2006 Start at 9:15, End at 12:00 This document consists of 12 pages. Instructions Electronic devices are not allowed.

More information

CS 758: Cryptography / Network Security

CS 758: Cryptography / Network Security CS 758: Cryptography / Network Security offered in the Fall Semester, 2003, by Doug Stinson my office: DC 3122 my email address: dstinson@uwaterloo.ca my web page: http://cacr.math.uwaterloo.ca/~dstinson/index.html

More information

Cryptography and Network Security

Cryptography and Network Security Cryptography and Network Security Fifth Edition by William Stallings Chapter 9 Public Key Cryptography and RSA Private-Key Cryptography traditional private/secret/single key cryptography uses one key shared

More information

Final Exam. IT 4823 Information Security Administration. Rescheduling Final Exams. Kerberos. Idea. Ticket

Final Exam. IT 4823 Information Security Administration. Rescheduling Final Exams. Kerberos. Idea. Ticket IT 4823 Information Security Administration Public Key Encryption Revisited April 5 Notice: This session is being recorded. Lecture slides prepared by Dr Lawrie Brown for Computer Security: Principles

More information

A Factoring and Discrete Logarithm based Cryptosystem

A Factoring and Discrete Logarithm based Cryptosystem Int. J. Contemp. Math. Sciences, Vol. 8, 2013, no. 11, 511-517 HIKARI Ltd, www.m-hikari.com A Factoring and Discrete Logarithm based Cryptosystem Abdoul Aziz Ciss and Ahmed Youssef Ecole doctorale de Mathematiques

More information

Cryptographic Algorithms and Key Size Issues. Çetin Kaya Koç Oregon State University, Professor http://islab.oregonstate.edu/koc koc@ece.orst.

Cryptographic Algorithms and Key Size Issues. Çetin Kaya Koç Oregon State University, Professor http://islab.oregonstate.edu/koc koc@ece.orst. Cryptographic Algorithms and Key Size Issues Çetin Kaya Koç Oregon State University, Professor http://islab.oregonstate.edu/koc koc@ece.orst.edu Overview Cryptanalysis Challenge Encryption: DES AES Message

More information

IT Networks & Security CERT Luncheon Series: Cryptography

IT Networks & Security CERT Luncheon Series: Cryptography IT Networks & Security CERT Luncheon Series: Cryptography Presented by Addam Schroll, IT Security & Privacy Analyst 1 Outline History Terms & Definitions Symmetric and Asymmetric Algorithms Hashing PKI

More information

Cryptography & Network Security

Cryptography & Network Security Cryptography & Network Security Lecture 1: Introduction & Overview 2002. 3. 27 chlim@sejong.ac.kr Common Terms(1) Cryptography: The study of mathematical techniques related to aspects of information security

More information

CRYPTOGRAPHY IN NETWORK SECURITY

CRYPTOGRAPHY IN NETWORK SECURITY ELE548 Research Essays CRYPTOGRAPHY IN NETWORK SECURITY AUTHOR: SHENGLI LI INSTRUCTOR: DR. JIEN-CHUNG LO Date: March 5, 1999 Computer network brings lots of great benefits and convenience to us. We can

More information

VALLIAMMAI ENGINEERING COLLEGE

VALLIAMMAI ENGINEERING COLLEGE VALLIAMMAI ENGINEERING COLLEGE (A member of SRM Institution) SRM Nagar, Kattankulathur 603203. DEPARTMENT OF COMPUTER SCIENCE AND ENGINEERING Year and Semester : I / II Section : 1 Subject Code : NE7202

More information

Part I. Universität Klagenfurt - IWAS Multimedia Kommunikation (VK) M. Euchner; Mai 2001. Siemens AG 2001, ICN M NT

Part I. Universität Klagenfurt - IWAS Multimedia Kommunikation (VK) M. Euchner; Mai 2001. Siemens AG 2001, ICN M NT Part I Contents Part I Introduction to Information Security Definition of Crypto Cryptographic Objectives Security Threats and Attacks The process Security Security Services Cryptography Cryptography (code

More information

Digital Signature Standard (DSS)

Digital Signature Standard (DSS) FIPS PUB 186-4 FEDERAL INFORMATION PROCESSING STANDARDS PUBLICATION Digital Signature Standard (DSS) CATEGORY: COMPUTER SECURITY SUBCATEGORY: CRYPTOGRAPHY Information Technology Laboratory National Institute

