ΣΧΕΔΙΑΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ
|
|
- Αγάθη Βιτάλης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΣΧΕΔΙΑΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΑΠΟΣΤΟΛΟΥ Π. ΦΟΥΡΝΑΡΗ ΔΙΠΛΩΜΑΤΟΥΧΟΥ ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΟΣ ΔΙΔΑΚΤΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗΣ 199 ΙΑΝΟΥΑΡΙΟΣ 008
2 1
3 ΕΥΧΑΡΙΣΤΙΕΣ Ο συγγραφέας θα ήθελε να ευχαριστήσει θερμά εκείνους τους λίγους που τον στήριξαν καθ όλη την διάρκεια της ερευνητικής του προσπάθειας έτσι ώστε να προκύψει αυτή η διδακτορική διατριβή. Ο συγγραφέας θέλει επίσης να ευχαριστήσει τον καθηγητή κ. Οδυσσέα Κουφοπαύλου για τις πολύ χρήσιμες συμβουλές του και την καθοδήγηση σε ερευνητικά θέματα. Ευχαριστίες επίσης πρέπει να αποδοθούν και στα μέλη της τριμελούς επιτροπής καθηγητές κ. Κώστα Γκούτη και κ. Θάνο Στουραΐτη καθώς και τον αναπληρωτή καθηγητή κ. Χρήστο Ζαρολιάγκη για τις συμβουλές τους ώστε να γίνει αυτή η διδακτορική διατριβή καλύτερη καθώς και σε όλα τα μέλη της επταμελούς εξεταστικής επιτροπής. Ο συγγραφέας εκφράζει τις θερμές ευχαριστίες στους συναδέλφους και φίλους από το εργαστήριο Σχεδιασμού Ολοκληρωμένων Κυκλωμάτων του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών, Γιώργο Σελίμη, Χρήστο Χρυσούλα, Γιώργο Κωστόπουλο, Νίκο Σκλάβο, Παρασκευά Κίτσο, Θάνο Κακαρούντα, Νίκο Ευθυμιόπουλο και Σάκη Χριστακίδη για όλες τις συζητήσεις και ωραίες στιγμές που πέρασε μαζί τους. Τέλος οι πιο θερμές ευχαριστίες ανήκουν στους γονείς και αδελφό του συγγραφέα οι οποίοι τον βοήθησαν και βοηθούν κάθε δευτερόλεπτο όλης της ερευνητικής του πορείας με κάθε δυνατό για αυτούς μέσο. Η διδακτορική αυτή διατριβή εν μέρει τους ανήκει και είναι αφιερωμένη σε αυτούς. Απόστολος Π. Φούρναρης Χριστούγεννα 007
4 3
5 ABSTRACT Public Key Cryptography is considered a very promising security tool and can be applied in a wide variety of different security conditions, especially as a method of authentication and digital signature. That kind of cryptography offers a high degree of data protection and is considered more advanced than symmetric key cryptography because it solves two basic problems of the later. Those problems are key distribution and key management. However, public key cryptography has some very important problems of each own. These problems are related to the complex mathematical background employed in public key cryptography since for public key data encryption/decryption or digital signature, a considerable amount of time and resource consuming arithmetic operations is required (modulo multiplication, exponentiation, inversion) This problem is highlighted when considering the fact that the key length in public key cryptography is very high if an adequate security level is to be retained (e.x. RSA: 104 bit). A solution to the above problems is given by design optimization of the required arithmetic operations in a public key cryptosystem and by employing elliptic curves in order to reduce the key length while retaining the same security level. The most widely accepted algorithms for public key cryptography are the RSA system and a variety of elliptic curve cryptography schemes In this PhD dissertation the cryptographic schemes of RSA and elliptic curve cryptography were studied extensively in order to propose design methodologies for those schemes that are efficient in terms of computation speed and employed hardware resources. In the proposed methodologies special attention is given in the optimization of finite field arithmetic operations employed in public key cryptography. The most widely used such fields are the prime fields or GF(p) and the binary extension fields or GF( k ). Both types of finite fields can be used in elliptic curve cryptography while the arithmetic of RSA is essentially arithmetic in GF(p). Therefore, it can be noted that finite field arithmetic plays a very important role in the efficient design of public key cryptosystems. Finite Field arithmetic operations employ modulo reduction and therefore have considerable computational complexity. Finite field arithmetic is considered a very active research field that is focused on finding algorithms for optimizing the computation speed of finite field arithmetic results while consuming a small amount of hardware resources. Other important finite field operation design goals is scalability and versatile designing. Those two goals, however, result in a considerable efficiency reduction of finite field operation architectures. Many researchers have also proposed bypassing computational consuming finite field operations in public key cryptosystems by replacing them, through appropriate transformations, with less computational consuming operations. This solution is extensively used in elliptic curve cryptography design by transforming the elliptic curve coordinate system from the affine two dimensional plane to the projective plane. Using this technique the computational intensive finite field inversion operation is replaced by several finite field multiplication operations during an elliptic curve point operation. However, before or after an elliptic curve point operation a transformation from the affine to the projective plane or vice versa may be required. Such transformation require the use of finite field inversion, therefore this operation cannot be entirely avoided. In this PhD dissertation, all the above problems were studied and solutions were proposed for the most widely used finite field types, GF(p) and GF( k ) Concerning GF(p) arithmetic, an optimized version of Montgomery modulo multiplication algorithm is proposed for performing modular multiplication that employs Carry - Save redundant logic and value precomputation. A hardware two dimensional systolic architecture is proposed based on the above algorithm that achieves high computation speed but consumes 4
6 a considerable amount of hardware resources. This architecture is modified algorithmically so as to avoid transformations from Carry-Save to non Carry- Save form of its inputs for consequent multiplications and is redesigned as an one dimensional systolic architecture in order to reduce the utilized hardware resources. The resulting architecture is used in a modular exponentiation unit (which is the basic arithmetic operation of RSA. The proposed unit achieves much better results in terms of computation speed and utilized hardware resources when compared to other well known similar designs. Concerning arithmetic in GF( k ), algorithms and architectures are proposed for versatile design and inversion when polynomial basis representation of the GF( k )is employed. Also, a multiplication design methodology is proposed along with resulting sequential (SMPO) and parallel hardware architectures when normal basis representation of the GF( k ) is chosen. More specifically, for polynomial basis representation, a modified version of Montgomery multiplication algorithm is proposed that can perform multiplication for GF()fields but also for all binary extension fields GF( k ) with 0 < m < k (versatile design). Based on the above algorithm a multiplication element is also proposed that can be used as a structural module of many different versatile sequential multipliers. Those multiplier structures give very promising results in terms of computation speed and utilized hardware resources in comparison to similar versatile multipliers based on different multiplication algorithms. The results of the proposed multipliers are of the same or better magnitude even when they are compared with multipliers that are not versatile (and therefore do not bare that extra cost). Concerning GF( k ) inversion an algorithm is proposed in this PhD dissertation based on a modified extended Euclidean algorithm that leads to an architecture with small complexity in its control logic. Furthermore, using a