Κρυπτογραφία Ελλειπτικών Καμπυλών και η Εφαρμογή της στο Bitcoin

This item is provided by the institution :
/aggregator-openarchives/portal/institutions/uoa   

Repository :
Pergamos Digital Library   

see the original item page
in the repository's web site and access all digital files if the item*



Κρυπτογραφία Ελλειπτικών Καμπυλών και η Εφαρμογή της στο Bitcoin

Καρυστιανός Γεώργιος (EL)

born_digital_postgraduate_thesis
Διπλωματική Εργασία (EL)
Postgraduate Thesis (EN)

2016


Στα πλαίσια αυτής της Διπλωματικής εργασίας θα δούμε και θα αναλύσουμε την Κρυπτογραφία Ελλειπτικών Καμπυλών, τους αλγόριθμους κρυπτογράφησης της και τις ψηφιακές υπογραφές. Στην συνέχεια θα δούμε κάποιες βελτιώσεις στην απόδοση των αριθμητικών πράξεων χρησιμοποιώντας προβολικές συντεταγμένες και θα μελετήσουμε κάποιες μεθόδους που κάνουν τα Κρυπτοσυστήματα Ελλειπτικών Καμπυλών ανθεκτικά σε Side Channel Attacks, οι οποίες θεωρούνται αρκετά αποδοτικές κρυπταναλυτικές μεθόδους και αποτελούν παράμετρο σχεδιασμού ενός κρυπτογραφήματος μιας και εκμεταλλεύονται ιδιότητες του υλικού πάνω στο οποίο είναι σχεδιασμένο και υλοποιημένο ένα τέτοιο σύστημα. Θα μιλήσουμε για το Bitcoin το οποίο είναι ένα Ψηφιακό νόμισμα που αξιοποιεί τεχνικές κρυπτογράφησης για την παραγωγή μονάδων αξίας και την επαλήθευση συναλλαγών, χωρίς τη διαμεσολάβηση κεντρικής τράπεζας. Θα δούμε το πρόβλημα της Malleability ιδιότητας στο Bitcoin και πως αυτό μπορεί να αντιμετωπιστεί. Τέλος θα δούμε πως μπορούμε να χρησιμοποιήσουμε το Bitcoin για Multiparty Computations πρωτόκολλα. (EL)
Bitcoin, a decentralized peer-to-peer cryptocurrency system, has recently gained a lot of popularity among users. In a Bitcoin transaction, users communicate depending on cryptographic proof rather than trust on third parties. Therefore, as one of the main building blocks of Bitcoin, Elliptic Curve Digital Signature Algorithm is used to prove Bitcoin ownership, which plays a pivotal role in Bitcoin transaction. The security of Bitcoin mostly relies on the security of ECDSA algorithms. This Thesis covers the steps of understanding the Elliptic Curve Cryptography. We will review some improvements of ECC with the use of projective coordinates and compare some techniques of countermeasures for the Side Channel Attacks, which are considered very efficient methods for cryptanalysis. Then, we will see the structure of the Bitcoin network and its transactions. The Malleability Problem will be presented and analyzed. Finally, we will see how the Bitcoin network can be used to construct MultiParty Computations Protocols. (EN)


Greek

Σχολή Θετικών Επιστημών » Τμήμα Μαθηματικών » Διαπανεπιστημιακό ΠΜΣ Λογική και Θεωρία Αλγορίθμων και Υπολογισμού
Βιβλιοθήκη και Κέντρο Πληροφόρησης » Βιβλιοθήκη Σχολής Θετικών Επιστημών

https://creativecommons.org/licenses/by-nc/4.0/




*Institutions are responsible for keeping their URLs functional (digital file, item page in repository site)