Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό...
DESCRIPTION
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’. Ασφάλεια Υπολογιστών και Προστασία Δεδομένων Ενότητα 3 : Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών της Ασφάλειας Η/Υ και Δικτύων. Εμμανουήλ Μάγκος. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/1.jpg)
Ιόνιο ΠανεπιστήμιοΤμήμα ΠληροφορικήςΑκαδημαϊκό Έτος 2012-2013Εξάμηνο: Δ’
Ασφάλεια Υπολογιστών και Προστασία ΔεδομένωνΕνότητα 3: Μια Επισκόπηση των Κρυπτογραφικών Μηχανισμών
της Ασφάλειας Η/Υ και Δικτύων
Εμμανουήλ Μάγκος
![Page 2: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/2.jpg)
1.2. Μυστικότητα & ΕμπιστευτικότηταΣυμμετρικές Τεχνικές: Kρυπτογράφηση
•Μυστικότητα (Εμπιστευτικότη
τα)
![Page 3: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/3.jpg)
Αλγόριθμοι Αντικατάστασης (Μονοαλφαβητικοί)Αλγόριθμος Ολίσθησης (Shift Cipher)
Stinson, D. Cryptography: Theory
and Practice. Third Edition, CRC,
2005
* *
![Page 4: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/4.jpg)
Συμμετρική ΚρυπτογράφησηΟ Αλγόριθμος DES - Συνοπτικά
F. Bauer. Decrypted Secrets–Methods and Maxims of
Cryptology,4th Edition. Springer, 2007.
•(1 γύρος)
![Page 5: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/5.jpg)
1.2. Μυστικότητα & ΕμπιστευτικότηταΤεχνικές Δημόσιου Κλειδιού: Kρυπτογράφηση
![Page 6: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/6.jpg)
Ο αλγόριθμος RSA
1. H Alice επιλέγει τυχαία δύο
πρώτους αριθμούς p, q є Ζ *Ν
2. Η Alice υπολογίζει N = p * q
3. H Alice διαλέγει αριθμό e є
Ζ*Φ(Ν)
4. Η Alice υπολογίζει αριθμό d є
Ζ*Ν, ώστε
5. H Alice διαγράφει τα p και q
1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA
Κρυπτογράφηση:
Αποκρυπτογράφηση:
Η. Mel, D. Baker.
Cryptography Decrypted.
Addison-Wesley, 2001
(N)) mod( 1 de
Δημόσιο Κλειδί : (e, N)
Ιδιωτικό Κλειδί : d
(Υπολογιστική) Ασφάλεια
RSA problem. Ανάγεται στο:
Factoring problem:
Πρόβλημα εύρεσης πρώτων
παραγόντων μεγάλων
αριθμών Για μεγάλο Ν, (>= 1024
bit), «δύσκολο» να βρεθούν
οι πρώτοι παράγοντες p και
q Υπολογιστικά Αδύνατο
J. Katz, Y. Lindell. Introduction to Modern
Cryptography. Chapman & Hall/CRC, 2008.
![Page 7: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/7.jpg)
π.χ. κρυπτογράφηση του αριθμού 19 στο Z*55
(e, d) = (3, 27) n = 55
Κρυπτογράφηση: c = 193 mod 55 = 39
Aποκρυπτογράφηση: m = 3927 mod 55
1.2. Μυστικότητα & ΕμπιστευτικότηταΑλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος RSA
Η. Mel, D. Baker.
Cryptography Decrypted.
Addison-Wesley, 2001
![Page 8: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/8.jpg)
Αλγόριθμοι Δημόσιου Κλειδιού – Ο αλγόριθμος Εδραίωσης (Συμμετρικού) Κλειδιού των Diffie-Hellman
ag
bg
bagk )(
abgk )(
41101 mod35
22101 mod36
6101 mod416 k
6101mod225 k
Όλες οι πράξεις γίνονται mod p
g και p: Παράμετροι συστήματος
ΓΝΩΣΤΕΣ ΣΕ ΟΛΟΥΣ
Παράμετροι συστήματος
p= 101, g=3
a=5
b=6
John Hershey. Cryptography
Demystified. McGraw-Hill
Professional, 2003
(Diffie-Hellman, 1976)
![Page 9: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/9.jpg)
Επίθεση Ενδιάμεσης Οντότητας (MITM) στο πρωτόκολλο Diffie-Hellman
N. Ferguson, B. Schneier.
Practical Cryptography.
Wiley, 2003.
Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !Λύση: Τεχνικές Αυθεντικοποίησης Μηνύματος και Οντότητας !
![Page 10: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/10.jpg)
Ιδιότητες Συναρτήσεων
Hash
1. Compression
Είσοδος (pre image):
Αλφαριθμητικό κάθε
μεγέθους.
Έξοδος: αλφαριθμητικό
μεγέθους Χ (τιμή hash)
2. Ευκολία στον υπολογισμό
Δεδομένης μιας τιμής x και
της συνάρτησης H, είναι
εύκολο να βρείς το H(x)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash
•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif
•D •R
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
•http://en.wikipedia.org/wiki/Hash_algorithm
![Page 11: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/11.jpg)
Κρυπτογραφικές Συναρτήσεις
Hash Μονόδρομες Συναρτήσεις Hash
με επιπλέον προστασία από
συγκρούσεις (collision
resistance)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: Συναρτήσεις Hash
•http://msdn.microsoft.com/library/en-us/dnvs05/html/datastructures_guide2-fig09.gif
Ιδιότητες Κρυπτογραφικών Συναρτήσεων Hash
1. One way: Εύκολο να υπολογίσεις την τιμή hash δεδομένου του αρχικού μηνύματος, δύσκολο να υπολογίσεις το αρχικό μήνυμα δεδομένης της τιμής hash.
2. Collision-Resistance: Δύσκολο να βρεθεί σύγκρουση
Σύγκρουση: δύο μηνύματα που δίνουν την ίδια τιμή hash
D R
Menezes, Oorschot, Vanstone, Handbook of
Applied Cryptography, CRC, 2001
Σημείωση: Αν |D| > |R| τότε οι συγκρούσεις είναι αναπόφευκτες, ωστόσο, σε μια κρυπτογραφική συνάρτηση hash είναι δύσκολο να βρεθούν
x )(xf•Εύκολο
•Δύσκολο
![Page 12: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/12.jpg)
Μονόδρομες συναρτήσεις hashΠαραδείγματα Αλγορίθμων
SHA -1 Αλγόριθμοι Hash
•http://en.wikipedia.org/wiki/Cryptographic_hash_function•Ένας γύρος (round) στον αλγόριθμο SHA-1
![Page 13: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/13.jpg)
Mao, W. Modern
Cryptography:
Theory and
Practice. Prentice
Hall, 2003
![Page 14: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/14.jpg)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC
ΗΜΑC: Μια συνάρτηση MAC
μπορεί να θεωρηθεί
παραλλαγή μιας συνάρτησης
hash (n-bit) Είσοδος: Το μήνυμα Μ και
ένα συμμετρικό κλειδί Κ
Έξοδος: τιμή MAC (n–bit)
Ασφάλεια Συνάρτησης HMAC
1. Κληρονομεί τις ιδιότητες
ασφάλειας της συνάρτησης
Hash
2. H διαδρομή Μ ΜΑC(M) δεν
είναι πλέον εύκολη ..εκτός & αν υπάρχει γνώση του
Κ
3. Αν η Hash είναι ασφαλής, η
ασφάλεια της συνάρτησης MAC
βασίζεται στο μήκος του
κλειδιού Μήκος(Κ) = 128 bit
Μήκος Hash = 256 bit
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
•HASH
![Page 15: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/15.jpg)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC: Μοντέλο Επικοινωνίας
Αλγόριθμος Hash
Αλγόριθμος Hash
MM, ΜΑC(Μ)3 4
2
Μ
)(?
) ( MMACMAC
5
NAI (OK)
OXI
M
1
Secure Channel
K
K K
Ακεραιότητα ΚΑΙ
Αυθεντικοποίηση Μηνύματος
![Page 16: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/16.jpg)
1.3. Αυθεντικοποίηση ΜηνύματοςΣυμμετρικές Τεχνικές: ΜΑC
Eνας αλγόριθμος σε CBC mode μπορεί να χρησιμοποιηθεί
και ως αλγόριθμος MAC, όπου η τιμή ΜΑC ισούται με το
n-οστό κρυπτογραφημένο block
C. Kaufman, R. Perlman, M.
Speciner. Network Security –
Private Communication in a Public
World. 2002
![Page 17: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/17.jpg)
1.3. Αυθεντικοποίηση Μηνύματος Αλγόριθμοι Δημόσιου Κλειδιού - Ψηφιακή Υπογραφή με RSA
Δημιουργία Κλειδιών
1. Επιλογή πρώτων: p = 7927, q = 6997
2. Υπολογισμός: n = p * q = 55465219
3. Υπολογισμός:
Φ(n) = 7926 * 6996 = 55450296
4. Επιλογή e = 5 και επίλυση της εξίσωσης:
5 * d 1 (mod 55450296)
Δημόσιο κλειδί: (n = 55465219, e = 5)
Ιδιωτικό Κλειδί: d = 44360237
Υπογραφή (του μηνύματος Μ =
31229978
C = 31229978 (44360237) mod
55465219
= 30729435
Επαλήθευση
Μ = 30729435 5 mod 55465219
= 31229978
Menezes, Oorschot,
Vanstone, Handbook of
Applied Cryptography,
CRC, 2001
![Page 18: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/18.jpg)
1.3. Αυθεντικοποίηση Μηνύματος Ψηφιακή Υπογραφή με Αλγόριθμο ΔΚ και Hash
Σε συστήματα Αυθεντικοποίησης (MAC, ψηφ. υπογραφή) η ασφάλεια της συνάρτησης Hash έναντι συγκρούσεων (collision resistance) είναι κρίσιμη !
1. Έστω ο Mallory βρίσκει δύο Μ1 και Μ2 ώστε Η(Μ1)=Η(Μ2)
2. Ο Mallory πείθει με κάποιον τρόπο την Alice να υπογράψει το Μ1
3. Ο Mallory ισχυρίζεται ότι η Alice υπέγραψε το Μ2 !!!
![Page 19: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/19.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών
1. Απευθείας παράδοση μέσω ενός «ασφαλούς» καναλιού π.χ. αυτοπροσώπως ή με Courier
2. Δημόσια ανακοίνωση π.χ. Web, USENET, lists,…
3. Παράδοση μέσω μη ασφαλούς (ηλεκτρονικού) καναλιού και επιβεβαίωση αυθεντικότητας μέσω ανεξάρτητου καναλιού Π.χ. Ανάγνωση μέσω τηλεφώνου
της τιμής hash του PGP ΔΚ
4. Χρήση ενός online καταλόγου με
δημόσια κλειδιά Το κανάλι παράδοσης θα πρέπει
να είναι ασφαλές από επιθέσεις
του Mallory π.χ. O server υπογράφει
ψηφιακά τις απαντήσεις
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
ΒΔΔΚΒ
W. Stallings. Cryptography and Network Security,
Principles and Practice. 5th Edition, Pearson, 2010
![Page 20: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/20.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών (Stallings, 2010)
(Popek and Kline, 1979)
![Page 21: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/21.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούΔιανομή Δημόσιων Κλειδιών
Κυρίαρχη πρόταση:
Χρήση offline server (CA) που
εκδίδει (υπογράφει) πιστοποιητικά
a) Κάθε χρήστης εγγράφεται στην CA,
υποβάλλει το ΔΚ του, λαμβάνει ένα
πιστοποιητικό του ΔΚ του
b) Για να μπορεί ο χρήστης να
επαληθεύει πιστοποιητικά άλλων
χρηστών θα πρέ-πει να
έχει/αποκτήσει το έγκυρο ΔΚCA
: Η ισχύς ενός
πιστοποιη-τικού θα πρέπει να είναι
επαληθεύσιμη
Menezes, Oorschot, Vanstone,
Handbook of Applied
Cryptography, CRC, 2001
CertΑ
Το βήμα a) μπορεί να γίνει ηλεκτρονικά. Ωστόσο, το βήμα b) θα
πρέπει να γίνει με φυσικό (ή άλλο, ασφαλή) τρόπο ώστε να αποτραπεί
επίθεση από τον Mallory !!
Πιστοποιητικό: «Δέσιμο» του ονόματος του
υποκείμενου με ένα ΔΚ(Kohnfelder 1978)
(Denning 1983)
![Page 22: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/22.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
![Page 23: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/23.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
![Page 24: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/24.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούStandard: X.509 Certificates
(Stallings, 2010)
(ITU-T X.509)
![Page 25: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/25.jpg)
1.4. Υποδομή Δημόσιου ΚλειδιούExchange of Public Key Certificates (Stallings, 2010)
![Page 26: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/26.jpg)
O Σύγχρονος Ρόλος της Κρυπτογραφίας
Modern Role of Cryptography:
Ensuring Fair Play of Games…
Mao, W. Modern
Cryptography:
Theory and
Practice. Prentice
Hall, 2003
![Page 27: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/27.jpg)
Ας μελετήσουμε το ακόλουθο πρόβλημα…
Δύο (ή περισσότερες) οντότητες,
διαθέτουν από μία βάση
δεδομένων με εμπιστευτικά
(ευαίσθητα) δεδομένα, και
επιθυμούν την εκτέλεση ενός
αλγορίθμου εξόρυξης δεδομένων
στην ένωση των βάσεων, χωρίς
να αποκαλυφθούν τα επιμέρους
δεδομένα…
(Lindell and Pinkas, 2000)
X1 X2
Σημείωση: Οι δύο οντότητες ΔΕΝ ΕΜΠΙΣΤΕΥΟΝΤΑΙ η μία την άλλη
![Page 28: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/28.jpg)
Μην φοβάστε !! Δεν θα προδώσω τα μυστικά σας …
Η απάντηση
είναι
…
Θα σας βοηθήσω !!
Αν με εμπιστεύεστε
…
Ένα «Ιδανικό» πρωτόκολλοΈνα «Ιδανικό» πρωτόκολλο
16
TonsX1 X2F(X1,X2) F(X1,X2)
Στόχος: H υλοποίηση συστημάτων που «μοιάζουν» με το ιδανικό σύστημα…Πώς? Με τη χρήση κρυπτογραφικών τεχνικών και μεθόδων …
![Page 29: Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Ακαδημαϊκό Έτος 20 1 2-2013 Εξάμηνο: Δ’](https://reader036.vdocuments.pub/reader036/viewer/2022070402/568137ce550346895d9f6d39/html5/thumbnails/29.jpg)
Μπορούμε να υπολογίσουμε
το μέσο μισθό μας, χωρίς να μάθουμε
ο ένας το μισθό του άλλου;
Secure Multiparty Computation (SMC)[Yao, 1987]
ΔΚΒ[ΜΑ + r]
M = (MC + MB + ΜΑ) / 3
ΔΚC[ΜΒ + ΜΑ + r]
ΔΚA[MC + MB + ΜΑ + r]
Alice Bob
Carol