binary version of the modified extended Euclidean algorithm for inversion along with the LSB multiplication algorithm, an algorithm is proposed that uses the structure of inversion in order to perform both inversion and multiplication. The resulting architecture is presented in two forms, as an one dimensional systolic structure and as a two dimensional systolic structure. It is used in the construction of an elliptic curve point operation arithmetic unit. For normal basis element representation of the GF( k ), a multiplication methodology is proposed that uses the normal basis characteristics for partial product categorization and pairing of each product polynomial coordinate. The existence of those partial products in the sum of each coordinate is determined by a proposed table R. Using this methodology, in the PhD dissertation, sequential and parallel architectures are proposed giving very promising results by achieving the smallest critical path delay of all similar designs with no increase in the utilized hardware resources. Finally, on elliptic curve arithmetic defined over GF(p) or GF( k ) the proposed architectures for those fields were used in order to propose a competitive elliptic curve point operation arithmetic unit. The major problem of such a unit is the extensive cost in hardware resources and computation delay of finite field inversion operation. Using the architectural structure proposed in the PhD dissertation for inversion/multiplication in GF( k ) (multiplication/inversion unit) the design cost can be minimized. Following the above logic, two architectures of an elliptic curve point operation arithmetic unit are proposed. The first such architecture is based on the two dimensional systolic multiplication/inversion architecture while the second is based on the one dimensional systolic multiplication/inversion architecture. The proposed arithmetic unit architectures achieve very efficient results compared to other well known designs and they are resistant to side channel cryptanalytic attacks. 5
7 ΠΕΡΙΛΗΨΗ Η Κρυπτογραφία Δημοσίου Κλειδιού αποτελεί σήμερα ένα πολύ έντονα αναπτυσσόμενο τομέα ασφάλειας και έχει αρχίσει να βρίσκει εφαρμογές σε αρκετές διαφορετικού τύπου συνθήκες, ειδικότερα ως μέθοδος ταυτοποίησης (authentication) και ψηφιακής υπογραφής. Αυτού του τύπου η κρυπτογραφία παρέχει μεγάλο βαθμό προστασίας των δεδομένων και θεωρείται ανώτερη από την κρυπτογραφία συμμετρικού κλειδιού αφού λύνει δύο βασικά προβλήματα της δεύτερης. Αυτά τα προβλήματα εντοπίζονται στη διανομή και στη διαχείριση κρυπτογραφικών κλειδιών. Παρόλα αυτά, η Κρυπτογραφία Δημοσίου Κλειδιού εμφανίζει, και αυτή με τη σειρά της, κάποια σημαντικά προβλήματα. Τα προβλήματα αυτά σχετίζονται με το πολύπλοκο μαθηματικό υπόβαθρο που χρησιμοποιεί αφού για την κρυπτογράφηση-αποκρυπτογράφηση και ψηφιακή υπογραφή δεδομένων απαιτούνται πολλές δαπανηρές, σε πόρους υλικού, αριθμητικές πράξεις (modulo πολλαπλασιασμός, αντιστροφή). Το πρόβλημα αυτό επιδεινώνεται συνυπολογίζοντας το γεγονός ότι το μήκος των κλειδιών σε αυτού του τύπου την κρυπτογραφία έχει πολύ μεγάλο μέγεθος έτσι ώστε να διασφαλιστεί ένα υψηλό επίπεδο ασφαλείας (π.χ. RSA: 104 bit). Λύση στα παραπάνω προβλήματα δίνεται με βελτιστοποίηση σχεδιασμού των αριθμητικών πράξεων που απαιτούνται σε ένα κρυπτογράφημα δημοσίου κλειδιού και με τη χρήση ελλειπτικών καμπυλών αφού με αυτό τον τρόπο χρειαζόμαστε μικρότερου μήκους κλειδιά για την επίτευξη του ίδιου επιπέδου ασφαλείας. Οι πιο σημαντικοί αλγόριθμοι κρυπτογραφίας δημοσίου κλειδιού είναι το σύστημα RSA (που είναι πολύ δημοφιλές) και διάφορα σχήματα κρυπτογραφίας ελλειπτικών καμπύλων. Στα πλαίσια αυτής της διδακτορικής διατριβής μελετήθηκαν τόσο το κρυπτογραφικό σχήμα του RSA όσο και τα διαφορά σχήματα κρυπτογραφίας ελλειπτικών καμπύλων με στόχο την πρόταση μιας αποδοτικής, σε ταχύτητα και απαιτούμενους πόρους υλικού, μεθοδολογία σχεδιασμού τους. Σε αυτή τη μεθοδολογία σχεδιασμού δίνεται μεγάλο βάρος στη βελτιστοποίηση των πράξεων στα πεπερασμένα σώματα που χρησιμοποιούνται στην κρυπτογραφία δημοσίου κλειδιού. Τα πιο ευρέως χρησιμοποιούμενα σε κρυπτογραφία πεπερασμένα σώματα είναι τα GF(p) (πρώτα σώματα) και τα GF() (πεπερασμένα σώματα δυαδικής επέκτασης). Στην κρυπτογραφία ελλειπτικών καμπύλων χρησιμοποιούνται τόσο τα σώματα GF(p) όσο τα σώματα GF() ενώ η αριθμητική του RSA μπορεί να αναχθεί σε αριθμητική στα σώματα GF(p). Έτσι παρατηρείται ότι η αριθμητική των πεπερασμένων σωμάτων έχει κεφαλαιώδη σημασία στον αποδοτικό σχεδιασμό κρυπτοσυστημάτων δημοσίου κλειδιού. Η αριθμητική των πεπερασμένων σωμάτων περιλαμβάνει πράξεις modulo αναγωγής και κατά συνέπεια έχει σημαντική πολυπλοκότητα. Αποτελούν ένα κεφάλαιο έρευνας πολύ ενεργό που ασχολείται με την εύρεση αλγορίθμων που να οδηγούν σε βελτιστοποιημένες αρχιτεκτονικές ως προς την ταχύτητα υπολογισμού αριθμητικών αποτελεσμάτων των παραπάνω πράξεων χωρίς να μεγάλη κατανάλωση πόρων υλικού. Άλλοι σημαντικοί στόχοι σχεδιασμού των αριθμητικών πράξεων πεπερασμένων σωμάτων είναι η επίτευξης προσαρμοστικότητας καθώς και ευελιξίας. Δυστυχώς, η επίτευξη αυτών των στόχων οδηγεί σε δραματική μείωση της απόδοσης αρχιτεκτονικών αριθμητικών πράξεων σε πεπερασμένα σώματα. Παράλληλα, πολλοί ερευνητές έχουν προτείνουν την παράκαμψη των πιο δαπανηρών αριθμητικών πράξεων όπως η αντιστροφή πεπερασμένων σωμάτων στα κρυπτογραφικά συστήματα και την αντικατάστασή τους με άλλες λιγότερο δαπανηρές πράξεις όπως ο πολλαπλασιασμός. Ιδιαίτερα σε κρυπτογραφικά συστήματα ελλειπτικών καμπύλων αυτή η τεχνική έχει βρει πρόσφορο έδαφος και βασίζεται στην μετατροπή των συντεταγμένων όλων των σημείων από το συγγενές επίπεδο δύο διαστάσεων στο προβολικό επίπεδο. Αν και επιτυγχάνεται με αυτό τον τρόπο αποφυγή της αντιστροφής πεπερασμένων σωμάτων κατά την διάρκεια των 6
8 υπολογισμών για μια πράξη μεταξύ σημείων ελλειπτικής καμπύλης, πριν η μετά την πραγματοποίηση αυτής της πράξης μπορεί να χρειάζεται μια μετατροπή συντεταγμένων από συγγενές σε προβολικό επίπεδο ή αντίστροφα. Δυστυχώς, αυτή η μετατροπή απαιτεί την χρήση αντιστροφής πεπερασμένων σωμάτων. Στα πλαίσια της διδακτορικής διατριβής τα παραπάνω προβλήματα μελετήθηκαν και προτάθηκαν λύσεις για τους πιο ευρέως χρησιμοποιούμενους τύπους πεπερασμένων σωμάτων GF(p) και GF(). Σε σχέση με την αριθμητική των GF(p), προτείνεται η χρήση του αλγόριθμου του Montgomery για modulo πολλαπλασιασμό, τροποποιημένου έτσι ώστε να χρησιμοποιεί Carry-Save πλεονάζουσα λογική καθώς και προεπεξεργασία τιμών. Με βάση αυτόν τον αλγόριθμο προκύπτει μια προτεινόμενη συστολική αρχιτεκτονική δύο διαστάσεων που επιτυγχάνει πολύ μεγάλη ταχύτητα αλλά δεσμεύει εξίσου μεγάλο αριθμό πόρων υλικού. Αυτή η αρχιτεκτονική τροποποιείται αλγοριθμικά έτσι ώστε να μην απαιτείται μετατροπή από Carry Save σε μη Carry Save μορφή των εισόδων της για επαναλαμβανόμενους πολλαπλασιασμούς ενώ μετατρέπεται σε συστολικό πίνακα μιας διάστασης για να μειωθούν οι απαιτούμενοι πόροι υλικού. Η προκύπτουσα προτεινόμενη αρχιτεκτονική χρησιμοποιείται σε μονάδα ύψωσης σε δύναμη (που αποτελεί και την βασική αριθμητική πράξη του RSA). Η προτεινόμενη μονάδα επιτυγχάνει πολύ καλύτερα αποτελέσματα σε σχέση με άλλες αρχιτεκτονικές τόσο ως προς την ταχύτητα λειτουργίας αλλά και ως προς τους χρησιμοποιούμενους πόρους υλικού. Σε σχέση με την αριθμητική των GF(), προτείνονται αλγόριθμοι και αρχιτεκτονικές για ευέλικτο πολλαπλασιασμό και για αντιστροφή, όταν χρησιμοποιείται πολυωνυμική βάση αναπαράστασης και μια μεθοδολογία πολλαπλασιασμού με αντίστοιχες σειριακές (SMPO) και παράλληλες αρχιτεκτονικές πολλαπλασιασμού όταν χρησιμοποιείται αναπαράσταση κανονικής βάσης. Πιο συγκεκριμένα, σε πολυωνυμική βάση αναπαράστασης, προτείνεται μια τροποποιημένη έκδοση του Montgomery αλγόριθμου που επιτυγχάνει την πραγματοποίηση πολλαπλασιασμού για σώματα GF() αλλά και για όλα τα σώματα GF() με 0 < m < k (ευέλικτος σχεδιασμός). Με βάση τον παραπάνω αλγόριθμο