More information

EXAM questions for the course TTM4135 - Information Security June 2010. Part 1

EXAM questions for the course TTM4135 - Information Security June 2010. Part 1 EXAM questions for the course TTM4135 - Information Security June 2010 Part 1 This part consists of 6 questions all from one common topic. The number of maximal points for every correctly answered question

More information

Study of algorithms for factoring integers and computing discrete logarithms

Study of algorithms for factoring integers and computing discrete logarithms Study of algorithms for factoring integers and computing discrete logarithms First Indo-French Workshop on Cryptography and Related Topics (IFW 2007) June 11 13, 2007 Paris, France Dr. Abhijit Das Department

More information

Software Implementation of Gong-Harn Public-key Cryptosystem and Analysis

Software Implementation of Gong-Harn Public-key Cryptosystem and Analysis Software Implementation of Gong-Harn Public-key Cryptosystem and Analysis by Susana Sin A thesis presented to the University of Waterloo in fulfilment of the thesis requirement for the degree of Master

More information

Lukasz Pater CMMS Administrator and Developer

Lukasz Pater CMMS Administrator and Developer Lukasz Pater CMMS Administrator and Developer EDMS 1373428 Agenda Introduction Why do we need asymmetric ciphers? One-way functions RSA Cipher Message Integrity Examples Secure Socket Layer Single Sign

More information

159.334 Computer Networks. Network Security 1. Professor Richard Harris School of Engineering and Advanced Technology

159.334 Computer Networks. Network Security 1. Professor Richard Harris School of Engineering and Advanced Technology Network Security 1 Professor Richard Harris School of Engineering and Advanced Technology Presentation Outline Overview of Identification and Authentication The importance of identification and Authentication

More information

NEW DIGITAL SIGNATURE PROTOCOL BASED ON ELLIPTIC CURVES

NEW DIGITAL SIGNATURE PROTOCOL BASED ON ELLIPTIC CURVES NEW DIGITAL SIGNATURE PROTOCOL BASED ON ELLIPTIC CURVES Ounasser Abid 1, Jaouad Ettanfouhi 2 and Omar Khadir 3 1,2,3 Laboratory of Mathematics, Cryptography and Mechanics, Department of Mathematics, Fstm,

More information

Cryptography and Network Security Chapter 9

Cryptography and Network Security Chapter 9 Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Lecture slides by Lawrie Brown (with edits by RHB) Chapter 9 Public Key Cryptography and RSA Every Egyptian received two names,

More information

Textbooks: Matt Bishop, Introduction to Computer Security, Addison-Wesley, November 5, 2004, ISBN 0-321-24744-2.

Textbooks: Matt Bishop, Introduction to Computer Security, Addison-Wesley, November 5, 2004, ISBN 0-321-24744-2. CSET 4850 Computer Network Security (4 semester credit hours) CSET Elective IT Elective Current Catalog Description: Theory and practice of network security. Topics include firewalls, Windows, UNIX and

More information

Overview of Cryptographic Tools for Data Security. Murat Kantarcioglu

Overview of Cryptographic Tools for Data Security. Murat Kantarcioglu UT DALLAS Erik Jonsson School of Engineering & Computer Science Overview of Cryptographic Tools for Data Security Murat Kantarcioglu Pag. 1 Purdue University Cryptographic Primitives We will discuss the

More information

Integer Factorization using the Quadratic Sieve

Integer Factorization using the Quadratic Sieve Integer Factorization using the Quadratic Sieve Chad Seibert* Division of Science and Mathematics University of Minnesota, Morris Morris, MN 56567 seib0060@morris.umn.edu March 16, 2011 Abstract We give

More information

ARCHIVED PUBLICATION

ARCHIVED PUBLICATION ARCHIVED PUBLICATION The attached publication, FIPS Publication 186-3 (dated June 2009), was superseded on July 19, 2013 and is provided here only for historical purposes. For the most current revision

More information

Embedding more security in digital signature system by using combination of public key cryptography and secret sharing scheme

Embedding more security in digital signature system by using combination of public key cryptography and secret sharing scheme International Journal of Computer Sciences and Engineering Open Access Research Paper Volume-4, Issue-3 E-ISSN: 2347-2693 Embedding more security in digital signature system by using combination of public