σχεδιάζεται ένα δομικό στοιχείο πολλαπλασιασμού που μπορεί να χρησιμοποιηθεί σαν βασικό κομμάτι πολλών διαφορετικών ευέλικτων σειριακών πολλαπλασιαστών. Οι προκύπτουσες ευέλικτες αρχιτεκτονικές πολλαπλασιαστών δίνουν πολύ ανώτερα αποτελέσματα ταχύτητας και απαιτούμενων πόρων υλικού σε σχέση με ευέλικτους πολλαπλασιαστές βασισμένους σε άλλους αλγορίθμους ενώ τα αποτελέσματά τους είναι καλύτερα ακόμα και σε σύγκριση με πολλαπλασιαστές που δεν έχουν το χαρακτηριστικό της ευελιξίας (και το αντίστοιχο κόστος της). Όσον αφορά την GF() αντιστροφή, προτείνεται ένας αλγόριθμος, βασισμένος στον τροποποιημένο επεκτεταμένο αλγόριθμο του Ευκλείδη, που οδηγεί σε μια αρχιτεκτονική με μικρότερη πολυπλοκότητα στην λογική ελέγχου της σε σχέση με τον αρχικό αλγόριθμο. Ακόμα, χρησιμοποιώντας μια δυαδική έκδοση του τροποποιημένου αλγόριθμου του Ευκλείδη για αντιστροφή σε συνδυασμό με τον LSB αλγόριθμο πολλαπλασιασμού προτείνεται ένας αλγόριθμος που χρησιμοποιώντας την αντιστροφή μπορεί να πραγματοποιήσει και πολλαπλασιασμό. Η αρχιτεκτονική που προκύπτει (μονάδα πολλαπλασιασμού-αντιστροφής) παρουσιάζεται σε δύο μορφές, ως μιας διάστασης και ως δύο διαστάσεων συστολική δομή ενώ χρησιμοποιείται στην κατασκευή αριθμητικής μονάδας πράξεων σημείων Ελλειπτικών Καμπύλων. Σε αναπαράσταση κανονικής βάσης, προτείνεται μια μεθοδολογία πραγματοποίησης πολλαπλασιασμού στην οποία χρησιμοποιούνται ιδιότητες της κανονικής βάσης για κατηγοριοποίηση και ζευγάρωμα των μερικών γινόμενων κάθε συντελεστή του πολυωνύμου του γινομένου ενώ η ύπαρξη ή όχι των μερικών γινομένων αυτών καθορίζεται από έναν προτεινόμενο πίνακα R. Με βάση αυτήν τη μεθοδολογία προτείνονται αρχιτεκτονικές σειριακές και παράλληλες που δίνουν ικανοποιητικά αποτελέσματα επιτυγχάνοντας τη μικρότερη δυνατή καθυστέρηση κρίσιμου μονοπατιού σε σύγκριση με 7
9 άλλες υπάρχουσες αρχιτεκτονικές χωρίς αύξηση του αριθμού χρησιμοποιούμενων πυλών υλικού. Τέλος, στα πλαίσια της αριθμητικής Ελλειπτικών Καμπύλων η οποία βασίζεται στα πεπερασμένα σώματα GF(p) ή GF() (στην κρυπτογραφία), χρησιμοποιήθηκαν προτεινόμενες αρχιτεκτονικές δομές για τα σώματα αυτά έτσι ώστε να προκύψει μια ανταγωνιστική αριθμητική μονάδα πράξεων για Ελλειπτικές Καμπύλες. Το πρόβλημα που εμφανίζεται σε μια τέτοια μονάδα έχει να κάνει με το μεγάλο κόστος της αντιστροφής σε πεπερασμένα σώματα σε πόρους υλικού αλλά και σε καθυστέρηση υπολογισμών. Χρησιμοποιώντας την αρχιτεκτονική δομή που προτείνεται στην παρούσα διδακτορική διατριβή για αντιστροφή-πολλαπλασιασμό σε GF() (μονάδα πολλαπλασιασμού/αντιστροφής) το προαναφερθέν κόστος ελαχιστοποιείται. Με βάση αυτή την λογική, λοιπόν, προτείνονται δύο αρχιτεκτονικές αριθμητικής μονάδας πράξεων σημείων Ελλειπτικών Καμπύλων, η μια βασισμένη στην δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής και η άλλη βασισμένη στην μιας διάστασης συστολική αρχιτεκτονική πολλαπλασιασμού αντιστροφής. Οι προκύπτουσες αυτές μονάδες επιτυγχάνουν πολύ καλά αποτελέσματα εν συγκρίσει με άλλες υπάρχουσες αρχιτεκτονικές ενώ είναι ανθεκτικές σε κρυπταναλυτικές επιθέσεις τύπου side channel. 8
10 9
11 ΠΕΡΙΕΧΟΜΕΝΑ Ευχαριστίες... Abstract... 4 Περιληψη... 6 Περιεχόμενα ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Εισαγωγη Προβλήματα Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Συμβολή της Διδακτορικής Διατριβής Δομή Διδακτορικής Διατριβής Μαθηματικό Υπόβαθρο Βασικές Αρχές Θεωρίας Ομάδων Σχέσεις Ισοδυναμίας και Αριθμητική Υπολοίπων (moduli) Βασικές Αρχές Θεωρίας Ελλειπτικών Καμπύλων Αριθμητική των Ελλειπτικών Καμπύλων Πρόσθεση και Διπλασιασμός Σημείων Ελλειπτικής Καμπύλης (Νόμος Ομάδας) Πολλαπλασιασμός Σημείου με Ακέραιο (Scalar Πολλαπλασιασμός) Συστήματα Κρυπτογραφίας Δημοσιού Κλειδιού Το Κρυπτογραφικό Σύστημα RSA Παραγωγή Ζεύγους Κλειδιών RSA Κρυπτογράφηση-Αποκρυπτογράφηση RSA Ψηφιακές Υπογραφές με το σύστημα RSA Κρυπτογραφία Ελλειπτικών Καμπυλών Αλγόριθμοι και Αρχιτεκτονικές για Σώματα GF(p) και RSA Αριθμητικές Πράξεις σε Σώματα GF(p) Modulo Πρόσθεση και Αφαίρεση Modulo Πολλαπλασιασμός Karatsuba-Ofman Multiplication Αναγωγή Barrett (Barrett s Reduction) Montgomery Αναγωγή και Montgomery Πολλαπλασιασμός Modulo Τετραγωνισμός Modulo Ύψωση σε Δύναμη Modulo Αντιστροφή Επεκτεταμένος Αλγόριθμος του Ευκλείδη Αλγόριθμος Montgomery Αντιστροφής Modulo Διαίρεση Προτεινόμενος Σχεδιασμός Modulo Πολλαπλασιαστών και Modulo Υψωτών σε δύναμη για χρήσεις στην Κρυπτογραφία Δημοσίου Κλειδιού Αρχιτεκτονικές Modulo Πολλαπλασιασμού Προτεινόμενες Αρχιτεκτονικές Modulo Ύψωσης σε Δύναμη και RSA Αλγόριθμοι και Αρχιτεκτονικές για Σωματα GF( k ) Πολυωνυμικής Αναπαράστασης Αριθμητικές Πράξεις σε Σώματα GF( k ) Πολυωνυμικής Αναπαράστασης GF( k ) Πρόσθεση-Αφαίρεση Αναπαράστασης Πολυωνυμικής Βάσης GF( k ) Πολλαπλασιασμός Αναπαράστασης Πολυωνυμικής Βάσης Bit Serial LSB Και MSB Πολλαπλασιαστές Bit Serial Montgomery Multiplication For GF( k ) Fields Παράλληλος GF( k ) Mastrovito Πολλαπλασιαστής
12 Παράλληλος Karatsuba-Ofman GF( k ) Πολλαπλασιαστής Πολλαπλασιαστές Βασισμένοι σε Σύνθετα Σώματα GF( k ) Digit Serial GF( k ) Πολλαπλασιαστές GF( k ) Τετραγωνισμός Αναπαράστασης Πολυωνυμικής Βάσης GF( k ) Αντιστροφή-Διαίρεση Αναπαράστασης Πολυωνυμικής Βάσης Επεκτεταμένος Αλγόριθμος του Ευκλείδη για GF( k ) αντιστροφή GF( k ) Αντιστροφή Χρησιμοποιώντας το Μικρό Θεώρημα του Fermat Άλλες Μέθοδοι GF( k ) Αντιστροφής GF( k ) Διαίρεση Σχεδιασμός Υλικού και Προτεινόμενες Αρχιτεκτονικές για GF( k ) Πολλαπλασιαστές Προτεινόμενος Βελτιστοποιημένος Αλγόριθμος Montgomery GF( k ) Πολλαπλασιασμού και Σχεδιασμός Δομικού Στοιχείου GF( k ) Montgomery Πολλαπλασιαστών Προτεινόμενες Αρχιτεκτονικές Montgomery GF( k ) Πολλαπλασιασμού βασισμένες στα ΜΜΕ και FMME Προτεινόμενες Μεθοδολογίες και Αρχιτεκτονικές για Βελτιστοποίηση της GF( k ) Αντιστροφής και GF( k ) Διαίρεσης Προτεινόμενη Συστολική Αρχιτεκτονική GF( k ) Αντιστροφής Βασισμένη σε Προτεινόμενο Τροποποιημένο Αλγόριθμο του Ευκλείδη Προτεινόμενες Συστολικές Αρχιτεκτονικές για πράξεις GF( k ) πολλαπλασιασμού αντιστροφής - διαίρεσης Βασισμένες σε Προτεινόμενους Τροποποιημένους Αλγόριθμους Ευκλείδη Αλγόριθμοι και Αρχιτεκτονικές για Σωματα GF( k ) Κανονικής Βάσης Αναπαράστασης Αριθμητικές Πράξεις σε Σώματα GF( k ) Κανονικής Βάσης Αναπαράστασης GF( k ) Πρόσθεση-Αφαίρεση Αναπαράστασης Κανονικής Βάσης GF( k ) Πολλαπλασιασμός Αναπαράστασης Κανονικής Βάσης SMPO Πολλαπλασιαστές Κανονικής Βάσης Αναπαράστασης SMSO Πολλαπλασιαστές Κανονικής Βάσης Παράλληλοι Πολλαπλασιαστές Κανονικής Βάσης GF( k ) Τετραγωνισμός Αναπαράστασης Κανονικής Βάσης GF( k ) Αντιστροφή και Διαίρεση Αναπαράστασης Κανονικής Βάσης Προτεινόμενοι GF( k ) Πολλαπλασιαστές Αναπαράστασης Βέλτιστης Κανονικής Βάσης Τύπου Ι Σχεδιασμός Πράξεων Σημείων Ελλειπτικών Καμπυλών Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικής Καμπύλης Σε Προβολικές Συντεταγμένες Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικών Καμπυλών σε GF(p) Με τη Χρήση Προβολικών Συντεταγμένων Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικών Καμπυλών σε GF( k ) Με τη Χρήση Προβολικών Συντεταγμένων Συγκρίσεις Πράξεων Ελλειπτικών Καμπυλών για Συγγενείς και Προβολικές Συντεταγμένες Θέματα Σχεδιασμού για Πρόσθεση και Διπλασιασμό Σημείου Ελλειπτικής Καμπύλης Θέματα Σχεδιασμού Scalar Πολλαπλασιασμού Ελλειπτικών Καμπυλών Προτάσεις Σχεδιασμού Scalar Πολλαπλασιασμού Σχεδιάζοντας Αρχιτεκτονικές Scalar Πολλαπλασιασμού για SCA Ανθεκτικά Συστήματα Κρυπτογραφίας Ελλειπτικών Καμπυλών Προτεινόμενες Αρχιτεκτονικές Αριθμητικής Μονάδας Ελλειπτικών Καμπυλών για Σύστημα Κρυπτογραφίας Ελλειπτικών Καμπυλών
13 7. Γενικά Συμπεράσματα Μελλοντικές Προοπτικές έρευνας Βιβλιογραφια Λίστα Δημοσιεύσεων
14 13
15 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ 1.1 Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Ελλειπτικών Καμπύλων Προτεινομένη συστολική αρχιτεκτονική δύο διαστάσεων για Montgomery modulo πολλαπλασιασμό χρησιμοποιώντας Carry-Save λογική Το ΡΕ (α), το ΡΕ q calculator για τον υπολογισμό του q (β) και η συνολική συστολική αρχιτεκτονική δύο διαστάσεων για Montgomery modulo πολλαπλασιασμό βασισμένη στον αλγόριθμο 3.14 (γ) Το κανονικό ΡΕ (α), το ΡΕ για τον υπολογισμό του q και της μη πλεονάζουσας μορφή του x i (β) και η συνολική scalable συστολική αρχιτεκτονική μιας διάστασης Montgomery modulo πολλαπλασιασμού (γ) βασισμένη στον αλγόριθμο Προτεινόμενη αρχιτεκτονική για Montgomery modulo ύψωση σε δύναμη βασισμένοι στους αλγορίθμους 3.15 και Κατηγοριοποίηση GF( k ) πολλαπλασιαστών πολυωνυμικής αναπαράστασης Αρχιτεκτονική Bit Serial MSB GF( k ) πολλαπλασιαστή Τυπική αρχιτεκτονική ενός bit serial GF( k ) Montgomery πολλαπλασιαστή Γενική αρχιτεκτονική για παράλληλο Μastrovito GF( k ) πολλαπλασιαστή Ένας αλγοριθμικός γύρος του Montgomery GF( k ) πολλαπλασιασμού Το διάγραμμα δεδομένων για ένα γύρο του αλγορίθμου 4.13 και οι επιλογές των q(x), g n και y(x) Το προτεινόμενο ΜΜΕ στοιχείο πολλαπλασιασμού Το προτεινόμενο FΜΜΕ στοιχείο πολλαπλασιασμού Οι προτεινόμενοι ευέλικτοι Montgomery πολλαπλασιαστές Τα PEs της προτεινόμενης δύο διαστάσεων συστολικής αρχιτεκτονικής αντιστροφέα βασισμένη στον αλγόριθμο Η προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική αντιστροφέα βασισμένη στον αλγόριθμο Οι τέσσερεις διαφορετικοί τύποι PE για την προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής Η προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής βασισμένη στους αλγορίθμους 4.16 και Η προτεινόμενη μιας διάστασης συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής βασισμένη στον αλγόριθμο SMPO GF( k ) πολλαπλασιαστής κανονικής βάσης SMSO GF( k ) πολλαπλασιαστής κανονικής βάσης Ο προτεινόμενος SMPO Τύπου Ι ONB GF( k ) πολλαπλασιαστής στη γενική του μορφή και για το GF( 10 ) του παραδείγματος Ο προτεινόμενος παράλληλος Τύπου Ι ONB GF( k ) πολλαπλασιαστής Αρχιτεκτονική πρόσθεσης και διπλασιασμού σημείων ελλειπτικής καμπύλης ορισμένης πάνω σε GF( k ) για Jacobian προβολικές συντεταγμένες Χρονικά πολυπλεγμένη αρχιτεκτονική πρόσθεσης και διπλασιασμού σημείων ελλειπτικής καμπύλης ορισμένης πάνω σε GF( k ) για Jacobian προβολικές συντεταγμένες Γενική αρχιτεκτονική αριθμητικής μονάδας πράξεων ελλειπτικών καμπυλών Γενική αρχιτεκτονική αριθμητικής μονάδας πράξεων ελλειπτικών καμπυλών χωρίς πλεονασμό Η προτεινόμενη αρχιτεκτονική αριθμητικής μονάδας ελλειπτικών καμπυλών
16 15
17 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ 1.1 Μέγεθος Κλειδιού (Σε bits) για Διάφορα Συστήματα Δημοσίου Κλειδιού FPGA Αποτελέσματα για μια Υλοποίηση 18 bit των Προτεινόμενων Αρχιτεκτονικών Σύγκριση FPGA Υλοποιήσεων 18 bit Montgomery Modulo Πολλαπλασιαστών Συγκρίσεις Καλυπτόμενης Επιφάνειας Μεγίστης Συχνότητας Λειτουργίας και Throughput για 104 bit Montgomery Πολλαπλασιαστές Συγκρίσεις Καλυπτόμενης Επιφάνειας, Μέγιστης Συχνότητας Λειτουργίας και 104 bit RSA Κρυπτογράφηση με e = Αριθμός Πόρων Υλικού, Καθυστέρηση Κρίσιμου Μονοπατιού και latency για διάφορους GF( k ) Πολλαπλασιαστές Σύνολο Δεδομένων Προτεινόμενου ΜΜΕ για Άρτιους και Περιττούς Κύκλους Ρολογιού Αριθμός Στοιχείων Υλικού και Καθυστέρηση Κρίσιμου Μονοπατιού για τα Προτεινόμενα ΜΜΕ και FMME Συγκρίσεις Αριθμού Πόρων Υλικού, Καθυστέρησης Κρίσιμου Μονοπατιού και latency των Προτεινόμενων Ευέλικτων Montgomery GF( k ) Πολλαπλασιαστών με άλλους Γνωστούς GF( k ) Πολλαπλασιαστές Αποτελέσματα και Συγκρίσεις Υλοποιήσεων Πολλαπλασιαστών για GF( 163 ) Κωδικοποίηση Τυπικές Τιμές για το Σήμα d Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης Αρχιτεκτονικής Αντιστροφέα του Σχήματος 4.10 με Άλλους Γνωστούς Αντιστροφείς Τυπικές Τιμές για τον d ολισθητή Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης Δύο Διαστάσεων Συστολικής Αρχιτεκτονικής Πολλαπλασιασμού/Αντιστροφής του Σχήματος 4.13 με Αντίστοιχες Αρχιτεκτονικές Διαίρεσης Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης μιας Διάστασης Συστολικής Αρχιτεκτονικής Πολλαπλασιασμού/Αντιστροφής του Σχήματος 4.14 με Αντίστοιχες Αρχιτεκτονικές Διαίρεσης Συγκρίσεις Καθυστέρησης Κρίσιμου Μονοπατιού, Αριθμού Πυλών-Flip Flop και Latency ΟΝΒ GF( k ) Πολλαπλασιαστών Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας του Προτεινόμενου SMPO τύπου Ι ΟΝΒ Πολλαπλασιαστή με αντίστοιχους γνωστούς Πολλαπλασιαστές Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας του Προτεινόμενου Παράλληλου τύπου Ι ΟΝΒ Πολλαπλασιαστή με αντίστοιχους γνωστούς Πολλαπλασιαστές Μετρήσεις Καλυπτόμενης Επιφάνειας Ολοκληρωμένου και Μέγιστης Συχνότητας Λειτουργίας Υλοποιήσεων Τύπου Ι ΟΝΒ GF( 10 ) Πολλαπλασιαστών Απαιτούμενες Πράξεις Πεπερασμένων Σωμάτων για Πρόσθεση και Διπλασιασμό Σημείου Ελλειπτικής Καμπύλης Χρησιμοποιώντας Συγγενείς και Προβολικές Συντεταγμένες Ανάλυση Πρόσθεσης ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η δύο Διαστάσεων Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Ανάλυση Διπλασιασμού ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η δύο Διαστάσεων Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής
18 6.4 Ανάλυση Πρόσθεσης ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η μιας Διάστασης Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Ανάλυση Διπλασιασμού ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η μια Διάστασης Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Χρόνοι Καθυστέρησης Πράξεων ΕΚ σημείων Χρησιμοποιώντας την Προτεινόμενη ΕΚ Αριθμητική Μονάδα Μετρήσεις GF( 163 ) Υλοποιήσεων μιας και δύο διαστάσεων Συστολικών Αρχιτεκτονικών και Προκύπτοντων ΕΚ Αριθμητικών Μονάδων Συγκρίσεις GF( 163 ) Υλοποιήσεων ΕΚ Αριθμητικών Μονάδων
19 1. ΕΙΣΑΓΩΓΗ Η Κρυπτογραφία Δημοσίου Κλειδιού αρχικά προτάθηκε από τους Diffie και Hellman [1] για να λύσει δύο βασικά προβλήματα της Κρυπτογραφίας Συμμετρικού Κλειδιού, την διανομή και την διαχείριση κρυπτογραφικών κλειδιών. Το πρόβλημα της διανομής κλειδιών εντοπίζεται στην αδυναμία ασφαλούς μετάδοσης ενός κλειδιού μέσα σε ένα μη ασφαλές κανάλι επικοινωνίας. Πιο συγκεκριμένα, λόγω της ανάγκης για κοινό κλειδί μεταξύ των ασφαλώς επικοινωνούντων οντοτήτων, αυτές οι οντότητες οφείλουν να συμφωνήσουν σε ένα κλειδί και αναγκαστικά να το μεταφέρουν η μια στην άλλη. Η αδυναμία ασφαλείας σε ένα τέτοιο σενάριο εντοπίζεται στο κανάλι επικοινωνίας στο οποίο, αν δεν υπάρχει εξασφαλισμένη ασφάλεια, μπορεί να παρεμβληθεί μια τρίτη οντότητα που μπορεί, χωρίς δικαιοδοσία, να υποκλέψει το μεταδιδόμενο κλειδί. Το πρόβλημα διαχείρισης κλειδιών εμφανίζεται όταν υπάρχουν πολλές οντότητες που επιθυμούν να επικοινωνήσουν με ασφάλεια. Όταν μια οντότητα επικοινωνεί ξεχωριστά με πολλές άλλες οντότητες τότε αναγκαστικά χρειάζεται πολλά διαφορετικά κλειδιά, ένα για κάθε τέτοια επικοινωνία. Κάτι τέτοιο οδηγεί σε προβλήματα αποθήκευσης ενός μεγάλου αριθμού κλειδιών αλλά και ταξινόμησης ή διατήρησής τους. Χρησιμοποιώντας τις αρχές της Κρυπτογραφίας Δημοσίου Κλειδιού όλα τα παραπάνω προβλήματα λύνονται. Αντί η ασφάλειά μας να βασίζεται σε ένα ή περισσότερα κλειδιά τα οποία πρέπει να διαμοιραστούν μεταξύ διαφόρων οντοτήτων, στα πρωτοκολλά δημοσίου κλειδιού προτείνεται η χρήση ενός ζεύγους κλειδιών για κάθε μια οντότητα. Το πρώτο κλειδί, που ονομάζεται δημόσιο κλειδί, δεν είναι κρυφό και χαρακτηρίζει την οντότητα που το κατέχει, στον έξω κόσμο. Το δεύτερο κλειδί, που ονομάζεται ιδιωτικό κλειδί, είναι γνωστό στην οντότητα που το κατέχει και μονό σε αυτήν. Αν κάποιος θέλει να στείλει ένα κρυπτογραφημένο μήνυμα σε μια τέτοια οντότητα χρησιμοποιεί το δημόσιο κλειδί αυτής της οντότητας. Η αποκρυπτογράφηση πραγματοποιείται με την εφαρμογή του ιδιωτικού κλειδιού της οντότητας στο κρυπτογραφημένο μήνυμα. Συνεπώς, δεν μεταδίδεται κανένα κρυφό κλειδί δια μέσω του καναλιού επικοινωνίας. ενώ ο αριθμός των χρησιμοποιούμενων κλειδιών είναι αυστηρά περιορισμένος σε δύο. Η παρεχόμενη ασφάλεια στην Κρυπτογραφία Δημοσίου Κλειδιού σχετίζεται με τη υπολογιστική αδυναμία εύρεσης του ιδιωτικού κλειδιού μιας οντότητας από πληροφορίες για το δημόσιο κλειδί της οντότητας αυτής. Το πρόβλημα εύρεσης του ιδιωτικού κλειδιού με αυτό τον τρόπο είναι ισοδύναμο με την επίλυση ενός υπολογιστικού προβλήματος που θεωρείται δυσεπίλυτο. Τα τρία πιο γνωστά τέτοια προβλήματα που χρησιμοποιούνται στην Κρυπτογραφία Δημοσίου Κλειδιού είναι: Πρόβλημα παραγοντοποίησης ακεραίων (Integer Factorization Problem, IFP).Έστω ότι n είναι ένας θετικός ακέραιος, βρες τους πρώτους παράγοντές του έτσι e1 e ώστε... ek n= p1 p p k, όπου p i είναι διακριτοί ανά ζεύγη πρώτοι ακέραιοι αριθμοί και κάθε e i 1 Πρόβλημα διακριτού λογαρίθμου (Discrete Logarithm Problem, DLP): Έστω ότι p είναι ένας πρώτος αριθμός, a είναι ένα στοιχείο γεννήτορας του Z (0 < a < p) και β είναι ένα στοιχείο του x a β(mod p) * Z p. Βρες έναν ακέραιο x, 0 x p, τέτοιο ώστε * p 18