More information

The Mathematics of the RSA Public-Key Cryptosystem

The Mathematics of the RSA Public-Key Cryptosystem The Mathematics of the RSA Public-Key Cryptosystem Burt Kaliski RSA Laboratories ABOUT THE AUTHOR: Dr Burt Kaliski is a computer scientist whose involvement with the security industry has been through

More information

CIS 6930 Emerging Topics in Network Security. Topic 2. Network Security Primitives

CIS 6930 Emerging Topics in Network Security. Topic 2. Network Security Primitives CIS 6930 Emerging Topics in Network Security Topic 2. Network Security Primitives 1 Outline Absolute basics Encryption/Decryption; Digital signatures; D-H key exchange; Hash functions; Application of hash

More information

Applied Cryptography Public Key Algorithms

Applied Cryptography Public Key Algorithms Applied Cryptography Public Key Algorithms Sape J. Mullender Huygens Systems Research Laboratory Universiteit Twente Enschede 1 Public Key Cryptography Independently invented by Whitfield Diffie & Martin

More information

Overview of Public-Key Cryptography

Overview of Public-Key Cryptography CS 361S Overview of Public-Key Cryptography Vitaly Shmatikov slide 1 Reading Assignment Kaufman 6.1-6 slide 2 Public-Key Cryptography public key public key? private key Alice Bob Given: Everybody knows

More information

1720 - Forward Secrecy: How to Secure SSL from Attacks by Government Agencies

1720 - Forward Secrecy: How to Secure SSL from Attacks by Government Agencies 1720 - Forward Secrecy: How to Secure SSL from Attacks by Government Agencies Dave Corbett Technical Product Manager Implementing Forward Secrecy 1 Agenda Part 1: Introduction Why is Forward Secrecy important?

More information

Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010

Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010 CS 494/594 Computer and Network Security Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2010 1 Introduction to Cryptography What is cryptography?

More information

Cryptography and Network Security Department of Computer Science and Engineering Indian Institute of Technology Kharagpur

Cryptography and Network Security Department of Computer Science and Engineering Indian Institute of Technology Kharagpur Cryptography and Network Security Department of Computer Science and Engineering Indian Institute of Technology Kharagpur Module No. # 01 Lecture No. # 05 Classic Cryptosystems (Refer Slide Time: 00:42)

More information

Implementation of Elliptic Curve Digital Signature Algorithm

Implementation of Elliptic Curve Digital Signature Algorithm Implementation of Elliptic Curve Digital Signature Algorithm Aqeel Khalique Kuldip Singh Sandeep Sood Department of Electronics & Computer Engineering, Indian Institute of Technology Roorkee Roorkee, India

More information

On Factoring Integers and Evaluating Discrete Logarithms

On Factoring Integers and Evaluating Discrete Logarithms On Factoring Integers and Evaluating Discrete Logarithms A thesis presented by JOHN AARON GREGG to the departments of Mathematics and Computer Science in partial fulfillment of the honors requirements

More information

Network Security. Computer Networking Lecture 08. March 19, 2012. HKU SPACE Community College. HKU SPACE CC CN Lecture 08 1/23

Network Security. Computer Networking Lecture 08. March 19, 2012. HKU SPACE Community College. HKU SPACE CC CN Lecture 08 1/23 Network Security Computer Networking Lecture 08 HKU SPACE Community College March 19, 2012 HKU SPACE CC CN Lecture 08 1/23 Outline Introduction Cryptography Algorithms Secret Key Algorithm Message Digest

More information

Cryptographic mechanisms

Cryptographic mechanisms General Secretariat for National Defence Central Directorate for Information Systems Security PRIME MINISTER Paris, 2007 september 14 No. 1904/SGDN/DCSSI/SDS/LCR Cryptographic mechanisms Rules and recommendations

More information

A New Generic Digital Signature Algorithm

A New Generic Digital Signature Algorithm Groups Complex. Cryptol.? (????), 1 16 DOI 10.1515/GCC.????.??? de Gruyter???? A New Generic Digital Signature Algorithm Jennifer Seberry, Vinhbuu To and Dongvu Tonien Abstract. In this paper, we study

More information

Secure Network Communication Part II II Public Key Cryptography. Public Key Cryptography

Secure Network Communication Part II II Public Key Cryptography. Public Key Cryptography Kommunikationssysteme (KSy) - Block 8 Secure Network Communication Part II II Public Key Cryptography Dr. Andreas Steffen 2000-2001 A. Steffen, 28.03.2001, KSy_RSA.ppt 1 Secure Key Distribution Problem