20 Πρόβλημα διακριτού λογαρίθμου Ελλειπτικών Καμπύλων (Elliptic Curve Discrete Logarithm Problem, ECDLP): Αποτελεί γενίκευση του DLP. Έστω ότι υπάρχει μια Ελλειπτική Καμπύλη Ε ορισμένη σε ένα Σώμα F και έστω ότι P είναι ένα σημείο της καμπύλης αυτής, P E(F), τάξεως n και ότι Q είναι επίσης ένα σημείο της καμπύλης, Q E(F). Βρες εφόσον υπάρχει, έναν ακέραιο s, 0 s n - 1 τέτοιον ώστε Q = sp Οι αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού βασίζονται σε ένα πολύπλοκο μαθηματικό υπόβαθρο και απαιτούν ένα σημαντικό αριθμό πράξεων (πρόσθεση, πολλαπλασιασμό, αντιστροφή) κυρίως χρησιμοποιώντας modulus. Λόγω του γεγονότος ότι αυτές οι πράξεις πραγματοποιούνται για πολύ μεγάλους αριθμούς (π.χ. τουλάχιστον 104 bit για την περίπτωση του RSA) το προκύπτων Κρυπτοσύστημα Δημοσίου Κλειδιού θεωρείται αργό και με μεγάλη κατανάλωση σε πόρους υλικού (hardware resources). Για αυτό και η Κρυπτογραφία Δημοσίου Κλειδιού δεν χρησιμοποιείται συνήθως για κρυπτογράφησηαποκρυπτογράφηση μηνυμάτων από μόνη της αλλά σε συνδυασμό με Κρυπτογραφία Συμμετρικού Κλειδιού. Σε αυτήν την περίπτωση, ένα σύστημα δημοσίου κλειδιού χρησιμοποιείται για την κρυπτογράφηση-αποκρυπτογράφηση του Συμμετρικού κλειδιού ενός αλγορίθμου Συμμετρικής Κρυπτογραφίας. Με αυτόν τον τρόπο, Κρυπτογραφία Δημοσίου Κλειδιού εφαρμόζεται μόνο μια φορά σε ένα κύκλο επικοινωνίας για την κρυπτογράφησηαποκρυπτογράφηση μιας σχετικά μικρής τιμής αφού το μήκος του συμμετρικού κλειδιού δεν ξεπερνά τα 18 ή 56 bits. Έτσι η χρονικά απαιτητική διαδικασία της κρυπτογράφησηςαποκρυπτογράφησης μηνυμάτων αφήνεται σε αλγόριθμους συμμετρικής κρυπτογραφίας που θεωρούνται ελάχιστα δαπανηροί σε πόρους υλικού αλλά και πολύ γρήγοροι. Βέβαια, η πιο ευρέως διαδεδομένη χρήση της Κρυπτογραφίας Δημοσίου Κλειδιού είναι σε πρωτόκολλα ψηφιακών υπογραφών. Η ψηφιακή υπογραφή είναι ένα ψηφιακό αλφαριθμητικό που χρησιμοποιείται για πιστοποίηση μιας οντότητας. Συνήθως, στην Κρυπτογραφία Δημοσίου Κλειδιού, το ψηφιακό αυτό αλφαριθμητικό συνδέει ένα δημόσιο κλειδί με ένα μήνυμα με τον ακόλουθο τρόπο: μόνο η οντότητα που γνωρίζει το μήνυμα και το δημόσιο κλειδί μπορεί να επιβεβαιώσει ότι το αλφαριθμητικό αυτό έχει παραχθεί σωστά. Μια ψηφιακή υπογραφή μπορεί να περιέχει ή να μην περιέχει πληροφορίες απαραίτητες για την ανάκτηση του μηνύματος αυτού καθαυτού. Από τα παραπάνω διαφαίνεται ένα από τα κύρια προβλήματα της κρυπτογραφίας δημοσίου κλειδιού, η μαθηματική πολυπλοκότητα των απαιτούμενων πράξεων κατά την κρυπτογράφηση-αποκρυπτογράφηση αλλά και ψηφιακή ταυτοποίηση ενός μηνύματος. Αυτές οι πράξεις γίνονται συνήθως σε πεπερασμένα σώματα (Finite Fields) και χρησιμοποιούν modulus αριθμητική. Η υλοποίηση αυτών των πράξεων σε υλικό αλλά και λογισμικό συνεπάγεται ένα μη αμελητέο αρνητικό κόστος στο χρόνο υπολογισμού αποτελεσμάτων, τους χρησιμοποιούμενους υπολογιστικούς πόρους αλλά και το throughput ενός κρυπτοσυστήματος. Το μέγεθος του παραπάνω προβλήματος κόστους αναδεικνύεται ακόμα περισσότερο αν συνυπολογιστεί το γεγονός ότι το χρησιμοποιούμενο κλειδί σε κρυπτογραφήματα δημοσίου κλειδιού έχει τεράστιο μέγεθος που αυξάνει δραματικά καθώς οι ανάγκες ασφαλείας μεγαλώνουν. Συγκεκριμένα, με την σημερινή υπολογιστική ισχύ που διαθέτουν τα διάφορα υπολογιστικά συστήματα, ένα κρυπτογράφημα δημοσίου κλειδιού θεωρείται ασφαλές αν το κλειδί του ξεπερνά τα 104 bit (περίπτωση RSA αλγορίθμου). Συνεπώς ένα ακόμα πρόβλημα της Κρυπτογραφίας Δημοσίου Κλειδιού είναι το μέγεθος των χρησιμοποιούμενων κλειδιών. Αρκετοί αλγόριθμοι και πρωτόκολλα κρυπτογραφίας δημοσίου κλειδιού έχουν προταθεί διεθνώς, βασιζόμενοι σε κάποιο από τα γνωστά δυσεπίλυτα μαθηματικά προβλήματα IFP, 19
21 DLP και ECDLP. Από αυτούς τους αλγορίθμους ξεχωρίζουν ο RSA και ο ElGamal αλγόριθμος που σχετίζονται με τα IFP και DLP και διάφορα σχήματα κρυπτογραφίας Ελλειπτικών Καμπύλων βασιζόμενα στο ECDLP με πιο διαδεδομένο το ECDSA σχήμα. Αρκετή έρευνα έχει γίνει με στόχο την απλοποίηση των απαιτούμενων μαθηματικών πράξεων κατά την κρυπτογράφηση-αποκρυπτογράφηση ενός μηνύματος με σημαντικά αποτελέσματα τόσο για τον RSA όσο και για τον ElGamal. Παρόλα αυτά το πρόβλημα του μήκους του κλειδιού για αυτούς τους αλγορίθμους παραμένει άλυτο. Η λύση για αυτό το πρόβλημα δόθηκε από τους Koblitz [1] και Miller [] με τη χρήση του ECDLP και των Ελλειπτικών Καμπύλων. Ήδη τα τελευταία χρόνια έχει αρχίσει να διαφαίνεται η υπεροχή αλγορίθμων βασισμένων στις Ελλειπτικές καμπύλες και το ECDLP πρόβλημα. Παρόλα αυτά, το πιο διαδεδομένο σύστημα αλγόριθμου κρυπτογραφίας δημοσίου κλειδιού και ψηφιακών υπογραφών παραμένει το κρυπτογραφικό σχήμα του RSA αλλά πολλές εταιρίες και οργανισμοί στρέφονται με γοργούς ρυθμούς στην κρυπτογραφία Ελλειπτικών Καμπύλων χάρη στο πλεονέκτημα του μικρού χρησιμοποιούμενου κλειδιού σε αυτό το σχήμα. Το πλεονέκτημα αυτό σχετίζεται με το βαθμό δυσκολίας επίλυσης του ECDLP, DLP και IFP. Χρησιμοποιώντας τον γρηγορότερο, μέχρι στιγμής, αλγόριθμο επίλυσης των παραπάνω προβλημάτων παρατηρείται ότι ο χρόνος επίλυσης του ECDLP είναι κατά πολύ μεγαλύτερος. Πιο συγκεκριμένα, ενώ το DLP πρόβλημα λύνεται με αλγόριθμο που έχει υποεκθετική πολυπλοκότητα, το ECDLP λύνεται με εκθετική πολυπλοκότητα ως προς τον αριθμό των bit του μέγιστου δυνατού κλειδιού. Κατά συνέπεια, με το ίδιο μέγεθος κλειδιού ένα κρυπτογράφημα βασισμένο στο ECDLP επιτυγχάνει πολύ μεγαλύτερη ασφάλεια σε σχέση με τα DLP και IFP ή αλλιώς χρησιμοποιώντας πολύ μικρότερο κλειδί ένα ECDLP κρυπτογράφημα επιτυγχάνει την ίδια ασφάλεια με ένα DLP ή IFP κρυπτογράφημα. Η σχέση μεταξύ του επιπέδου ασφάλειας και του χρησιμοποιούμενου κλειδιού για διάφορα κρυπτογραφικά σχήματα φαίνεται στον Πίνακα 1.1. ΠΙΝΑΚΑΣ 1.1 ΜΕΓΕΘΟΣ ΚΛΕΙΔΙΟΥ (ΣΕ BITS) ΓΙΑ ΔΙΑΦΟΡΑ ΣΥΣΤΗΜΑΤΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Συστήματα Δημοσίου Κλειδιού Μέγεθος Κλειδιού Σύστημα RSA Σύστημα Διακριτού Λογαρίθμου Σύστημα Ελλειπτικών Καμπύλων Προβλήματα Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Οι επιλογές σχεδιασμού ενός συστήματος κρυπτογραφίας Δημοσίου Κλειδιού μπορούν να συνοψιστούν σε δύο βασικές κατηγορίες, τον σχεδιασμό σε λογισμικό και τον σχεδιασμό σε υλικό. Παρόλο που η πρώτη λύση σχεδιασμού φαντάζει πιο εύκολη, ο υψηλός βαθμός πολυπλοκότητας των μαθηματικών πράξεων που απαιτούνται για την κρυπτογραφία δημοσίου κλειδιού κάνει αυτήν τη λύση όχι πάντα αποδοτική όσον αφορά την ταχύτητα κρυπτογράφησης αποκρυπτογράφησης. Από την άλλη πλευρά, ο σχεδιασμός ενός 0
22 κρυπτογραφικού συστήματος Δημοσίου Κλειδιού που είναι βασισμένος αποκλειστικά σε υλικό μπορεί να προσδώσει σημαντική απόδοση ταχύτητας υπολογισμών αλλά υστερεί σημαντικά ως προς την δυνατότητα ευελιξίας. Από την στιγμή που θα υλοποιηθεί ένα τέτοιο σύστημα σε υλικό δεν μπορεί να τροποποιηθεί με κανένα τρόπο. Η λύση στα παραπάνω προβλήματα είναι η χρήση και των δύο σχεδιαστικών κατευθύνσεων σε διαφορετικά επίπεδα σχεδιασμού η κάθε μια. Πιο συγκεκριμένα, ο σχεδιασμός ενός συστήματος κρυπτογραφίας Δημοσίου Κλειδιού μπορεί να αναπαρασταθεί με τη μορφή μιας πυραμίδας χωρισμένης σε διάφορα επίπεδα αφαιρετικότητας όπως φαίνεται στο σχήμα 1.1. Το πιο αφαιρετικό επίπεδο χαρακτηρίζεται από τα κρυπτογραφικά πρωτόκολλα και αλγορίθμους, όπως τα RSA, ECDSA, ECDH και συνήθως υλοποιείται σε λογισμικό. Ακολουθεί το επίπεδο που αναφέρεται στον τρόπο εφαρμογής των αλγορίθμων και πρωτοκόλλων του ανώτερου επιπέδου. Πιο συγκεκριμένα αυτό το επίπεδο χαρακτηρίζεται από το σύνολο των μαθηματικών διαδικασιών που απαιτούνται έτσι ώστε να δομηθεί ένας αλγόριθμος κρυπτογραφίας δημοσίου κλειδιού. Σε αυτό το επίπεδο κατατάσσονται όλες οι μαθηματικές πράξεις της Θεωρίας Αριθμών και Ομάδων όπως παρουσιάζονται στο κεφάλαιο. Σε αυτό το επίπεδο σχεδιάζονται σε υλικό οι απαραίτητες αρχιτεκτονικές που θα χρησιμοποιηθούν στο ανώτερο αφαιρετικό επίπεδο. Οι αρχιτεκτονικές αυτές υλοποιούνται στο λιγότερο αφαιρετικό επίπεδο που ακολουθεί. Αυτό το επίπεδο ασχολείται με την υλοποίηση των δομών των ανωτέρων επιπέδων περιγράφοντάς τες σε υλικό χρησιμοποιώντας κάποια γλώσσα περιγραφής υλικού (VHDL, Verilog). Το παρακάτω μοντέλο του σχήματος 1.1 μπορεί να χαρακτηριστεί ικανοποιητικό για τον σχεδιασμό ενός συστήματος κρυπτογράφησης RSA αλλά μπορεί να αναλυθεί σε ακόμα περισσότερα επίπεδα για το σχεδιασμό ενός συστήματος κρυπτογραφίας βασισμένο στις Ελλειπτικές Καμπύλες. Ο επιπρόσθετος διαχωρισμός αποδίδεται στο πολυεπίπεδο μαθηματικό υπόβαθρο που χρησιμοποιείται από αυτόν τον τύπο κρυπτογραφίας. Μια κρυπτογραφική διαδικασία Ελλειπτικών Καμπυλών εμπεριέχει πράξεις τόσο σε επίπεδο σημείων Ελλειπτικής Καμπύλης όσο και σε επίπεδο στοιχείων ορισμένων πάνω στο πεπερασμένο σώμα που ορίζει την καμπύλη. Αλγόριθμοι Πρωτόκολλα Κρυπτογραφίας Δημόσιου Κλειδιού Μαθηματική Βάση Θεωρίας Αριθμών και Ομάδων Επίπεδο Υλοποίησης ( VHDL, Verilog, Hardware) Σχήμα 1.1 Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού. Σε ένα σύστημα κρυπτογραφίας Ελλειπτικών Καμπυλών επιλέγεται ένα πρωτόκολλο κρυπτογραφίας Ελλειπτικών Καμπυλών καθώς και ένας αντίστοιχος αλγόριθμος για 1
23 κρυπτογράφηση-αποκρυπτογράφηση, ψηφιακή υπογραφή ή πιστοποίηση ενός μηνύματος. Ένας τέτοιος αλγόριθμος είναι βασισμένος στο ECDLP και συνεπώς θα χρησιμοποιεί βαθμωτό (scalar) πολλαπλασιασμό μια ή περισσότερες φορές O βαθμωτός πολλαπλασιασμός αποτελεί ένα μεγάλο πρόβλημα σχεδιασμού στην κρυπτογραφία Ελλειπτικών Καμπυλών λόγω της υψηλής μαθηματικής πολυπλοκότητας του. Αυτή η πράξη χρησιμοποιεί άλλες πράξεις Ελλειπτικών Καμπυλών και πιο συγκεκριμένα πρόσθεση ΕΚ σημείων (P 1 + P ) και διπλασιασμό ΕΚ σημείων (P = P 1 ). Η πρόσθεση και ο διπλασιασμός ΕΚ σημείων ακολουθούν τον Νόμο Ομάδας και κατά συνέπεια χρησιμοποιούν το μαθηματικό υπόβαθρο του πεπερασμένου σώματος που ορίζει την Ελλειπτική Καμπύλη (GF(q) ή GF( k )). Όλες οι αριθμητικές πράξεις μεταξύ των συντεταγμένων (x, y) των σημείων της Ελλειπτικής Καμπύλης, όπως ορίζει ο Νόμος Ομάδας, πραγματοποιούνται σε GF(q) ή GF( k ) αριθμητική. Στην αριθμητική πεπερασμένων σωμάτων, τέσσερις πράξεις μπορούν να καθοριστούν, η πρόσθεση-αφαίρεση, ο πολλαπλασιασμός-ύψωση σε δύναμη, ο τετραγωνισμός και η αντιστροφή-διαίρεση. Κάθε μια από αυτές τις πράξεις έχει διαφορετική υπολογιστική και μαθηματική πολυπλοκότητα καθώς και κόστος σε ταχύτητα ή πόρους υλικού (μετρημένους σε throughput, καθυστέρηση κρίσιμου μονοπατιού αριθμό πυλών και κατανάλωση ισχύος). Η αντιστροφή-διαίρεση έχει το μεγαλύτερο τέτοιο κόστος, ενώ η πρόσθεση-αφαίρεση το λιγότερο. Το μη αμελητέο κόστος του πολλαπλασιασμού σε πεπερασμένα σώματα έχει μεγάλη σημασία στο σχεδιασμό ενός κρυπτοσυστήματος αφού αυτή πράξη μπορεί να αντικαταστήσει, υπό προϋποθέσεις, την αντιστροφή-διαίρεση. Ακολουθώντας τις παραπάνω βασικές αρχές σχεδιασμού ενός συστήματος κρυπτογραφίας Ελλειπτικών Καμπυλών μπορεί να προταθεί ένα μοντέλο σχεδιασμού σαν αυτό που φαίνεται στο σχήμα 1. ΕΚΚ Αλγόριθμοι Πρωτόκολλα Scalar Πολλαπλασιασμός Πρόσθεση και Διπλασιασμός Σημείων Ελλειπτικής Καμπύλης Μαθηματική Βάση Πεπερασμένων πεδίων Επίπεδο Υλοποίησης ( VHDL, Verilog, Hardware) Σχήμα 1. Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Ελλειπτικών Καμπυλών. Σε αυτό το μοντέλο υπάρχουν τέσσερα διαφορετικά επίπεδα σχεδιασμού και ένα υλοποίησης. Καθένα από αυτά χρησιμοποιεί το μαθηματικό υπόβαθρο του επιπέδου με την ακριβώς μικρότερη από αυτό αφαιρετικότητα. Το επίπεδο πεπερασμένων σωμάτων χαρακτηρίζεται
24 από το μαθηματικό υπόβαθρο για πεπερασμένα σώματα και περιλαμβάνει τον σχεδιασμό των τεσσάρων μαθηματικών πράξεων για τα σώματα αυτά. Πάνω από αυτό το επίπεδο υπάρχει το επίπεδο Πρόσθεσης και Διπλασιασμού Σημείων Ελλειπτικής Καμπύλης που χρησιμοποιεί τον σχεδιασμό του ακριβώς χαμηλότερου επιπέδου για να χαρακτηρίσει τις πράξεις μεταξύ σημείων Ελλειπτικής Καμπύλης που βασίζονται στο Νόμο Ομάδας. Το ακριβώς ανώτερο επίπεδο (επίπεδο βαθμωτού πολλαπλασιασμού) χρησιμοποιεί το σχεδιασμό των πράξεων πρόσθεσης και διπλασιασμού σημείων Ελλειπτικής Καμπύλης για να χαρακτηρίσει την πράξη του βαθμωτού πολλαπλασιασμού. Αυτό το επίπεδο με τη σειρά του χρησιμοποιείται σε κάποιο πρωτόκολλο ή αλγόριθμο κρυπτογραφίας ελλειπτικών Καμπυλών που περιγράφεται από το πιο αφαιρετικό επίπεδο της πυραμίδας του σχήματος 1. (επίπεδο Πρωτοκόλλων και Αλγορίθμων Κρυπτογραφίας Ελλειπτικών Καμπυλών (ΕΚΚ)). Η βάση της πυραμίδας αποτελεί το επίπεδο υλοποίησης όπου όλες οι παραπάνω αρχιτεκτονικές περιγράφονται από μια γλώσσα περιγραφής υλικού και υλοποιούνται εν τέλει σε υλικό. Η πυραμίδα του σχήματος 1. συμβολίζει, επίσης, την συχνότητα των χρησιμοποιούμενων πράξεων σε κάθε επίπεδο σχεδιασμού. Για κάποιο αλγόριθμο κρυπτογραφίας Ελλειπτικών Καμπυλών χρειάζονται λίγοι βαθμωτοί πολλαπλασιασμοί. Για κάθε τέτοιο πολλαπλασιασμό πρέπει να πραγματοποιηθούν αρκετές προσθέσεις και διπλασιασμοί σημείων της Ελλειπτικής Καμπύλης (ανάλογα με τον ακέραιο s του Q=sP) και για κάθε μια τέτοια πράξη μια σειρά από πράξεις πάνω στο πεπερασμένο σώμα που ορίζει την καμπύλη (όπως περιγράφεται από τον Νόμο Ομάδας). Κατά συνέπεια ο αριθμός των απαιτούμενων αριθμητικών πράξεων σε κάθε επίπεδο σχεδιασμού αυξάνεται δραματικά καθώς κινούμαστε προς τη βάση της πυραμίδας. Ως αποτέλεσμα ο αποδοτικός σχεδιασμός των πράξεων κάθε επιπέδου ως προς την ταχύτητα υπολογισμού, την κατανάλωση ενέργειας και την χρήση πόρων υλικού παίζει αυξανόμενο ρόλο καθώς κινούμαστε προς τα κατώτερα επίπεδα σχεδιασμού. Έτσι παρατηρείται ότι το χαμηλότερο επίπεδο σχεδιασμού (επίπεδο πεπερασμένων σωμάτων) έχει το σημαντικότερο μερίδιο ευθύνης για την απόδοση του όλου συστήματος κρυπτογραφίας Ελλειπτικών Καμπυλών. Μέσω της παραπάνω μεθοδολογίας σχεδιασμού δομούνται σχεδόν όλα τα κρυπτογραφικά συστήματα Δημοσίου Κλειδιού με στόχο την μεγιστοποίηση της απόδοσής τους τόσο σε ταχύτητα όσο και σε χρησιμοποιούμενους πόρους υλικού. Παρόλα αυτά, η βελτίωση της απόδοσης αυτής κάθε άλλο παρά λυμένο πρόβλημα μπορεί να θεωρηθεί μια και τα συστήματα κρυπτογραφίας Δημοσίου Κλειδιού παραμένουν αρκετά μη αποδοτικά σε σύγκριση με τα αντίστοιχα συστήματα Ιδιωτικού Κλειδιού. Κατά συνέπεια, απαιτείται η περαιτέρω βελτιστοποίηση των εκάστοτε διεργασιών που εφαρμόζονται στα συστήματα κρυπτογραφίας Δημοσίου Κλειδιού και πιο συγκεκριμένα στις αριθμητικές πράξεις του μαθηματικού υπόβαθρου που το είδος αυτό κρυπτογραφίας υιοθετεί. Αυτές οι πράξεις εφαρμόζονται πάνω σε δύο είδη πεπερασμένων σωμάτων, τα πρώτα σώματα GF(p) και τα σώματα δυαδικής επέκτασης GF( k ) καθώς και στις ελλειπτικές καμπύλες που είναι ορισμένες πάνω στα σώματα αυτά. Όσον αφορά τον σχεδιασμό Κρυπτοσυστήματος Δημοσίου Κλειδιού που βασίζεται σε σώματα GF(p) το ερευνητικό ενδιαφέρον επικεντρώνεται στις πράξεις του modulo πολλαπλασιασμού και ύψωσης σε δύναμη. Υπάρχουν διάφορες μεθοδολογίες για το πώς μπορούν να πραγματοποιηθούν οι παραπάνω πράξεις αποδοτικά με κύρια αυτή του πολλαπλασιασμού Montgomery και ύψωσης σε δύναμη Montgomery. Πολλοί ερευνητές έχουν επικεντρώσει την ερευνά τους σε αυτόν τον αλγόριθμο προσπαθώντας να λύσουν την αυξημένη πολυπλοκότητά του και το υψηλό κόστος του σε ταχύτητα υπολογισμών αλλά και απαιτούμενων πόρων υλικού. Έχει προταθεί, λοιπόν, ένας σημαντικός αριθμός μεθοδολογιών και αρχιτεκτονικών πολλαπλασιασμού Montgomery που βασίζονται σε μια μεγάλη γκάμα τεχνικών τόσο αλγοριθμικής βελτιστοποίησης όσο και βελτιστοποίησης υλικού. Πιο 3