More information

Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths

Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths NIST Special Publication 800-131A Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths Elaine Barker and Allen Roginsky Computer Security Division Information

More information

Public Key Cryptography. c Eli Biham - March 30, 2011 258 Public Key Cryptography

Public Key Cryptography. c Eli Biham - March 30, 2011 258 Public Key Cryptography Public Key Cryptography c Eli Biham - March 30, 2011 258 Public Key Cryptography Key Exchange All the ciphers mentioned previously require keys known a-priori to all the users, before they can encrypt

More information

Cryptography and Network Security: Summary

Cryptography and Network Security: Summary Cryptography and Network Security: Summary Timo Karvi 12.2013 Timo Karvi () Cryptography and Network Security: Summary 12.2013 1 / 17 Summary of the Requirements for the exam The advices are valid for

More information

Network Security. Chapter 2 Basics 2.2 Public Key Cryptography. Public Key Cryptography. Public Key Cryptography

Network Security. Chapter 2 Basics 2.2 Public Key Cryptography. Public Key Cryptography. Public Key Cryptography Chair for Network Architectures and Services Department of Informatics TU München Prof. Carle Encryption/Decryption using Public Key Cryptography Network Security Chapter 2 Basics 2.2 Public Key Cryptography

More information

Network Security: Cryptography CS/SS G513 S.K. Sahay

Network Security: Cryptography CS/SS G513 S.K. Sahay Network Security: Cryptography CS/SS G513 S.K. Sahay BITS-Pilani, K.K. Birla Goa Campus, Goa S.K. Sahay Network Security: Cryptography 1 Introduction Network security: measure to protect data/information

More information

Authentication, digital signatures, PRNG

Authentication, digital signatures, PRNG Multimedia Security Authentication, digital signatures, PRNG Mauro Barni University of Siena Beyond confidentiality Up to now, we have been concerned with protecting message content (i.e. confidentiality)

More information

Cryptography and Network Security Chapter 10

Cryptography and Network Security Chapter 10 Cryptography and Network Security Chapter 10 Fifth Edition by William Stallings Lecture slides by Lawrie Brown (with edits by RHB) Chapter 10 Other Public Key Cryptosystems Amongst the tribes of Central

More information

Notes on Network Security Prof. Hemant K. Soni

Notes on Network Security Prof. Hemant K. Soni Chapter 9 Public Key Cryptography and RSA Private-Key Cryptography traditional private/secret/single key cryptography uses one key shared by both sender and receiver if this key is disclosed communications

More information

Challenges in Teaching a Graduate Course in Applied Cryptography

Challenges in Teaching a Graduate Course in Applied Cryptography Challenges in Teaching a Graduate Course in Applied Cryptography Sujata Garera and Jorge Vasconcelos Information Security Institute Johns Hopkins University 3400 North Charles Street Baltimore, Maryland

More information

Cryptosystems. Bob wants to send a message M to Alice. Symmetric ciphers: Bob and Alice both share a secret key, K.

Cryptosystems. Bob wants to send a message M to Alice. Symmetric ciphers: Bob and Alice both share a secret key, K. Cryptosystems Bob wants to send a message M to Alice. Symmetric ciphers: Bob and Alice both share a secret key, K. C= E(M, K), Bob sends C Alice receives C, M=D(C,K) Use the same key to decrypt. Public

More information

Network Security. Chapter 6 Random Number Generation

Network Security. Chapter 6 Random Number Generation Network Security Chapter 6 Random Number Generation 1 Tasks of Key Management (1)! Generation:! It is crucial to security, that keys are generated with a truly random or at least a pseudo-random generation

More information

Discrete Mathematics, Chapter 4: Number Theory and Cryptography

Discrete Mathematics, Chapter 4: Number Theory and Cryptography Discrete Mathematics, Chapter 4: Number Theory and Cryptography Richard Mayr University of Edinburgh, UK Richard Mayr (University of Edinburgh, UK) Discrete Mathematics. Chapter 4 1 / 35 Outline 1 Divisibility

More information

CRC Press has granted the following specific permissions for the electronic version of this book:

CRC Press has granted the following specific permissions for the electronic version of this book: This is a Chapter from the Handbook of Applied Cryptography, by A. Menezes, P. van Oorschot, and S. Vanstone, CRC Press, 1996. For further information, see www.cacr.math.uwaterloo.ca/hac CRC Press has

More information

Public Key Cryptography and RSA. Review: Number Theory Basics

Public Key Cryptography and RSA. Review: Number Theory Basics Public Key Cryptography and RSA Murat Kantarcioglu Based on Prof. Ninghui Li s Slides Review: Number Theory Basics Definition An integer n > 1 is called a prime number if its positive divisors are 1 and

More information

RSA Attacks. By Abdulaziz Alrasheed and Fatima

RSA Attacks. By Abdulaziz Alrasheed and Fatima RSA Attacks By Abdulaziz Alrasheed and Fatima 1 Introduction Invented by Ron Rivest, Adi Shamir, and Len Adleman [1], the RSA cryptosystem was first revealed in the August 1977 issue of Scientific American.

More information

Digital signatures. Informal properties

Digital signatures. Informal properties Digital signatures Informal properties Definition. A digital signature is a number dependent on some secret known only to the signer and, additionally, on the content of the message being signed Property.

More information

Arithmetic algorithms for cryptology 5 October 2015, Paris. Sieves. Razvan Barbulescu CNRS and IMJ-PRG. R. Barbulescu Sieves 0 / 28

Arithmetic algorithms for cryptology 5 October 2015, Paris. Sieves. Razvan Barbulescu CNRS and IMJ-PRG. R. Barbulescu Sieves 0 / 28 Arithmetic algorithms for cryptology 5 October 2015, Paris Sieves Razvan Barbulescu CNRS and IMJ-PRG R. Barbulescu Sieves 0 / 28 Starting point Notations q prime g a generator of (F q ) X a (secret) integer

More information

HASH CODE BASED SECURITY IN CLOUD COMPUTING

HASH CODE BASED SECURITY IN CLOUD COMPUTING ABSTRACT HASH CODE BASED SECURITY IN CLOUD COMPUTING Kaleem Ur Rehman M.Tech student (CSE), College of Engineering, TMU Moradabad (India) The Hash functions describe as a phenomenon of information security

More information

HANDBOOK of APPLIED CRYPTOGRAPHY. Alfred J. Menezes Paul C. van Oorschot Scott A. Vanstone

HANDBOOK of APPLIED CRYPTOGRAPHY. Alfred J. Menezes Paul C. van Oorschot Scott A. Vanstone HANDBOOK of APPLIED CRYPTOGRAPHY Alfred J. Menezes Paul C. van Oorschot Scott A. Vanstone Foreword by R.L. Rivest As we draw near to closing out the twentieth century, we see quite clearly that the information-processing

More information

TELECOMMUNICATION NETWORKS

TELECOMMUNICATION NETWORKS THE USE OF INFORMATION TECHNOLOGY STANDARDS TO SECURE TELECOMMUNICATION NETWORKS John Snare * Manager Telematic and Security Systems Section Telecom Australia Research Laboratories Victoria TELECOMMUNICATIONS

More information

Runtime and Implementation of Factoring Algorithms: A Comparison

Runtime and Implementation of Factoring Algorithms: A Comparison Runtime and Implementation of Factoring Algorithms: A Comparison Justin Moore CSC290 Cryptology December 20, 2003 Abstract Factoring composite numbers is not an easy task. It is classified as a hard algorithm,

More information

Factorization Methods: Very Quick Overview

Factorization Methods: Very Quick Overview Factorization Methods: Very Quick Overview Yuval Filmus October 17, 2012 1 Introduction In this lecture we introduce modern factorization methods. We will assume several facts from analytic number theory.

More information

Digital Signature. Raj Jain. Washington University in St. Louis

Digital Signature. Raj Jain. Washington University in St. Louis Digital Signature Raj Jain Washington University in Saint Louis Saint Louis, MO 63130 Jain@cse.wustl.edu Audio/Video recordings of this lecture are available at: http://www.cse.wustl.edu/~jain/cse571-11/

More information

Public Key (asymmetric) Cryptography

Public Key (asymmetric) Cryptography Public-Key Cryptography UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Public Key (asymmetric) Cryptography Luca Veltri (mail.to: luca.veltri@unipr.it) Course of Network Security,

More information

2. Cryptography 2.4 Digital Signatures

2. Cryptography 2.4 Digital Signatures DI-FCT-UNL Computer and Network Systems Security Segurança de Sistemas e Redes de Computadores 2010-2011 2. Cryptography 2.4 Digital Signatures 2010, Henrique J. Domingos, DI/FCT/UNL 2.4 Digital Signatures

More information

LUC: A New Public Key System

LUC: A New Public Key System LUC: A New Public Key System Peter J. Smith a and Michael J. J. Lennon b a LUC Partners, Auckland UniServices Ltd, The University of Auckland, Private Bag 92019, Auckland, New Zealand. b Department of

More information

Evaluation of Digital Signature Process

Evaluation of Digital Signature Process Evaluation of Digital Signature Process Emil SIMION, Ph. D. email: esimion@fmi.unibuc.ro Agenda Evaluation of digital signatures schemes: evaluation criteria; security evaluation; security of hash functions;

More information

7! Cryptographic Techniques! A Brief Introduction

7! Cryptographic Techniques! A Brief Introduction 7! Cryptographic Techniques! A Brief Introduction 7.1! Introduction to Cryptography! 7.2! Symmetric Encryption! 7.3! Asymmetric (Public-Key) Encryption! 7.4! Digital Signatures! 7.5! Public Key Infrastructures

More information

Mathematical Model Based Total Security System with Qualitative and Quantitative Data of Human

Mathematical Model Based Total Security System with Qualitative and Quantitative Data of Human Int Jr of Mathematics Sciences & Applications Vol3, No1, January-June 2013 Copyright Mind Reader Publications ISSN No: 2230-9888 wwwjournalshubcom Mathematical Model Based Total Security System with Qualitative

More information

Cryptography Lecture 8. Digital signatures, hash functions

Cryptography Lecture 8. Digital signatures, hash functions Cryptography Lecture 8 Digital signatures, hash functions A Message Authentication Code is what you get from symmetric cryptography A MAC is used to prevent Eve from creating a new message and inserting

More information

Implementing Network Security Protocols

Implementing Network Security Protocols Implementing Network Security Protocols based on Elliptic Curve Cryptography M. Aydos, E. Savaş, and Ç. K. Koç Electrical & Computer Engineering Oregon State University Corvallis, Oregon 97331, USA {aydos,savas,koc}@ece.orst.edu

More information

CSCE 465 Computer & Network Security

CSCE 465 Computer & Network Security CSCE 465 Computer & Network Security Instructor: Dr. Guofei Gu http://courses.cse.tamu.edu/guofei/csce465/ Public Key Cryptogrophy 1 Roadmap Introduction RSA Diffie-Hellman Key Exchange Public key and

More information

SECURITY IN NETWORKS

SECURITY IN NETWORKS SECURITY IN NETWORKS GOALS Understand principles of network security: Cryptography and its many uses beyond confidentiality Authentication Message integrity Security in practice: Security in application,

More information

Lecture 9: Application of Cryptography

Lecture 9: Application of Cryptography Lecture topics Cryptography basics Using SSL to secure communication links in J2EE programs Programmatic use of cryptography in Java Cryptography basics Encryption Transformation of data into a form that

More information

CIS 5371 Cryptography. 8. Encryption --

CIS 5371 Cryptography. 8. Encryption -- CIS 5371 Cryptography p y 8. Encryption -- Asymmetric Techniques Textbook encryption algorithms In this chapter, security (confidentiality) is considered in the following sense: All-or-nothing secrecy.

More information

Cryptography and Network Security. Prof. D. Mukhopadhyay. Department of Computer Science and Engineering. Indian Institute of Technology, Kharagpur

Cryptography and Network Security. Prof. D. Mukhopadhyay. Department of Computer Science and Engineering. Indian Institute of Technology, Kharagpur Cryptography and Network Security Prof. D. Mukhopadhyay Department of Computer Science and Engineering Indian Institute of Technology, Kharagpur Module No. # 01 Lecture No. # 12 Block Cipher Standards

More information

Factoring Algorithms

Factoring Algorithms Factoring Algorithms The p 1 Method and Quadratic Sieve November 17, 2008 () Factoring Algorithms November 17, 2008 1 / 12 Fermat s factoring method Fermat made the observation that if n has two factors

More information

CRYPTOGRAPHIC LONG-TERM SECURITY PERSPECTIVES FOR

CRYPTOGRAPHIC LONG-TERM SECURITY PERSPECTIVES FOR By JOHANNES BUCHMANN, ALEXANDER MAY, and ULRICH VOLLMER PERSPECTIVES FOR CRYPTOGRAPHIC LONG-TERM SECURITY Cryptographic long-term security is needed, but difficult to achieve. Use flexible cryptographic

More information

CS 393 Network Security. Nasir Memon Polytechnic University Module 11 Secure Email

CS 393 Network Security. Nasir Memon Polytechnic University Module 11 Secure Email CS 393 Network Security Nasir Memon Polytechnic University Module 11 Secure Email Course Logistics HW 5 due Thursday Graded exams returned and discussed. Read Chapter 5 of text 4/2/02 Module 11 - Secure

More information

The Quadratic Sieve Factoring Algorithm

The Quadratic Sieve Factoring Algorithm The Quadratic Sieve Factoring Algorithm Eric Landquist MATH 488: Cryptographic Algorithms December 14, 2001 1 Introduction Mathematicians have been attempting to find better and faster ways to factor composite

More information

Public Key Cryptography: RSA and Lots of Number Theory

Public Key Cryptography: RSA and Lots of Number Theory Public Key Cryptography: RSA and Lots of Number Theory Public vs. Private-Key Cryptography We have just discussed traditional symmetric cryptography: Uses a single key shared between sender and receiver

More information

Public-Key Cryptanalysis 1: Introduction and Factoring

Public-Key Cryptanalysis 1: Introduction and Factoring Public-Key Cryptanalysis 1: Introduction and Factoring Nadia Heninger University of Pennsylvania July 21, 2013 Adventures in Cryptanalysis Part 1: Introduction and Factoring. What is public-key crypto

More information

Network Security. Security Attacks. Normal flow: Interruption: 孫 宏 民 hmsun@cs.nthu.edu.tw Phone: 03-5742968 國 立 清 華 大 學 資 訊 工 程 系 資 訊 安 全 實 驗 室

Network Security. Security Attacks. Normal flow: Interruption: 孫 宏 民 hmsun@cs.nthu.edu.tw Phone: 03-5742968 國 立 清 華 大 學 資 訊 工 程 系 資 訊 安 全 實 驗 室 Network Security 孫 宏 民 hmsun@cs.nthu.edu.tw Phone: 03-5742968 國 立 清 華 大 學 資 訊 工 程 系 資 訊 安 全 實 驗 室 Security Attacks Normal flow: sender receiver Interruption: Information source Information destination

More information

Improved Online/Offline Signature Schemes

Improved Online/Offline Signature Schemes Improved Online/Offline Signature Schemes Adi Shamir and Yael Tauman Applied Math. Dept. The Weizmann Institute of Science Rehovot 76100, Israel {shamir,tauman}@wisdom.weizmann.ac.il Abstract. The notion

More information

NETWORK ADMINISTRATION AND SECURITY

NETWORK ADMINISTRATION AND SECURITY NETWORK ADMINISTRATION AND SECURITY Unit I (NAS) (W- 10) Q. 1) What is Security Attack? Explain general categories of attack with examples. 7 Q. 2) List and define the five security services. 5 Q. 3) Define

More information

Public-Key Cryptanalysis

Public-Key Cryptanalysis To appear in Recent Trends in Cryptography, I. Luengo (Ed.), Contemporary Mathematics series, AMS-RSME, 2008. Public-Key Cryptanalysis Phong Q. Nguyen Abstract. In 1976, Diffie and Hellman introduced the

More information

INFORMATION SECURITY A MULTIDISCIPLINARY. Stig F. Mjolsnes INTRODUCTION TO. Norwegian University ofscience & Technology. CRC Press

INFORMATION SECURITY A MULTIDISCIPLINARY. Stig F. Mjolsnes INTRODUCTION TO. Norwegian University ofscience & Technology. CRC Press DISCRETE MATHEMATICS AND ITS APPLICATIONS Series Editor KENNETH H. ROSEN A MULTIDISCIPLINARY INTRODUCTION TO INFORMATION SECURITY Stig F. Mjolsnes Norwegian University ofscience & Technology Trondheim

More information

Number Theory. Proof. Suppose otherwise. Then there would be a finite number n of primes, which we may

Number Theory. Proof. Suppose otherwise. Then there would be a finite number n of primes, which we may Number Theory Divisibility and Primes Definition. If a and b are integers and there is some integer c such that a = b c, then we say that b divides a or is a factor or divisor of a and write b a. Definition

More information