25 συγκεκριμένα, έχει χρησιμοποιηθεί σε επίπεδο αλγορίθμων, πλεονάζουσα λογική[0], κωδικοποίηση Booth [1] καθώς και το RNS σύστημα [33], [34] ενώ σε επίπεδο αρχιτεκτονικής υλικού, συστολικές διατάξεις [6], Carry Save λογική και high radix δομές [9][30]. Οι παραπάνω προτεινόμενες βελτιστοποιήσεις έχουν χρησιμοποιηθεί για τον σχεδιασμό υψωτών σε δύναμη με απώτερο στόχο την υλοποίηση ενός κρυπτοσυστήματος RSA [5], [6], [7]. Μεγάλη σημασία έχει δοθεί, επίσης, στην επίτευξη προσαρμοστικότητας (scalability) όπως αυτή προορίστηκε στο [0] από τους Tenca και Koc. Η επίτευξη αυτού του παράγοντα δεν είναι πάντα επιτυχής με τις παραπάνω τεχνικές βελτιστοποίησης και φέρει επιπλέον κόστος απόδοσης. Εξίσου σημαντική έρευνα έχει γίνει όσον αφορά τις αριθμητικές πράξεις πάνω σε σώματα GF( k ) για διάφορες βάσεις αναπαράστασης των στοιχείων τους. Από αυτές τις βάσεις αναπαράστασης ξεχωρίσουν οι πολυωνυμικές βάσεις αναπαράστασης και οι κανονικές βάσεις αναπαράστασης. Σε GF( k ) ορισμένα πάνω σε πολυωνυμικές βάσεις αναπαράστασης οι αριθμητικές πράξεις με το μεγαλύτερο ενδιαφέρον ως προς τον σχεδιασμό τους είναι ο πολλαπλασιασμός και η αντιστροφή. Ο πολλαπλασιασμός σε σώματα GF( k ) πολυωνυμικής βάσης αναπαράστασης έχει την μορφή ax ( ) bx ( )mod f( x) όπου a(x), b(x) είναι οι πολλαπλασιαζόμενοι αριθμοί υπό μορφή πολυωνύμων και f(x) το ανάγωγο πολυώνυμο που ορίζει το σώμα GF( k ). Πολλαπλασιαστές GF( k ) εμφανίζονται είτε σε bit serial μορφή, είτε σε digit serial μορφή, είτε σε παράλληλη (bit parallel) μορφή. Σημαντικό ενδιαφέρον παρουσιάζουν οι bit serial και bit parallel πολλαπλασιαστές αφού για αυτούς έχουν προταθεί πολλές διαφορετικές μεθοδολογίες σχεδιασμού. Έτσι μπορούμε να αναφέρουμε τους αλγόριθμους πολλαπλασιασμού MSB, LSB αλλά και Montgomery για bit serial πολλαπλασιαστές και τους αλγορίθμους Mastrovito και Karatsuba Offman για bit parallel πολλαπλασιασμό. Πολλές αρχιτεκτονικές υλικού έχουν προταθεί για τους αλγορίθμους αυτούς είτε σε bit serial μορφή με την χρήση συστολικών διατάξεων [57], [58], [59], είτε σε digit serial μορφή [54], [55], [56] είτε σε bit parallel μορφή [43], [49], [51] εκμεταλλευόμενοι την μορφή του ανάγωγου πολυωνύμου που ορίζει το πεδίο. Πολύ ελάχιστοι ερευνητές έχουν, όμως, ερευνήσει τις προοπτικές εισαγωγής ευελιξίας στο σχεδιασμό των πολλαπλασιαστών τους. Το πρόβλημα ευελιξίας στον πολλαπλασιασμό σε GF( k ) πολυωνυμικής βάσης αναπαράστασης έχει να κάνει με την αδυναμία μια προκύπτουσας αρχιτεκτονικής να επεξεργαστεί ορίσματα εισόδου μικρότερου εύρους από αυτό για το οποίο ο πολλαπλασιαστής αρχικά σχεδιάστηκε. Η λύση αυτού του προβλήματος με την τροποποίηση των υπαρχόντων αλγορίθμων πολλαπλασιασμού ή με προσθήκη επιπλέον τεχνικών μετατροπής των ορισμάτων εισόδου σε μορφές που να μπορεί να επεξεργαστεί ο πολλαπλασιαστής [59], [60], [70] οδηγεί σε πολύ μεγάλη μείωση της απόδοσης ενός τέτοιου συστήματος. Έτσι καταργείται πρακτικά η δυνατότητα χρήσης ευελιξίας σε πολλαπλασιαστές σωμάτων GF( k ) πολυωνυμικής βάσης αναπαράστασης και ως εκ τούτου και η δυνατότητα επαναχρησιμοποίησης των πολλαπλασιαστών αυτών σε περισσότερες από μια εφαρμογές κρυπτογραφίας με διαφορετικά επίπεδα ασφάλειας. Το πρόβλημα αυτό επιτείνεται από το γεγονός ότι για να βελτιωθεί η απόδοση των GF( k ) πολλαπλασιαστών χρησιμοποιούνται ειδικού σκοπού ανάγωγα πολυώνυμα που με τη σειρά τους περιορίζουν ακόμα πιο πολύ την ευελιξία τους. Η αντιστροφή σε σώματα GF( k ) πολυωνυμικής βάσης αναπαράστασης βασίζεται στον Επεκτεταμένο αλγόριθμο του Ευκλείδη. Ο αλγόριθμος αυτός όμως δεν προσφέρεται για ανταγωνιστικές υλοποιήσεις σε υλικό λόγω του μη σταθερού αριθμού αλγοριθμικών γύρων μέχρι να προκύψει το σωστό αποτέλεσμα στην έξοδο. Ο μη σταθερός αριθμός αλγοριθμικών γύρων εμποδίζει την χρήση διασωλήνωσης (pipelining) και συστολικών πινάκων στο 4
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραEE512: Error Control Coding
EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΓενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Σχεδίαση και Υλοποίηση Κρυπτογραφικού Συστήματος Ελλειπτικών Καμπυλών προστατευμένο από Φυσικές Επιθέσεις
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραHomework 3 Solutions
Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For
Διαβάστε περισσότεραΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Πτυχιακή Εργασία Φοιτητής: ΜIΧΑΗΛ ΖΑΓΟΡΙΑΝΑΚΟΣ ΑΜ: 38133 Επιβλέπων Καθηγητής Καθηγητής Ε.
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΘέματα Διπλωματικών Εργασιών
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Εργαστήριο Μικροϋπολογιστών & Ψηφιακών Συστημάτων Τηλ.: 210 772-2500, Γραμμ.: 210 772-3548,
Διαβάστε περισσότεραΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και σχεδίαση σε επίπεδο hardware αποδοτικών αριθμητικών κυκλωμάτων
Διαβάστε περισσότεραΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007
Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Διαβάστε περισσότεραCHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS
CHAPTER 5 SOLVING EQUATIONS BY ITERATIVE METHODS EXERCISE 104 Page 8 1. Find the positive root of the equation x + 3x 5 = 0, correct to 3 significant figures, using the method of bisection. Let f(x) =
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΠαράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ
Παράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Διπλωματική Εργασία Μεταπτυχιακού Προγράμματος στην Εφαρμοσμένη Πληροφορική Κατεύθυνση: Συστήματα Υπολογιστών
Διαβάστε περισσότεραΕΡΓΑΣΤΗΡΙΟ ΜΙΚΡΟΫΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ : Κ. ΠΕΚΜΕΣΤΖΗ
ΠΡΑΞΕΙΣ ΜΕ ΠΡΟΣΗΜΑΣΜΕΝΟΥΣ ΑΡΙΘΜΟΥΣ ΚΥΚΛΩΜΑΤΙΚΕΣ ΕΦΑΡΜΟΓΕΣ ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ & ΠΑΡΑΣΤΑΣΗ ΑΡΙΘΜΩΝ Συμπλήρωμα ως προς 2 Booth, Modified Booth Reduntant αριθμητικά συστήματα Signed Digit αριθμητική Κανονική
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών πράξεων
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΕθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
Διαβάστε περισσότεραΣύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία. Φοιτητής: ΤΣΟΥΛΑΣ ΧΡΗΣΤΟΣ
Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία Φοιτητής:
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραSecond Order Partial Differential Equations
Chapter 7 Second Order Partial Differential Equations 7.1 Introduction A second order linear PDE in two independent variables (x, y Ω can be written as A(x, y u x + B(x, y u xy + C(x, y u u u + D(x, y
Διαβάστε περισσότεραΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ
Διαβάστε περισσότεραΠτυχιακή Εργασία ηµιουργία Εκπαιδευτικού Παιχνιδιού σε Tablets Καλλιγάς ηµήτρης Παναγιώτης Α.Μ.: 1195 Επιβλέπων καθηγητής: ρ. Συρµακέσης Σπύρος ΑΝΤΙΡΡΙΟ 2015 Ευχαριστίες Σ αυτό το σηµείο θα ήθελα να
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ
ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch t / / h 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΔυαδικό Σύστημα Αρίθμησης
Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,
Διαβάστε περισσότεραΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ
Σχολή Μηχανικής και Τεχνολογίας Πτυχιακή εργασία ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ Ηλίας Κωνσταντίνου Λεμεσός,
Διαβάστε περισσότερα6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ Χριστοδούλου Αντρέας Λεμεσός 2014 2 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ
Διαβάστε περισσότεραΘέματα Διπλωματικών Εργασιών
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Εργαστήριο Μικροϋπολογιστών & Ψηφιακών Συστημάτων Τηλ.: 210 772-2500, Γραμμ.: 210 772-3548,
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΨΥΧΟΛΟΓΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΓΕΩΡΓΙΑ ΤΡΙΣΟΚΚΑ Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ
Διαβάστε περισσότεραΒασίλειος Μαχαιράς Πολιτικός Μηχανικός Ph.D.
Βασίλειος Μαχαιράς Πολιτικός Μηχανικός Ph.D. Κλασικές Τεχνικές Βελτιστοποίησης Πανεπιστήμιο Θεσσαλίας Σχολή Θετικών Επιστημών ΤμήμαΠληροφορικής Διάλεξη 2 η /2017 Μαθηματική Βελτιστοποίηση Η «Μαθηματική
Διαβάστε περισσότεραΕνότητα 4. Εισαγωγή στην Πληροφορική. Αναπαράσταση δεδοµένων. Αναπαράσταση πληροφορίας. υαδικοί αριθµοί. Χειµερινό Εξάµηνο 2006-07
Ενότητα 4 Εισαγωγή στην Πληροφορική Κεφάλαιο 4Α: Αναπαράσταση πληροφορίας Κεφάλαιο 4Β: Επεξεργαστές που χρησιµοποιούνται σε PCs Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή
Διαβάστε περισσότεραΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ
ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης
Διαβάστε περισσότεραFinite Field Problems: Solutions
Finite Field Problems: Solutions 1. Let f = x 2 +1 Z 11 [x] and let F = Z 11 [x]/(f), a field. Let Solution: F =11 2 = 121, so F = 121 1 = 120. The possible orders are the divisors of 120. Solution: The
Διαβάστε περισσότεραHOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:
HOMEWORK 4 Problem a For the fast loading case, we want to derive the relationship between P zz and λ z. We know that the nominal stress is expressed as: P zz = ψ λ z where λ z = λ λ z. Therefore, applying
Διαβάστε περισσότεραInstruction Execution Times
1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραC.S. 430 Assignment 6, Sample Solutions
C.S. 430 Assignment 6, Sample Solutions Paul Liu November 15, 2007 Note that these are sample solutions only; in many cases there were many acceptable answers. 1 Reynolds Problem 10.1 1.1 Normal-order
Διαβάστε περισσότεραΓιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο
ΔΘΝΙΚΟ ΜΔΣΟΒΙΟ ΠΟΛΤΣΔΥΝΔΙΟ ΥΟΛΗ ΝΑΤΠΗΓΩΝ ΜΗΥΑΝΟΛΟΓΩΝ ΜΗΥΑΝΙΚΩΝ Γιπλυμαηική Δπγαζία «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο Σπιμελήρ Δξεηαζηική
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΠρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ : Η Υ : Σ Ο Κ Δ Ε
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ : Η Υ : Σ Ο Κ Δ Ε του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής
Διαβάστε περισσότεραΘεμελιώδη Θέματα Επιστήμης Υπολογιστών
http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΕΥΧΑΡΙΣΤΙΕΣ. Θεσσαλονίκη, Δεκέμβριος 2005. Κώστας Δόσιος
ΕΥΧΑΡΙΣΤΙΕΣ Μου δίνεται η ευκαιρία με την περάτωση της παρούσης διδακτορικής διατριβής να σημειώσω ότι, είναι ιδιαίτερα δύσκολο και κοπιαστικό να ολοκληρώσεις το έργο που ξεκινάς κάποια στιγμή έχοντας
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραApproximation of distance between locations on earth given by latitude and longitude
Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΟ νοσηλευτικός ρόλος στην πρόληψη του μελανώματος
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος Ονοματεπώνυμο: Αρτέμης Παναγιώτου Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους
Διαβάστε περισσότεραderivation of the Laplacian from rectangular to spherical coordinates
derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used
Διαβάστε περισσότεραΣήματα και Συστήματα ΙΙ
Σήματα και Συστήματα ΙΙ Ενότητα 3: Διακριτός και Ταχύς Μετασχηματισμός Fourier (DTF & FFT) Α. Ν. Σκόδρας Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Επιμέλεια: Αθανάσιος Ν. Σκόδρας, Καθηγητής
Διαβάστε περισσότεραΕθνικό Μετσόβιο Πολυτεχνείο
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΗΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΔΕΙΚΤΩΝ ΠΟΙΟΤΗΤΑΣ ΕΔΑΦΟΥΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΗΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΔΕΙΚΤΩΝ ΠΟΙΟΤΗΤΑΣ ΕΔΑΦΟΥΣ [Μαρία Μαρκουλλή] Λεμεσός 2015 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ
Διαβάστε περισσότεραΜεταπτυχιακή διατριβή. Ανδρέας Παπαευσταθίου
Σχολή Γεωτεχνικών Επιστημών και Διαχείρισης Περιβάλλοντος Μεταπτυχιακή διατριβή Κτίρια σχεδόν μηδενικής ενεργειακής κατανάλωσης :Αξιολόγηση συστημάτων θέρμανσης -ψύξης και ΑΠΕ σε οικιστικά κτίρια στην
Διαβάστε περισσότεραSCHOOL OF MATHEMATICAL SCIENCES G11LMA Linear Mathematics Examination Solutions
SCHOOL OF MATHEMATICAL SCIENCES GLMA Linear Mathematics 00- Examination Solutions. (a) i. ( + 5i)( i) = (6 + 5) + (5 )i = + i. Real part is, imaginary part is. (b) ii. + 5i i ( + 5i)( + i) = ( i)( + i)
Διαβάστε περισσότεραΣΥΓΚΡΙΣΗ ΑΝΑΛΥΤΙΚΩΝ ΚΑΙ ΑΡΙΘΜΗΤΙΚΩΝ ΜΕΘΟ ΩΝ ΓΙΑ ΤΗ
ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΟΜΟΣΤΑΤΙΚΗΣ ΣΥΓΚΡΙΣΗ ΑΝΑΛΥΤΙΚΩΝ ΚΑΙ ΑΡΙΘΜΗΤΙΚΩΝ ΜΕΘΟ ΩΝ ΓΙΑ ΤΗ ΦΟΙΤΗΤΡΙΑ: Γ.ΦΕΒΡΑΝΟΓΛΟΥ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: Χ.ΓΑΝΤΕΣ ΑΘΗΝΑ, ΟΚΤΩΒΡΙΟΣ 2000
Διαβάστε περισσότεραReminders: linear functions
Reminders: linear functions Let U and V be vector spaces over the same field F. Definition A function f : U V is linear if for every u 1, u 2 U, f (u 1 + u 2 ) = f (u 1 ) + f (u 2 ), and for every u U
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή διατριβή. Ονοματεπώνυμο: Αργυρώ Ιωάννου. Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Διερεύνηση της αποτελεσματικότητας εναλλακτικών και συμπληρωματικών τεχνικών στη βελτίωση της ποιότητας της ζωής σε άτομα με καρκίνο
Διαβάστε περισσότεραAssalamu `alaikum wr. wb.
LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump
Διαβάστε περισσότεραHomework 8 Model Solution Section
MATH 004 Homework Solution Homework 8 Model Solution Section 14.5 14.6. 14.5. Use the Chain Rule to find dz where z cosx + 4y), x 5t 4, y 1 t. dz dx + dy y sinx + 4y)0t + 4) sinx + 4y) 1t ) 0t + 4t ) sinx
Διαβάστε περισσότεραEPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)
EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class
Διαβάστε περισσότεραΚρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΣχέσεις, Ιδιότητες, Κλειστότητες
Σχέσεις, Ιδιότητες, Κλειστότητες Ορέστης Τελέλης telelis@unipi.gr Τµήµα Ψηφιακών Συστηµάτων, Πανεπιστήµιο Πειραιώς Ο. Τελέλης Πανεπιστήµιο Πειραιώς Σχέσεις 1 / 26 Εισαγωγή & Ορισµοί ιµελής Σχέση R από
Διαβάστε περισσότεραΔιπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών
ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του
Διαβάστε περισσότεραΗ θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. Χρυσάνθη Στυλιανού Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ
Διαβάστε περισσότεραSection 8.3 Trigonometric Equations
99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.
Διαβάστε περισσότεραPartial Differential Equations in Biology The boundary element method. March 26, 2013
The boundary element method March 26, 203 Introduction and notation The problem: u = f in D R d u = ϕ in Γ D u n = g on Γ N, where D = Γ D Γ N, Γ D Γ N = (possibly, Γ D = [Neumann problem] or Γ N = [Dirichlet
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Χρύσω Κωνσταντίνου Λεμεσός 2016 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
Διαβάστε περισσότεραΣχολή Διοίκησης και Οικονομίας. Μεταπτυχιακή διατριβή
Σχολή Διοίκησης και Οικονομίας Μεταπτυχιακή διατριβή Samsung και Apple: Αναλύοντας τη χρηματοοικονομική πληροφόρηση των ηγετών της τεχνολογίας και η επίδραση των εξωτερικών και ενδοεπιχειρησιακών παραγόντων
Διαβάστε περισσότερα2 Composition. Invertible Mappings
Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΑΝΑΛΥΣΗ ΚΟΣΤΟΥΣ-ΟΦΕΛΟΥΣ ΓΙΑ ΤΗ ΔΙΕΙΣΔΥΣΗ ΤΩΝ ΑΝΑΝΕΩΣΙΜΩΝ ΠΗΓΩΝ ΕΝΕΡΓΕΙΑΣ ΣΤΗΝ ΚΥΠΡΟ ΜΕΧΡΙ ΤΟ 2030
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία
ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΔΕΙΚΤΩΝ ΚΑΤΑΝΑΛΩΣΗΣ ΕΝΕΡΓΕΙΑΣ ΣΤΑ ΑΝΤΛΙΟΣΤΑΣΙΑ ΤΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΠΤΥΞΕΩΣ ΥΔΑΤΩΝ Γεωργίου
Διαβάστε περισσότεραΑΝΑΠΤΥΞΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΜΕ ΣΤΟΧΟ ΤΗΝ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗ ΕΥΑΙΣΘΗΤΟΠΟΙΗΣΗ ΑΤΟΜΩΝ ΜΕ ΕΙΔΙΚΕΣ ΑΝΑΓΚΕΣ ΚΑΙ ΤΗΝ ΚΟΙΝΩΝΙΚΗ ΤΟΥΣ ΕΝΣΩΜΑΤΩΣΗ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΕΙΔΙΚΗΣ ΑΓΩΓΗΣ ΧΡΙΣΤΙΝΑ Σ. ΛΑΠΠΑ ΑΝΑΠΤΥΞΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΜΕ ΣΤΟΧΟ ΤΗΝ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗ ΕΥΑΙΣΘΗΤΟΠΟΙΗΣΗ ΑΤΟΜΩΝ ΜΕ ΕΙΔΙΚΕΣ ΑΝΑΓΚΕΣ ΚΑΙ ΤΗΝ ΚΟΙΝΩΝΙΚΗ ΤΟΥΣ
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότερα