ΣΧΕΔΙΑΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΣΧΕΔΙΑΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ"

Transcript

1 ΣΧΕΔΙΑΣΜΟΣ ΚΡΥΠΤΟΓΡΑΦΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ ΑΠΟΣΤΟΛΟΥ Π. ΦΟΥΡΝΑΡΗ ΔΙΠΛΩΜΑΤΟΥΧΟΥ ΗΛΕΚΤΡΟΛΟΓΟΥ ΜΗΧΑΝΙΚΟΥ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΟΣ ΔΙΔΑΚΤΟΡΙΚΗΣ ΔΙΑΤΡΙΒΗΣ 199 ΙΑΝΟΥΑΡΙΟΣ 008

2 1

3 ΕΥΧΑΡΙΣΤΙΕΣ Ο συγγραφέας θα ήθελε να ευχαριστήσει θερμά εκείνους τους λίγους που τον στήριξαν καθ όλη την διάρκεια της ερευνητικής του προσπάθειας έτσι ώστε να προκύψει αυτή η διδακτορική διατριβή. Ο συγγραφέας θέλει επίσης να ευχαριστήσει τον καθηγητή κ. Οδυσσέα Κουφοπαύλου για τις πολύ χρήσιμες συμβουλές του και την καθοδήγηση σε ερευνητικά θέματα. Ευχαριστίες επίσης πρέπει να αποδοθούν και στα μέλη της τριμελούς επιτροπής καθηγητές κ. Κώστα Γκούτη και κ. Θάνο Στουραΐτη καθώς και τον αναπληρωτή καθηγητή κ. Χρήστο Ζαρολιάγκη για τις συμβουλές τους ώστε να γίνει αυτή η διδακτορική διατριβή καλύτερη καθώς και σε όλα τα μέλη της επταμελούς εξεταστικής επιτροπής. Ο συγγραφέας εκφράζει τις θερμές ευχαριστίες στους συναδέλφους και φίλους από το εργαστήριο Σχεδιασμού Ολοκληρωμένων Κυκλωμάτων του τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών, Γιώργο Σελίμη, Χρήστο Χρυσούλα, Γιώργο Κωστόπουλο, Νίκο Σκλάβο, Παρασκευά Κίτσο, Θάνο Κακαρούντα, Νίκο Ευθυμιόπουλο και Σάκη Χριστακίδη για όλες τις συζητήσεις και ωραίες στιγμές που πέρασε μαζί τους. Τέλος οι πιο θερμές ευχαριστίες ανήκουν στους γονείς και αδελφό του συγγραφέα οι οποίοι τον βοήθησαν και βοηθούν κάθε δευτερόλεπτο όλης της ερευνητικής του πορείας με κάθε δυνατό για αυτούς μέσο. Η διδακτορική αυτή διατριβή εν μέρει τους ανήκει και είναι αφιερωμένη σε αυτούς. Απόστολος Π. Φούρναρης Χριστούγεννα 007

4 3

5 ABSTRACT Public Key Cryptography is considered a very promising security tool and can be applied in a wide variety of different security conditions, especially as a method of authentication and digital signature. That kind of cryptography offers a high degree of data protection and is considered more advanced than symmetric key cryptography because it solves two basic problems of the later. Those problems are key distribution and key management. However, public key cryptography has some very important problems of each own. These problems are related to the complex mathematical background employed in public key cryptography since for public key data encryption/decryption or digital signature, a considerable amount of time and resource consuming arithmetic operations is required (modulo multiplication, exponentiation, inversion) This problem is highlighted when considering the fact that the key length in public key cryptography is very high if an adequate security level is to be retained (e.x. RSA: 104 bit). A solution to the above problems is given by design optimization of the required arithmetic operations in a public key cryptosystem and by employing elliptic curves in order to reduce the key length while retaining the same security level. The most widely accepted algorithms for public key cryptography are the RSA system and a variety of elliptic curve cryptography schemes In this PhD dissertation the cryptographic schemes of RSA and elliptic curve cryptography were studied extensively in order to propose design methodologies for those schemes that are efficient in terms of computation speed and employed hardware resources. In the proposed methodologies special attention is given in the optimization of finite field arithmetic operations employed in public key cryptography. The most widely used such fields are the prime fields or GF(p) and the binary extension fields or GF( k ). Both types of finite fields can be used in elliptic curve cryptography while the arithmetic of RSA is essentially arithmetic in GF(p). Therefore, it can be noted that finite field arithmetic plays a very important role in the efficient design of public key cryptosystems. Finite Field arithmetic operations employ modulo reduction and therefore have considerable computational complexity. Finite field arithmetic is considered a very active research field that is focused on finding algorithms for optimizing the computation speed of finite field arithmetic results while consuming a small amount of hardware resources. Other important finite field operation design goals is scalability and versatile designing. Those two goals, however, result in a considerable efficiency reduction of finite field operation architectures. Many researchers have also proposed bypassing computational consuming finite field operations in public key cryptosystems by replacing them, through appropriate transformations, with less computational consuming operations. This solution is extensively used in elliptic curve cryptography design by transforming the elliptic curve coordinate system from the affine two dimensional plane to the projective plane. Using this technique the computational intensive finite field inversion operation is replaced by several finite field multiplication operations during an elliptic curve point operation. However, before or after an elliptic curve point operation a transformation from the affine to the projective plane or vice versa may be required. Such transformation require the use of finite field inversion, therefore this operation cannot be entirely avoided. In this PhD dissertation, all the above problems were studied and solutions were proposed for the most widely used finite field types, GF(p) and GF( k ) Concerning GF(p) arithmetic, an optimized version of Montgomery modulo multiplication algorithm is proposed for performing modular multiplication that employs Carry - Save redundant logic and value precomputation. A hardware two dimensional systolic architecture is proposed based on the above algorithm that achieves high computation speed but consumes 4

6 a considerable amount of hardware resources. This architecture is modified algorithmically so as to avoid transformations from Carry-Save to non Carry- Save form of its inputs for consequent multiplications and is redesigned as an one dimensional systolic architecture in order to reduce the utilized hardware resources. The resulting architecture is used in a modular exponentiation unit (which is the basic arithmetic operation of RSA. The proposed unit achieves much better results in terms of computation speed and utilized hardware resources when compared to other well known similar designs. Concerning arithmetic in GF( k ), algorithms and architectures are proposed for versatile design and inversion when polynomial basis representation of the GF( k )is employed. Also, a multiplication design methodology is proposed along with resulting sequential (SMPO) and parallel hardware architectures when normal basis representation of the GF( k ) is chosen. More specifically, for polynomial basis representation, a modified version of Montgomery multiplication algorithm is proposed that can perform multiplication for GF()fields but also for all binary extension fields GF( k ) with 0 < m < k (versatile design). Based on the above algorithm a multiplication element is also proposed that can be used as a structural module of many different versatile sequential multipliers. Those multiplier structures give very promising results in terms of computation speed and utilized hardware resources in comparison to similar versatile multipliers based on different multiplication algorithms. The results of the proposed multipliers are of the same or better magnitude even when they are compared with multipliers that are not versatile (and therefore do not bare that extra cost). Concerning GF( k ) inversion an algorithm is proposed in this PhD dissertation based on a modified extended Euclidean algorithm that leads to an architecture with small complexity in its control logic. Furthermore, using a binary version of the modified extended Euclidean algorithm for inversion along with the LSB multiplication algorithm, an algorithm is proposed that uses the structure of inversion in order to perform both inversion and multiplication. The resulting architecture is presented in two forms, as an one dimensional systolic structure and as a two dimensional systolic structure. It is used in the construction of an elliptic curve point operation arithmetic unit. For normal basis element representation of the GF( k ), a multiplication methodology is proposed that uses the normal basis characteristics for partial product categorization and pairing of each product polynomial coordinate. The existence of those partial products in the sum of each coordinate is determined by a proposed table R. Using this methodology, in the PhD dissertation, sequential and parallel architectures are proposed giving very promising results by achieving the smallest critical path delay of all similar designs with no increase in the utilized hardware resources. Finally, on elliptic curve arithmetic defined over GF(p) or GF( k ) the proposed architectures for those fields were used in order to propose a competitive elliptic curve point operation arithmetic unit. The major problem of such a unit is the extensive cost in hardware resources and computation delay of finite field inversion operation. Using the architectural structure proposed in the PhD dissertation for inversion/multiplication in GF( k ) (multiplication/inversion unit) the design cost can be minimized. Following the above logic, two architectures of an elliptic curve point operation arithmetic unit are proposed. The first such architecture is based on the two dimensional systolic multiplication/inversion architecture while the second is based on the one dimensional systolic multiplication/inversion architecture. The proposed arithmetic unit architectures achieve very efficient results compared to other well known designs and they are resistant to side channel cryptanalytic attacks. 5

7 ΠΕΡΙΛΗΨΗ Η Κρυπτογραφία Δημοσίου Κλειδιού αποτελεί σήμερα ένα πολύ έντονα αναπτυσσόμενο τομέα ασφάλειας και έχει αρχίσει να βρίσκει εφαρμογές σε αρκετές διαφορετικού τύπου συνθήκες, ειδικότερα ως μέθοδος ταυτοποίησης (authentication) και ψηφιακής υπογραφής. Αυτού του τύπου η κρυπτογραφία παρέχει μεγάλο βαθμό προστασίας των δεδομένων και θεωρείται ανώτερη από την κρυπτογραφία συμμετρικού κλειδιού αφού λύνει δύο βασικά προβλήματα της δεύτερης. Αυτά τα προβλήματα εντοπίζονται στη διανομή και στη διαχείριση κρυπτογραφικών κλειδιών. Παρόλα αυτά, η Κρυπτογραφία Δημοσίου Κλειδιού εμφανίζει, και αυτή με τη σειρά της, κάποια σημαντικά προβλήματα. Τα προβλήματα αυτά σχετίζονται με το πολύπλοκο μαθηματικό υπόβαθρο που χρησιμοποιεί αφού για την κρυπτογράφηση-αποκρυπτογράφηση και ψηφιακή υπογραφή δεδομένων απαιτούνται πολλές δαπανηρές, σε πόρους υλικού, αριθμητικές πράξεις (modulo πολλαπλασιασμός, αντιστροφή). Το πρόβλημα αυτό επιδεινώνεται συνυπολογίζοντας το γεγονός ότι το μήκος των κλειδιών σε αυτού του τύπου την κρυπτογραφία έχει πολύ μεγάλο μέγεθος έτσι ώστε να διασφαλιστεί ένα υψηλό επίπεδο ασφαλείας (π.χ. RSA: 104 bit). Λύση στα παραπάνω προβλήματα δίνεται με βελτιστοποίηση σχεδιασμού των αριθμητικών πράξεων που απαιτούνται σε ένα κρυπτογράφημα δημοσίου κλειδιού και με τη χρήση ελλειπτικών καμπυλών αφού με αυτό τον τρόπο χρειαζόμαστε μικρότερου μήκους κλειδιά για την επίτευξη του ίδιου επιπέδου ασφαλείας. Οι πιο σημαντικοί αλγόριθμοι κρυπτογραφίας δημοσίου κλειδιού είναι το σύστημα RSA (που είναι πολύ δημοφιλές) και διάφορα σχήματα κρυπτογραφίας ελλειπτικών καμπύλων. Στα πλαίσια αυτής της διδακτορικής διατριβής μελετήθηκαν τόσο το κρυπτογραφικό σχήμα του RSA όσο και τα διαφορά σχήματα κρυπτογραφίας ελλειπτικών καμπύλων με στόχο την πρόταση μιας αποδοτικής, σε ταχύτητα και απαιτούμενους πόρους υλικού, μεθοδολογία σχεδιασμού τους. Σε αυτή τη μεθοδολογία σχεδιασμού δίνεται μεγάλο βάρος στη βελτιστοποίηση των πράξεων στα πεπερασμένα σώματα που χρησιμοποιούνται στην κρυπτογραφία δημοσίου κλειδιού. Τα πιο ευρέως χρησιμοποιούμενα σε κρυπτογραφία πεπερασμένα σώματα είναι τα GF(p) (πρώτα σώματα) και τα GF() (πεπερασμένα σώματα δυαδικής επέκτασης). Στην κρυπτογραφία ελλειπτικών καμπύλων χρησιμοποιούνται τόσο τα σώματα GF(p) όσο τα σώματα GF() ενώ η αριθμητική του RSA μπορεί να αναχθεί σε αριθμητική στα σώματα GF(p). Έτσι παρατηρείται ότι η αριθμητική των πεπερασμένων σωμάτων έχει κεφαλαιώδη σημασία στον αποδοτικό σχεδιασμό κρυπτοσυστημάτων δημοσίου κλειδιού. Η αριθμητική των πεπερασμένων σωμάτων περιλαμβάνει πράξεις modulo αναγωγής και κατά συνέπεια έχει σημαντική πολυπλοκότητα. Αποτελούν ένα κεφάλαιο έρευνας πολύ ενεργό που ασχολείται με την εύρεση αλγορίθμων που να οδηγούν σε βελτιστοποιημένες αρχιτεκτονικές ως προς την ταχύτητα υπολογισμού αριθμητικών αποτελεσμάτων των παραπάνω πράξεων χωρίς να μεγάλη κατανάλωση πόρων υλικού. Άλλοι σημαντικοί στόχοι σχεδιασμού των αριθμητικών πράξεων πεπερασμένων σωμάτων είναι η επίτευξης προσαρμοστικότητας καθώς και ευελιξίας. Δυστυχώς, η επίτευξη αυτών των στόχων οδηγεί σε δραματική μείωση της απόδοσης αρχιτεκτονικών αριθμητικών πράξεων σε πεπερασμένα σώματα. Παράλληλα, πολλοί ερευνητές έχουν προτείνουν την παράκαμψη των πιο δαπανηρών αριθμητικών πράξεων όπως η αντιστροφή πεπερασμένων σωμάτων στα κρυπτογραφικά συστήματα και την αντικατάστασή τους με άλλες λιγότερο δαπανηρές πράξεις όπως ο πολλαπλασιασμός. Ιδιαίτερα σε κρυπτογραφικά συστήματα ελλειπτικών καμπύλων αυτή η τεχνική έχει βρει πρόσφορο έδαφος και βασίζεται στην μετατροπή των συντεταγμένων όλων των σημείων από το συγγενές επίπεδο δύο διαστάσεων στο προβολικό επίπεδο. Αν και επιτυγχάνεται με αυτό τον τρόπο αποφυγή της αντιστροφής πεπερασμένων σωμάτων κατά την διάρκεια των 6

8 υπολογισμών για μια πράξη μεταξύ σημείων ελλειπτικής καμπύλης, πριν η μετά την πραγματοποίηση αυτής της πράξης μπορεί να χρειάζεται μια μετατροπή συντεταγμένων από συγγενές σε προβολικό επίπεδο ή αντίστροφα. Δυστυχώς, αυτή η μετατροπή απαιτεί την χρήση αντιστροφής πεπερασμένων σωμάτων. Στα πλαίσια της διδακτορικής διατριβής τα παραπάνω προβλήματα μελετήθηκαν και προτάθηκαν λύσεις για τους πιο ευρέως χρησιμοποιούμενους τύπους πεπερασμένων σωμάτων GF(p) και GF(). Σε σχέση με την αριθμητική των GF(p), προτείνεται η χρήση του αλγόριθμου του Montgomery για modulo πολλαπλασιασμό, τροποποιημένου έτσι ώστε να χρησιμοποιεί Carry-Save πλεονάζουσα λογική καθώς και προεπεξεργασία τιμών. Με βάση αυτόν τον αλγόριθμο προκύπτει μια προτεινόμενη συστολική αρχιτεκτονική δύο διαστάσεων που επιτυγχάνει πολύ μεγάλη ταχύτητα αλλά δεσμεύει εξίσου μεγάλο αριθμό πόρων υλικού. Αυτή η αρχιτεκτονική τροποποιείται αλγοριθμικά έτσι ώστε να μην απαιτείται μετατροπή από Carry Save σε μη Carry Save μορφή των εισόδων της για επαναλαμβανόμενους πολλαπλασιασμούς ενώ μετατρέπεται σε συστολικό πίνακα μιας διάστασης για να μειωθούν οι απαιτούμενοι πόροι υλικού. Η προκύπτουσα προτεινόμενη αρχιτεκτονική χρησιμοποιείται σε μονάδα ύψωσης σε δύναμη (που αποτελεί και την βασική αριθμητική πράξη του RSA). Η προτεινόμενη μονάδα επιτυγχάνει πολύ καλύτερα αποτελέσματα σε σχέση με άλλες αρχιτεκτονικές τόσο ως προς την ταχύτητα λειτουργίας αλλά και ως προς τους χρησιμοποιούμενους πόρους υλικού. Σε σχέση με την αριθμητική των GF(), προτείνονται αλγόριθμοι και αρχιτεκτονικές για ευέλικτο πολλαπλασιασμό και για αντιστροφή, όταν χρησιμοποιείται πολυωνυμική βάση αναπαράστασης και μια μεθοδολογία πολλαπλασιασμού με αντίστοιχες σειριακές (SMPO) και παράλληλες αρχιτεκτονικές πολλαπλασιασμού όταν χρησιμοποιείται αναπαράσταση κανονικής βάσης. Πιο συγκεκριμένα, σε πολυωνυμική βάση αναπαράστασης, προτείνεται μια τροποποιημένη έκδοση του Montgomery αλγόριθμου που επιτυγχάνει την πραγματοποίηση πολλαπλασιασμού για σώματα GF() αλλά και για όλα τα σώματα GF() με 0 < m < k (ευέλικτος σχεδιασμός). Με βάση τον παραπάνω αλγόριθμο σχεδιάζεται ένα δομικό στοιχείο πολλαπλασιασμού που μπορεί να χρησιμοποιηθεί σαν βασικό κομμάτι πολλών διαφορετικών ευέλικτων σειριακών πολλαπλασιαστών. Οι προκύπτουσες ευέλικτες αρχιτεκτονικές πολλαπλασιαστών δίνουν πολύ ανώτερα αποτελέσματα ταχύτητας και απαιτούμενων πόρων υλικού σε σχέση με ευέλικτους πολλαπλασιαστές βασισμένους σε άλλους αλγορίθμους ενώ τα αποτελέσματά τους είναι καλύτερα ακόμα και σε σύγκριση με πολλαπλασιαστές που δεν έχουν το χαρακτηριστικό της ευελιξίας (και το αντίστοιχο κόστος της). Όσον αφορά την GF() αντιστροφή, προτείνεται ένας αλγόριθμος, βασισμένος στον τροποποιημένο επεκτεταμένο αλγόριθμο του Ευκλείδη, που οδηγεί σε μια αρχιτεκτονική με μικρότερη πολυπλοκότητα στην λογική ελέγχου της σε σχέση με τον αρχικό αλγόριθμο. Ακόμα, χρησιμοποιώντας μια δυαδική έκδοση του τροποποιημένου αλγόριθμου του Ευκλείδη για αντιστροφή σε συνδυασμό με τον LSB αλγόριθμο πολλαπλασιασμού προτείνεται ένας αλγόριθμος που χρησιμοποιώντας την αντιστροφή μπορεί να πραγματοποιήσει και πολλαπλασιασμό. Η αρχιτεκτονική που προκύπτει (μονάδα πολλαπλασιασμού-αντιστροφής) παρουσιάζεται σε δύο μορφές, ως μιας διάστασης και ως δύο διαστάσεων συστολική δομή ενώ χρησιμοποιείται στην κατασκευή αριθμητικής μονάδας πράξεων σημείων Ελλειπτικών Καμπύλων. Σε αναπαράσταση κανονικής βάσης, προτείνεται μια μεθοδολογία πραγματοποίησης πολλαπλασιασμού στην οποία χρησιμοποιούνται ιδιότητες της κανονικής βάσης για κατηγοριοποίηση και ζευγάρωμα των μερικών γινόμενων κάθε συντελεστή του πολυωνύμου του γινομένου ενώ η ύπαρξη ή όχι των μερικών γινομένων αυτών καθορίζεται από έναν προτεινόμενο πίνακα R. Με βάση αυτήν τη μεθοδολογία προτείνονται αρχιτεκτονικές σειριακές και παράλληλες που δίνουν ικανοποιητικά αποτελέσματα επιτυγχάνοντας τη μικρότερη δυνατή καθυστέρηση κρίσιμου μονοπατιού σε σύγκριση με 7

9 άλλες υπάρχουσες αρχιτεκτονικές χωρίς αύξηση του αριθμού χρησιμοποιούμενων πυλών υλικού. Τέλος, στα πλαίσια της αριθμητικής Ελλειπτικών Καμπύλων η οποία βασίζεται στα πεπερασμένα σώματα GF(p) ή GF() (στην κρυπτογραφία), χρησιμοποιήθηκαν προτεινόμενες αρχιτεκτονικές δομές για τα σώματα αυτά έτσι ώστε να προκύψει μια ανταγωνιστική αριθμητική μονάδα πράξεων για Ελλειπτικές Καμπύλες. Το πρόβλημα που εμφανίζεται σε μια τέτοια μονάδα έχει να κάνει με το μεγάλο κόστος της αντιστροφής σε πεπερασμένα σώματα σε πόρους υλικού αλλά και σε καθυστέρηση υπολογισμών. Χρησιμοποιώντας την αρχιτεκτονική δομή που προτείνεται στην παρούσα διδακτορική διατριβή για αντιστροφή-πολλαπλασιασμό σε GF() (μονάδα πολλαπλασιασμού/αντιστροφής) το προαναφερθέν κόστος ελαχιστοποιείται. Με βάση αυτή την λογική, λοιπόν, προτείνονται δύο αρχιτεκτονικές αριθμητικής μονάδας πράξεων σημείων Ελλειπτικών Καμπύλων, η μια βασισμένη στην δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής και η άλλη βασισμένη στην μιας διάστασης συστολική αρχιτεκτονική πολλαπλασιασμού αντιστροφής. Οι προκύπτουσες αυτές μονάδες επιτυγχάνουν πολύ καλά αποτελέσματα εν συγκρίσει με άλλες υπάρχουσες αρχιτεκτονικές ενώ είναι ανθεκτικές σε κρυπταναλυτικές επιθέσεις τύπου side channel. 8

10 9

11 ΠΕΡΙΕΧΟΜΕΝΑ Ευχαριστίες... Abstract... 4 Περιληψη... 6 Περιεχόμενα ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ Εισαγωγη Προβλήματα Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Συμβολή της Διδακτορικής Διατριβής Δομή Διδακτορικής Διατριβής Μαθηματικό Υπόβαθρο Βασικές Αρχές Θεωρίας Ομάδων Σχέσεις Ισοδυναμίας και Αριθμητική Υπολοίπων (moduli) Βασικές Αρχές Θεωρίας Ελλειπτικών Καμπύλων Αριθμητική των Ελλειπτικών Καμπύλων Πρόσθεση και Διπλασιασμός Σημείων Ελλειπτικής Καμπύλης (Νόμος Ομάδας) Πολλαπλασιασμός Σημείου με Ακέραιο (Scalar Πολλαπλασιασμός) Συστήματα Κρυπτογραφίας Δημοσιού Κλειδιού Το Κρυπτογραφικό Σύστημα RSA Παραγωγή Ζεύγους Κλειδιών RSA Κρυπτογράφηση-Αποκρυπτογράφηση RSA Ψηφιακές Υπογραφές με το σύστημα RSA Κρυπτογραφία Ελλειπτικών Καμπυλών Αλγόριθμοι και Αρχιτεκτονικές για Σώματα GF(p) και RSA Αριθμητικές Πράξεις σε Σώματα GF(p) Modulo Πρόσθεση και Αφαίρεση Modulo Πολλαπλασιασμός Karatsuba-Ofman Multiplication Αναγωγή Barrett (Barrett s Reduction) Montgomery Αναγωγή και Montgomery Πολλαπλασιασμός Modulo Τετραγωνισμός Modulo Ύψωση σε Δύναμη Modulo Αντιστροφή Επεκτεταμένος Αλγόριθμος του Ευκλείδη Αλγόριθμος Montgomery Αντιστροφής Modulo Διαίρεση Προτεινόμενος Σχεδιασμός Modulo Πολλαπλασιαστών και Modulo Υψωτών σε δύναμη για χρήσεις στην Κρυπτογραφία Δημοσίου Κλειδιού Αρχιτεκτονικές Modulo Πολλαπλασιασμού Προτεινόμενες Αρχιτεκτονικές Modulo Ύψωσης σε Δύναμη και RSA Αλγόριθμοι και Αρχιτεκτονικές για Σωματα GF( k ) Πολυωνυμικής Αναπαράστασης Αριθμητικές Πράξεις σε Σώματα GF( k ) Πολυωνυμικής Αναπαράστασης GF( k ) Πρόσθεση-Αφαίρεση Αναπαράστασης Πολυωνυμικής Βάσης GF( k ) Πολλαπλασιασμός Αναπαράστασης Πολυωνυμικής Βάσης Bit Serial LSB Και MSB Πολλαπλασιαστές Bit Serial Montgomery Multiplication For GF( k ) Fields Παράλληλος GF( k ) Mastrovito Πολλαπλασιαστής

12 Παράλληλος Karatsuba-Ofman GF( k ) Πολλαπλασιαστής Πολλαπλασιαστές Βασισμένοι σε Σύνθετα Σώματα GF( k ) Digit Serial GF( k ) Πολλαπλασιαστές GF( k ) Τετραγωνισμός Αναπαράστασης Πολυωνυμικής Βάσης GF( k ) Αντιστροφή-Διαίρεση Αναπαράστασης Πολυωνυμικής Βάσης Επεκτεταμένος Αλγόριθμος του Ευκλείδη για GF( k ) αντιστροφή GF( k ) Αντιστροφή Χρησιμοποιώντας το Μικρό Θεώρημα του Fermat Άλλες Μέθοδοι GF( k ) Αντιστροφής GF( k ) Διαίρεση Σχεδιασμός Υλικού και Προτεινόμενες Αρχιτεκτονικές για GF( k ) Πολλαπλασιαστές Προτεινόμενος Βελτιστοποιημένος Αλγόριθμος Montgomery GF( k ) Πολλαπλασιασμού και Σχεδιασμός Δομικού Στοιχείου GF( k ) Montgomery Πολλαπλασιαστών Προτεινόμενες Αρχιτεκτονικές Montgomery GF( k ) Πολλαπλασιασμού βασισμένες στα ΜΜΕ και FMME Προτεινόμενες Μεθοδολογίες και Αρχιτεκτονικές για Βελτιστοποίηση της GF( k ) Αντιστροφής και GF( k ) Διαίρεσης Προτεινόμενη Συστολική Αρχιτεκτονική GF( k ) Αντιστροφής Βασισμένη σε Προτεινόμενο Τροποποιημένο Αλγόριθμο του Ευκλείδη Προτεινόμενες Συστολικές Αρχιτεκτονικές για πράξεις GF( k ) πολλαπλασιασμού αντιστροφής - διαίρεσης Βασισμένες σε Προτεινόμενους Τροποποιημένους Αλγόριθμους Ευκλείδη Αλγόριθμοι και Αρχιτεκτονικές για Σωματα GF( k ) Κανονικής Βάσης Αναπαράστασης Αριθμητικές Πράξεις σε Σώματα GF( k ) Κανονικής Βάσης Αναπαράστασης GF( k ) Πρόσθεση-Αφαίρεση Αναπαράστασης Κανονικής Βάσης GF( k ) Πολλαπλασιασμός Αναπαράστασης Κανονικής Βάσης SMPO Πολλαπλασιαστές Κανονικής Βάσης Αναπαράστασης SMSO Πολλαπλασιαστές Κανονικής Βάσης Παράλληλοι Πολλαπλασιαστές Κανονικής Βάσης GF( k ) Τετραγωνισμός Αναπαράστασης Κανονικής Βάσης GF( k ) Αντιστροφή και Διαίρεση Αναπαράστασης Κανονικής Βάσης Προτεινόμενοι GF( k ) Πολλαπλασιαστές Αναπαράστασης Βέλτιστης Κανονικής Βάσης Τύπου Ι Σχεδιασμός Πράξεων Σημείων Ελλειπτικών Καμπυλών Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικής Καμπύλης Σε Προβολικές Συντεταγμένες Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικών Καμπυλών σε GF(p) Με τη Χρήση Προβολικών Συντεταγμένων Πρόσθεση και Διπλασιασμός Σημείου Ελλειπτικών Καμπυλών σε GF( k ) Με τη Χρήση Προβολικών Συντεταγμένων Συγκρίσεις Πράξεων Ελλειπτικών Καμπυλών για Συγγενείς και Προβολικές Συντεταγμένες Θέματα Σχεδιασμού για Πρόσθεση και Διπλασιασμό Σημείου Ελλειπτικής Καμπύλης Θέματα Σχεδιασμού Scalar Πολλαπλασιασμού Ελλειπτικών Καμπυλών Προτάσεις Σχεδιασμού Scalar Πολλαπλασιασμού Σχεδιάζοντας Αρχιτεκτονικές Scalar Πολλαπλασιασμού για SCA Ανθεκτικά Συστήματα Κρυπτογραφίας Ελλειπτικών Καμπυλών Προτεινόμενες Αρχιτεκτονικές Αριθμητικής Μονάδας Ελλειπτικών Καμπυλών για Σύστημα Κρυπτογραφίας Ελλειπτικών Καμπυλών

13 7. Γενικά Συμπεράσματα Μελλοντικές Προοπτικές έρευνας Βιβλιογραφια Λίστα Δημοσιεύσεων

14 13

15 ΚΑΤΑΛΟΓΟΣ ΣΧΗΜΑΤΩΝ 1.1 Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Ελλειπτικών Καμπύλων Προτεινομένη συστολική αρχιτεκτονική δύο διαστάσεων για Montgomery modulo πολλαπλασιασμό χρησιμοποιώντας Carry-Save λογική Το ΡΕ (α), το ΡΕ q calculator για τον υπολογισμό του q (β) και η συνολική συστολική αρχιτεκτονική δύο διαστάσεων για Montgomery modulo πολλαπλασιασμό βασισμένη στον αλγόριθμο 3.14 (γ) Το κανονικό ΡΕ (α), το ΡΕ για τον υπολογισμό του q και της μη πλεονάζουσας μορφή του x i (β) και η συνολική scalable συστολική αρχιτεκτονική μιας διάστασης Montgomery modulo πολλαπλασιασμού (γ) βασισμένη στον αλγόριθμο Προτεινόμενη αρχιτεκτονική για Montgomery modulo ύψωση σε δύναμη βασισμένοι στους αλγορίθμους 3.15 και Κατηγοριοποίηση GF( k ) πολλαπλασιαστών πολυωνυμικής αναπαράστασης Αρχιτεκτονική Bit Serial MSB GF( k ) πολλαπλασιαστή Τυπική αρχιτεκτονική ενός bit serial GF( k ) Montgomery πολλαπλασιαστή Γενική αρχιτεκτονική για παράλληλο Μastrovito GF( k ) πολλαπλασιαστή Ένας αλγοριθμικός γύρος του Montgomery GF( k ) πολλαπλασιασμού Το διάγραμμα δεδομένων για ένα γύρο του αλγορίθμου 4.13 και οι επιλογές των q(x), g n και y(x) Το προτεινόμενο ΜΜΕ στοιχείο πολλαπλασιασμού Το προτεινόμενο FΜΜΕ στοιχείο πολλαπλασιασμού Οι προτεινόμενοι ευέλικτοι Montgomery πολλαπλασιαστές Τα PEs της προτεινόμενης δύο διαστάσεων συστολικής αρχιτεκτονικής αντιστροφέα βασισμένη στον αλγόριθμο Η προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική αντιστροφέα βασισμένη στον αλγόριθμο Οι τέσσερεις διαφορετικοί τύποι PE για την προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής Η προτεινόμενη δύο διαστάσεων συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής βασισμένη στους αλγορίθμους 4.16 και Η προτεινόμενη μιας διάστασης συστολική αρχιτεκτονική πολλαπλασιασμού/αντιστροφής βασισμένη στον αλγόριθμο SMPO GF( k ) πολλαπλασιαστής κανονικής βάσης SMSO GF( k ) πολλαπλασιαστής κανονικής βάσης Ο προτεινόμενος SMPO Τύπου Ι ONB GF( k ) πολλαπλασιαστής στη γενική του μορφή και για το GF( 10 ) του παραδείγματος Ο προτεινόμενος παράλληλος Τύπου Ι ONB GF( k ) πολλαπλασιαστής Αρχιτεκτονική πρόσθεσης και διπλασιασμού σημείων ελλειπτικής καμπύλης ορισμένης πάνω σε GF( k ) για Jacobian προβολικές συντεταγμένες Χρονικά πολυπλεγμένη αρχιτεκτονική πρόσθεσης και διπλασιασμού σημείων ελλειπτικής καμπύλης ορισμένης πάνω σε GF( k ) για Jacobian προβολικές συντεταγμένες Γενική αρχιτεκτονική αριθμητικής μονάδας πράξεων ελλειπτικών καμπυλών Γενική αρχιτεκτονική αριθμητικής μονάδας πράξεων ελλειπτικών καμπυλών χωρίς πλεονασμό Η προτεινόμενη αρχιτεκτονική αριθμητικής μονάδας ελλειπτικών καμπυλών

16 15

17 ΚΑΤΑΛΟΓΟΣ ΠΙΝΑΚΩΝ 1.1 Μέγεθος Κλειδιού (Σε bits) για Διάφορα Συστήματα Δημοσίου Κλειδιού FPGA Αποτελέσματα για μια Υλοποίηση 18 bit των Προτεινόμενων Αρχιτεκτονικών Σύγκριση FPGA Υλοποιήσεων 18 bit Montgomery Modulo Πολλαπλασιαστών Συγκρίσεις Καλυπτόμενης Επιφάνειας Μεγίστης Συχνότητας Λειτουργίας και Throughput για 104 bit Montgomery Πολλαπλασιαστές Συγκρίσεις Καλυπτόμενης Επιφάνειας, Μέγιστης Συχνότητας Λειτουργίας και 104 bit RSA Κρυπτογράφηση με e = Αριθμός Πόρων Υλικού, Καθυστέρηση Κρίσιμου Μονοπατιού και latency για διάφορους GF( k ) Πολλαπλασιαστές Σύνολο Δεδομένων Προτεινόμενου ΜΜΕ για Άρτιους και Περιττούς Κύκλους Ρολογιού Αριθμός Στοιχείων Υλικού και Καθυστέρηση Κρίσιμου Μονοπατιού για τα Προτεινόμενα ΜΜΕ και FMME Συγκρίσεις Αριθμού Πόρων Υλικού, Καθυστέρησης Κρίσιμου Μονοπατιού και latency των Προτεινόμενων Ευέλικτων Montgomery GF( k ) Πολλαπλασιαστών με άλλους Γνωστούς GF( k ) Πολλαπλασιαστές Αποτελέσματα και Συγκρίσεις Υλοποιήσεων Πολλαπλασιαστών για GF( 163 ) Κωδικοποίηση Τυπικές Τιμές για το Σήμα d Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης Αρχιτεκτονικής Αντιστροφέα του Σχήματος 4.10 με Άλλους Γνωστούς Αντιστροφείς Τυπικές Τιμές για τον d ολισθητή Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης Δύο Διαστάσεων Συστολικής Αρχιτεκτονικής Πολλαπλασιασμού/Αντιστροφής του Σχήματος 4.13 με Αντίστοιχες Αρχιτεκτονικές Διαίρεσης Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας της Προτεινόμενης μιας Διάστασης Συστολικής Αρχιτεκτονικής Πολλαπλασιασμού/Αντιστροφής του Σχήματος 4.14 με Αντίστοιχες Αρχιτεκτονικές Διαίρεσης Συγκρίσεις Καθυστέρησης Κρίσιμου Μονοπατιού, Αριθμού Πυλών-Flip Flop και Latency ΟΝΒ GF( k ) Πολλαπλασιαστών Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας του Προτεινόμενου SMPO τύπου Ι ΟΝΒ Πολλαπλασιαστή με αντίστοιχους γνωστούς Πολλαπλασιαστές Συγκρίσεις Χωρικής και Χρονικής Πολυπλοκότητας του Προτεινόμενου Παράλληλου τύπου Ι ΟΝΒ Πολλαπλασιαστή με αντίστοιχους γνωστούς Πολλαπλασιαστές Μετρήσεις Καλυπτόμενης Επιφάνειας Ολοκληρωμένου και Μέγιστης Συχνότητας Λειτουργίας Υλοποιήσεων Τύπου Ι ΟΝΒ GF( 10 ) Πολλαπλασιαστών Απαιτούμενες Πράξεις Πεπερασμένων Σωμάτων για Πρόσθεση και Διπλασιασμό Σημείου Ελλειπτικής Καμπύλης Χρησιμοποιώντας Συγγενείς και Προβολικές Συντεταγμένες Ανάλυση Πρόσθεσης ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η δύο Διαστάσεων Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Ανάλυση Διπλασιασμού ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η δύο Διαστάσεων Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής

18 6.4 Ανάλυση Πρόσθεσης ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η μιας Διάστασης Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Ανάλυση Διπλασιασμού ΕΚ σημείων για την Ακολουθία Ελέγχου του Επεξεργαστή Μικροκώδικα όταν Χρησιμοποιείται η μια Διάστασης Συστολική Αρχιτεκτονική Πολλαπλασιασμού/Αντιστροφής Χρόνοι Καθυστέρησης Πράξεων ΕΚ σημείων Χρησιμοποιώντας την Προτεινόμενη ΕΚ Αριθμητική Μονάδα Μετρήσεις GF( 163 ) Υλοποιήσεων μιας και δύο διαστάσεων Συστολικών Αρχιτεκτονικών και Προκύπτοντων ΕΚ Αριθμητικών Μονάδων Συγκρίσεις GF( 163 ) Υλοποιήσεων ΕΚ Αριθμητικών Μονάδων

19 1. ΕΙΣΑΓΩΓΗ Η Κρυπτογραφία Δημοσίου Κλειδιού αρχικά προτάθηκε από τους Diffie και Hellman [1] για να λύσει δύο βασικά προβλήματα της Κρυπτογραφίας Συμμετρικού Κλειδιού, την διανομή και την διαχείριση κρυπτογραφικών κλειδιών. Το πρόβλημα της διανομής κλειδιών εντοπίζεται στην αδυναμία ασφαλούς μετάδοσης ενός κλειδιού μέσα σε ένα μη ασφαλές κανάλι επικοινωνίας. Πιο συγκεκριμένα, λόγω της ανάγκης για κοινό κλειδί μεταξύ των ασφαλώς επικοινωνούντων οντοτήτων, αυτές οι οντότητες οφείλουν να συμφωνήσουν σε ένα κλειδί και αναγκαστικά να το μεταφέρουν η μια στην άλλη. Η αδυναμία ασφαλείας σε ένα τέτοιο σενάριο εντοπίζεται στο κανάλι επικοινωνίας στο οποίο, αν δεν υπάρχει εξασφαλισμένη ασφάλεια, μπορεί να παρεμβληθεί μια τρίτη οντότητα που μπορεί, χωρίς δικαιοδοσία, να υποκλέψει το μεταδιδόμενο κλειδί. Το πρόβλημα διαχείρισης κλειδιών εμφανίζεται όταν υπάρχουν πολλές οντότητες που επιθυμούν να επικοινωνήσουν με ασφάλεια. Όταν μια οντότητα επικοινωνεί ξεχωριστά με πολλές άλλες οντότητες τότε αναγκαστικά χρειάζεται πολλά διαφορετικά κλειδιά, ένα για κάθε τέτοια επικοινωνία. Κάτι τέτοιο οδηγεί σε προβλήματα αποθήκευσης ενός μεγάλου αριθμού κλειδιών αλλά και ταξινόμησης ή διατήρησής τους. Χρησιμοποιώντας τις αρχές της Κρυπτογραφίας Δημοσίου Κλειδιού όλα τα παραπάνω προβλήματα λύνονται. Αντί η ασφάλειά μας να βασίζεται σε ένα ή περισσότερα κλειδιά τα οποία πρέπει να διαμοιραστούν μεταξύ διαφόρων οντοτήτων, στα πρωτοκολλά δημοσίου κλειδιού προτείνεται η χρήση ενός ζεύγους κλειδιών για κάθε μια οντότητα. Το πρώτο κλειδί, που ονομάζεται δημόσιο κλειδί, δεν είναι κρυφό και χαρακτηρίζει την οντότητα που το κατέχει, στον έξω κόσμο. Το δεύτερο κλειδί, που ονομάζεται ιδιωτικό κλειδί, είναι γνωστό στην οντότητα που το κατέχει και μονό σε αυτήν. Αν κάποιος θέλει να στείλει ένα κρυπτογραφημένο μήνυμα σε μια τέτοια οντότητα χρησιμοποιεί το δημόσιο κλειδί αυτής της οντότητας. Η αποκρυπτογράφηση πραγματοποιείται με την εφαρμογή του ιδιωτικού κλειδιού της οντότητας στο κρυπτογραφημένο μήνυμα. Συνεπώς, δεν μεταδίδεται κανένα κρυφό κλειδί δια μέσω του καναλιού επικοινωνίας. ενώ ο αριθμός των χρησιμοποιούμενων κλειδιών είναι αυστηρά περιορισμένος σε δύο. Η παρεχόμενη ασφάλεια στην Κρυπτογραφία Δημοσίου Κλειδιού σχετίζεται με τη υπολογιστική αδυναμία εύρεσης του ιδιωτικού κλειδιού μιας οντότητας από πληροφορίες για το δημόσιο κλειδί της οντότητας αυτής. Το πρόβλημα εύρεσης του ιδιωτικού κλειδιού με αυτό τον τρόπο είναι ισοδύναμο με την επίλυση ενός υπολογιστικού προβλήματος που θεωρείται δυσεπίλυτο. Τα τρία πιο γνωστά τέτοια προβλήματα που χρησιμοποιούνται στην Κρυπτογραφία Δημοσίου Κλειδιού είναι: Πρόβλημα παραγοντοποίησης ακεραίων (Integer Factorization Problem, IFP).Έστω ότι n είναι ένας θετικός ακέραιος, βρες τους πρώτους παράγοντές του έτσι e1 e ώστε... ek n= p1 p p k, όπου p i είναι διακριτοί ανά ζεύγη πρώτοι ακέραιοι αριθμοί και κάθε e i 1 Πρόβλημα διακριτού λογαρίθμου (Discrete Logarithm Problem, DLP): Έστω ότι p είναι ένας πρώτος αριθμός, a είναι ένα στοιχείο γεννήτορας του Z (0 < a < p) και β είναι ένα στοιχείο του x a β(mod p) * Z p. Βρες έναν ακέραιο x, 0 x p, τέτοιο ώστε * p 18

20 Πρόβλημα διακριτού λογαρίθμου Ελλειπτικών Καμπύλων (Elliptic Curve Discrete Logarithm Problem, ECDLP): Αποτελεί γενίκευση του DLP. Έστω ότι υπάρχει μια Ελλειπτική Καμπύλη Ε ορισμένη σε ένα Σώμα F και έστω ότι P είναι ένα σημείο της καμπύλης αυτής, P E(F), τάξεως n και ότι Q είναι επίσης ένα σημείο της καμπύλης, Q E(F). Βρες εφόσον υπάρχει, έναν ακέραιο s, 0 s n - 1 τέτοιον ώστε Q = sp Οι αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού βασίζονται σε ένα πολύπλοκο μαθηματικό υπόβαθρο και απαιτούν ένα σημαντικό αριθμό πράξεων (πρόσθεση, πολλαπλασιασμό, αντιστροφή) κυρίως χρησιμοποιώντας modulus. Λόγω του γεγονότος ότι αυτές οι πράξεις πραγματοποιούνται για πολύ μεγάλους αριθμούς (π.χ. τουλάχιστον 104 bit για την περίπτωση του RSA) το προκύπτων Κρυπτοσύστημα Δημοσίου Κλειδιού θεωρείται αργό και με μεγάλη κατανάλωση σε πόρους υλικού (hardware resources). Για αυτό και η Κρυπτογραφία Δημοσίου Κλειδιού δεν χρησιμοποιείται συνήθως για κρυπτογράφησηαποκρυπτογράφηση μηνυμάτων από μόνη της αλλά σε συνδυασμό με Κρυπτογραφία Συμμετρικού Κλειδιού. Σε αυτήν την περίπτωση, ένα σύστημα δημοσίου κλειδιού χρησιμοποιείται για την κρυπτογράφηση-αποκρυπτογράφηση του Συμμετρικού κλειδιού ενός αλγορίθμου Συμμετρικής Κρυπτογραφίας. Με αυτόν τον τρόπο, Κρυπτογραφία Δημοσίου Κλειδιού εφαρμόζεται μόνο μια φορά σε ένα κύκλο επικοινωνίας για την κρυπτογράφησηαποκρυπτογράφηση μιας σχετικά μικρής τιμής αφού το μήκος του συμμετρικού κλειδιού δεν ξεπερνά τα 18 ή 56 bits. Έτσι η χρονικά απαιτητική διαδικασία της κρυπτογράφησηςαποκρυπτογράφησης μηνυμάτων αφήνεται σε αλγόριθμους συμμετρικής κρυπτογραφίας που θεωρούνται ελάχιστα δαπανηροί σε πόρους υλικού αλλά και πολύ γρήγοροι. Βέβαια, η πιο ευρέως διαδεδομένη χρήση της Κρυπτογραφίας Δημοσίου Κλειδιού είναι σε πρωτόκολλα ψηφιακών υπογραφών. Η ψηφιακή υπογραφή είναι ένα ψηφιακό αλφαριθμητικό που χρησιμοποιείται για πιστοποίηση μιας οντότητας. Συνήθως, στην Κρυπτογραφία Δημοσίου Κλειδιού, το ψηφιακό αυτό αλφαριθμητικό συνδέει ένα δημόσιο κλειδί με ένα μήνυμα με τον ακόλουθο τρόπο: μόνο η οντότητα που γνωρίζει το μήνυμα και το δημόσιο κλειδί μπορεί να επιβεβαιώσει ότι το αλφαριθμητικό αυτό έχει παραχθεί σωστά. Μια ψηφιακή υπογραφή μπορεί να περιέχει ή να μην περιέχει πληροφορίες απαραίτητες για την ανάκτηση του μηνύματος αυτού καθαυτού. Από τα παραπάνω διαφαίνεται ένα από τα κύρια προβλήματα της κρυπτογραφίας δημοσίου κλειδιού, η μαθηματική πολυπλοκότητα των απαιτούμενων πράξεων κατά την κρυπτογράφηση-αποκρυπτογράφηση αλλά και ψηφιακή ταυτοποίηση ενός μηνύματος. Αυτές οι πράξεις γίνονται συνήθως σε πεπερασμένα σώματα (Finite Fields) και χρησιμοποιούν modulus αριθμητική. Η υλοποίηση αυτών των πράξεων σε υλικό αλλά και λογισμικό συνεπάγεται ένα μη αμελητέο αρνητικό κόστος στο χρόνο υπολογισμού αποτελεσμάτων, τους χρησιμοποιούμενους υπολογιστικούς πόρους αλλά και το throughput ενός κρυπτοσυστήματος. Το μέγεθος του παραπάνω προβλήματος κόστους αναδεικνύεται ακόμα περισσότερο αν συνυπολογιστεί το γεγονός ότι το χρησιμοποιούμενο κλειδί σε κρυπτογραφήματα δημοσίου κλειδιού έχει τεράστιο μέγεθος που αυξάνει δραματικά καθώς οι ανάγκες ασφαλείας μεγαλώνουν. Συγκεκριμένα, με την σημερινή υπολογιστική ισχύ που διαθέτουν τα διάφορα υπολογιστικά συστήματα, ένα κρυπτογράφημα δημοσίου κλειδιού θεωρείται ασφαλές αν το κλειδί του ξεπερνά τα 104 bit (περίπτωση RSA αλγορίθμου). Συνεπώς ένα ακόμα πρόβλημα της Κρυπτογραφίας Δημοσίου Κλειδιού είναι το μέγεθος των χρησιμοποιούμενων κλειδιών. Αρκετοί αλγόριθμοι και πρωτόκολλα κρυπτογραφίας δημοσίου κλειδιού έχουν προταθεί διεθνώς, βασιζόμενοι σε κάποιο από τα γνωστά δυσεπίλυτα μαθηματικά προβλήματα IFP, 19

21 DLP και ECDLP. Από αυτούς τους αλγορίθμους ξεχωρίζουν ο RSA και ο ElGamal αλγόριθμος που σχετίζονται με τα IFP και DLP και διάφορα σχήματα κρυπτογραφίας Ελλειπτικών Καμπύλων βασιζόμενα στο ECDLP με πιο διαδεδομένο το ECDSA σχήμα. Αρκετή έρευνα έχει γίνει με στόχο την απλοποίηση των απαιτούμενων μαθηματικών πράξεων κατά την κρυπτογράφηση-αποκρυπτογράφηση ενός μηνύματος με σημαντικά αποτελέσματα τόσο για τον RSA όσο και για τον ElGamal. Παρόλα αυτά το πρόβλημα του μήκους του κλειδιού για αυτούς τους αλγορίθμους παραμένει άλυτο. Η λύση για αυτό το πρόβλημα δόθηκε από τους Koblitz [1] και Miller [] με τη χρήση του ECDLP και των Ελλειπτικών Καμπύλων. Ήδη τα τελευταία χρόνια έχει αρχίσει να διαφαίνεται η υπεροχή αλγορίθμων βασισμένων στις Ελλειπτικές καμπύλες και το ECDLP πρόβλημα. Παρόλα αυτά, το πιο διαδεδομένο σύστημα αλγόριθμου κρυπτογραφίας δημοσίου κλειδιού και ψηφιακών υπογραφών παραμένει το κρυπτογραφικό σχήμα του RSA αλλά πολλές εταιρίες και οργανισμοί στρέφονται με γοργούς ρυθμούς στην κρυπτογραφία Ελλειπτικών Καμπύλων χάρη στο πλεονέκτημα του μικρού χρησιμοποιούμενου κλειδιού σε αυτό το σχήμα. Το πλεονέκτημα αυτό σχετίζεται με το βαθμό δυσκολίας επίλυσης του ECDLP, DLP και IFP. Χρησιμοποιώντας τον γρηγορότερο, μέχρι στιγμής, αλγόριθμο επίλυσης των παραπάνω προβλημάτων παρατηρείται ότι ο χρόνος επίλυσης του ECDLP είναι κατά πολύ μεγαλύτερος. Πιο συγκεκριμένα, ενώ το DLP πρόβλημα λύνεται με αλγόριθμο που έχει υποεκθετική πολυπλοκότητα, το ECDLP λύνεται με εκθετική πολυπλοκότητα ως προς τον αριθμό των bit του μέγιστου δυνατού κλειδιού. Κατά συνέπεια, με το ίδιο μέγεθος κλειδιού ένα κρυπτογράφημα βασισμένο στο ECDLP επιτυγχάνει πολύ μεγαλύτερη ασφάλεια σε σχέση με τα DLP και IFP ή αλλιώς χρησιμοποιώντας πολύ μικρότερο κλειδί ένα ECDLP κρυπτογράφημα επιτυγχάνει την ίδια ασφάλεια με ένα DLP ή IFP κρυπτογράφημα. Η σχέση μεταξύ του επιπέδου ασφάλειας και του χρησιμοποιούμενου κλειδιού για διάφορα κρυπτογραφικά σχήματα φαίνεται στον Πίνακα 1.1. ΠΙΝΑΚΑΣ 1.1 ΜΕΓΕΘΟΣ ΚΛΕΙΔΙΟΥ (ΣΕ BITS) ΓΙΑ ΔΙΑΦΟΡΑ ΣΥΣΤΗΜΑΤΑ ΔΗΜΟΣΙΟΥ ΚΛΕΙΔΙΟΥ Συστήματα Δημοσίου Κλειδιού Μέγεθος Κλειδιού Σύστημα RSA Σύστημα Διακριτού Λογαρίθμου Σύστημα Ελλειπτικών Καμπύλων Προβλήματα Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού Οι επιλογές σχεδιασμού ενός συστήματος κρυπτογραφίας Δημοσίου Κλειδιού μπορούν να συνοψιστούν σε δύο βασικές κατηγορίες, τον σχεδιασμό σε λογισμικό και τον σχεδιασμό σε υλικό. Παρόλο που η πρώτη λύση σχεδιασμού φαντάζει πιο εύκολη, ο υψηλός βαθμός πολυπλοκότητας των μαθηματικών πράξεων που απαιτούνται για την κρυπτογραφία δημοσίου κλειδιού κάνει αυτήν τη λύση όχι πάντα αποδοτική όσον αφορά την ταχύτητα κρυπτογράφησης αποκρυπτογράφησης. Από την άλλη πλευρά, ο σχεδιασμός ενός 0

22 κρυπτογραφικού συστήματος Δημοσίου Κλειδιού που είναι βασισμένος αποκλειστικά σε υλικό μπορεί να προσδώσει σημαντική απόδοση ταχύτητας υπολογισμών αλλά υστερεί σημαντικά ως προς την δυνατότητα ευελιξίας. Από την στιγμή που θα υλοποιηθεί ένα τέτοιο σύστημα σε υλικό δεν μπορεί να τροποποιηθεί με κανένα τρόπο. Η λύση στα παραπάνω προβλήματα είναι η χρήση και των δύο σχεδιαστικών κατευθύνσεων σε διαφορετικά επίπεδα σχεδιασμού η κάθε μια. Πιο συγκεκριμένα, ο σχεδιασμός ενός συστήματος κρυπτογραφίας Δημοσίου Κλειδιού μπορεί να αναπαρασταθεί με τη μορφή μιας πυραμίδας χωρισμένης σε διάφορα επίπεδα αφαιρετικότητας όπως φαίνεται στο σχήμα 1.1. Το πιο αφαιρετικό επίπεδο χαρακτηρίζεται από τα κρυπτογραφικά πρωτόκολλα και αλγορίθμους, όπως τα RSA, ECDSA, ECDH και συνήθως υλοποιείται σε λογισμικό. Ακολουθεί το επίπεδο που αναφέρεται στον τρόπο εφαρμογής των αλγορίθμων και πρωτοκόλλων του ανώτερου επιπέδου. Πιο συγκεκριμένα αυτό το επίπεδο χαρακτηρίζεται από το σύνολο των μαθηματικών διαδικασιών που απαιτούνται έτσι ώστε να δομηθεί ένας αλγόριθμος κρυπτογραφίας δημοσίου κλειδιού. Σε αυτό το επίπεδο κατατάσσονται όλες οι μαθηματικές πράξεις της Θεωρίας Αριθμών και Ομάδων όπως παρουσιάζονται στο κεφάλαιο. Σε αυτό το επίπεδο σχεδιάζονται σε υλικό οι απαραίτητες αρχιτεκτονικές που θα χρησιμοποιηθούν στο ανώτερο αφαιρετικό επίπεδο. Οι αρχιτεκτονικές αυτές υλοποιούνται στο λιγότερο αφαιρετικό επίπεδο που ακολουθεί. Αυτό το επίπεδο ασχολείται με την υλοποίηση των δομών των ανωτέρων επιπέδων περιγράφοντάς τες σε υλικό χρησιμοποιώντας κάποια γλώσσα περιγραφής υλικού (VHDL, Verilog). Το παρακάτω μοντέλο του σχήματος 1.1 μπορεί να χαρακτηριστεί ικανοποιητικό για τον σχεδιασμό ενός συστήματος κρυπτογράφησης RSA αλλά μπορεί να αναλυθεί σε ακόμα περισσότερα επίπεδα για το σχεδιασμό ενός συστήματος κρυπτογραφίας βασισμένο στις Ελλειπτικές Καμπύλες. Ο επιπρόσθετος διαχωρισμός αποδίδεται στο πολυεπίπεδο μαθηματικό υπόβαθρο που χρησιμοποιείται από αυτόν τον τύπο κρυπτογραφίας. Μια κρυπτογραφική διαδικασία Ελλειπτικών Καμπυλών εμπεριέχει πράξεις τόσο σε επίπεδο σημείων Ελλειπτικής Καμπύλης όσο και σε επίπεδο στοιχείων ορισμένων πάνω στο πεπερασμένο σώμα που ορίζει την καμπύλη. Αλγόριθμοι Πρωτόκολλα Κρυπτογραφίας Δημόσιου Κλειδιού Μαθηματική Βάση Θεωρίας Αριθμών και Ομάδων Επίπεδο Υλοποίησης ( VHDL, Verilog, Hardware) Σχήμα 1.1 Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Δημοσίου Κλειδιού. Σε ένα σύστημα κρυπτογραφίας Ελλειπτικών Καμπυλών επιλέγεται ένα πρωτόκολλο κρυπτογραφίας Ελλειπτικών Καμπυλών καθώς και ένας αντίστοιχος αλγόριθμος για 1

23 κρυπτογράφηση-αποκρυπτογράφηση, ψηφιακή υπογραφή ή πιστοποίηση ενός μηνύματος. Ένας τέτοιος αλγόριθμος είναι βασισμένος στο ECDLP και συνεπώς θα χρησιμοποιεί βαθμωτό (scalar) πολλαπλασιασμό μια ή περισσότερες φορές O βαθμωτός πολλαπλασιασμός αποτελεί ένα μεγάλο πρόβλημα σχεδιασμού στην κρυπτογραφία Ελλειπτικών Καμπυλών λόγω της υψηλής μαθηματικής πολυπλοκότητας του. Αυτή η πράξη χρησιμοποιεί άλλες πράξεις Ελλειπτικών Καμπυλών και πιο συγκεκριμένα πρόσθεση ΕΚ σημείων (P 1 + P ) και διπλασιασμό ΕΚ σημείων (P = P 1 ). Η πρόσθεση και ο διπλασιασμός ΕΚ σημείων ακολουθούν τον Νόμο Ομάδας και κατά συνέπεια χρησιμοποιούν το μαθηματικό υπόβαθρο του πεπερασμένου σώματος που ορίζει την Ελλειπτική Καμπύλη (GF(q) ή GF( k )). Όλες οι αριθμητικές πράξεις μεταξύ των συντεταγμένων (x, y) των σημείων της Ελλειπτικής Καμπύλης, όπως ορίζει ο Νόμος Ομάδας, πραγματοποιούνται σε GF(q) ή GF( k ) αριθμητική. Στην αριθμητική πεπερασμένων σωμάτων, τέσσερις πράξεις μπορούν να καθοριστούν, η πρόσθεση-αφαίρεση, ο πολλαπλασιασμός-ύψωση σε δύναμη, ο τετραγωνισμός και η αντιστροφή-διαίρεση. Κάθε μια από αυτές τις πράξεις έχει διαφορετική υπολογιστική και μαθηματική πολυπλοκότητα καθώς και κόστος σε ταχύτητα ή πόρους υλικού (μετρημένους σε throughput, καθυστέρηση κρίσιμου μονοπατιού αριθμό πυλών και κατανάλωση ισχύος). Η αντιστροφή-διαίρεση έχει το μεγαλύτερο τέτοιο κόστος, ενώ η πρόσθεση-αφαίρεση το λιγότερο. Το μη αμελητέο κόστος του πολλαπλασιασμού σε πεπερασμένα σώματα έχει μεγάλη σημασία στο σχεδιασμό ενός κρυπτοσυστήματος αφού αυτή πράξη μπορεί να αντικαταστήσει, υπό προϋποθέσεις, την αντιστροφή-διαίρεση. Ακολουθώντας τις παραπάνω βασικές αρχές σχεδιασμού ενός συστήματος κρυπτογραφίας Ελλειπτικών Καμπυλών μπορεί να προταθεί ένα μοντέλο σχεδιασμού σαν αυτό που φαίνεται στο σχήμα 1. ΕΚΚ Αλγόριθμοι Πρωτόκολλα Scalar Πολλαπλασιασμός Πρόσθεση και Διπλασιασμός Σημείων Ελλειπτικής Καμπύλης Μαθηματική Βάση Πεπερασμένων πεδίων Επίπεδο Υλοποίησης ( VHDL, Verilog, Hardware) Σχήμα 1. Πυραμιδικό Μοντέλο Σχεδιασμού Συστήματος Κρυπτογραφίας Ελλειπτικών Καμπυλών. Σε αυτό το μοντέλο υπάρχουν τέσσερα διαφορετικά επίπεδα σχεδιασμού και ένα υλοποίησης. Καθένα από αυτά χρησιμοποιεί το μαθηματικό υπόβαθρο του επιπέδου με την ακριβώς μικρότερη από αυτό αφαιρετικότητα. Το επίπεδο πεπερασμένων σωμάτων χαρακτηρίζεται

24 από το μαθηματικό υπόβαθρο για πεπερασμένα σώματα και περιλαμβάνει τον σχεδιασμό των τεσσάρων μαθηματικών πράξεων για τα σώματα αυτά. Πάνω από αυτό το επίπεδο υπάρχει το επίπεδο Πρόσθεσης και Διπλασιασμού Σημείων Ελλειπτικής Καμπύλης που χρησιμοποιεί τον σχεδιασμό του ακριβώς χαμηλότερου επιπέδου για να χαρακτηρίσει τις πράξεις μεταξύ σημείων Ελλειπτικής Καμπύλης που βασίζονται στο Νόμο Ομάδας. Το ακριβώς ανώτερο επίπεδο (επίπεδο βαθμωτού πολλαπλασιασμού) χρησιμοποιεί το σχεδιασμό των πράξεων πρόσθεσης και διπλασιασμού σημείων Ελλειπτικής Καμπύλης για να χαρακτηρίσει την πράξη του βαθμωτού πολλαπλασιασμού. Αυτό το επίπεδο με τη σειρά του χρησιμοποιείται σε κάποιο πρωτόκολλο ή αλγόριθμο κρυπτογραφίας ελλειπτικών Καμπυλών που περιγράφεται από το πιο αφαιρετικό επίπεδο της πυραμίδας του σχήματος 1. (επίπεδο Πρωτοκόλλων και Αλγορίθμων Κρυπτογραφίας Ελλειπτικών Καμπυλών (ΕΚΚ)). Η βάση της πυραμίδας αποτελεί το επίπεδο υλοποίησης όπου όλες οι παραπάνω αρχιτεκτονικές περιγράφονται από μια γλώσσα περιγραφής υλικού και υλοποιούνται εν τέλει σε υλικό. Η πυραμίδα του σχήματος 1. συμβολίζει, επίσης, την συχνότητα των χρησιμοποιούμενων πράξεων σε κάθε επίπεδο σχεδιασμού. Για κάποιο αλγόριθμο κρυπτογραφίας Ελλειπτικών Καμπυλών χρειάζονται λίγοι βαθμωτοί πολλαπλασιασμοί. Για κάθε τέτοιο πολλαπλασιασμό πρέπει να πραγματοποιηθούν αρκετές προσθέσεις και διπλασιασμοί σημείων της Ελλειπτικής Καμπύλης (ανάλογα με τον ακέραιο s του Q=sP) και για κάθε μια τέτοια πράξη μια σειρά από πράξεις πάνω στο πεπερασμένο σώμα που ορίζει την καμπύλη (όπως περιγράφεται από τον Νόμο Ομάδας). Κατά συνέπεια ο αριθμός των απαιτούμενων αριθμητικών πράξεων σε κάθε επίπεδο σχεδιασμού αυξάνεται δραματικά καθώς κινούμαστε προς τη βάση της πυραμίδας. Ως αποτέλεσμα ο αποδοτικός σχεδιασμός των πράξεων κάθε επιπέδου ως προς την ταχύτητα υπολογισμού, την κατανάλωση ενέργειας και την χρήση πόρων υλικού παίζει αυξανόμενο ρόλο καθώς κινούμαστε προς τα κατώτερα επίπεδα σχεδιασμού. Έτσι παρατηρείται ότι το χαμηλότερο επίπεδο σχεδιασμού (επίπεδο πεπερασμένων σωμάτων) έχει το σημαντικότερο μερίδιο ευθύνης για την απόδοση του όλου συστήματος κρυπτογραφίας Ελλειπτικών Καμπυλών. Μέσω της παραπάνω μεθοδολογίας σχεδιασμού δομούνται σχεδόν όλα τα κρυπτογραφικά συστήματα Δημοσίου Κλειδιού με στόχο την μεγιστοποίηση της απόδοσής τους τόσο σε ταχύτητα όσο και σε χρησιμοποιούμενους πόρους υλικού. Παρόλα αυτά, η βελτίωση της απόδοσης αυτής κάθε άλλο παρά λυμένο πρόβλημα μπορεί να θεωρηθεί μια και τα συστήματα κρυπτογραφίας Δημοσίου Κλειδιού παραμένουν αρκετά μη αποδοτικά σε σύγκριση με τα αντίστοιχα συστήματα Ιδιωτικού Κλειδιού. Κατά συνέπεια, απαιτείται η περαιτέρω βελτιστοποίηση των εκάστοτε διεργασιών που εφαρμόζονται στα συστήματα κρυπτογραφίας Δημοσίου Κλειδιού και πιο συγκεκριμένα στις αριθμητικές πράξεις του μαθηματικού υπόβαθρου που το είδος αυτό κρυπτογραφίας υιοθετεί. Αυτές οι πράξεις εφαρμόζονται πάνω σε δύο είδη πεπερασμένων σωμάτων, τα πρώτα σώματα GF(p) και τα σώματα δυαδικής επέκτασης GF( k ) καθώς και στις ελλειπτικές καμπύλες που είναι ορισμένες πάνω στα σώματα αυτά. Όσον αφορά τον σχεδιασμό Κρυπτοσυστήματος Δημοσίου Κλειδιού που βασίζεται σε σώματα GF(p) το ερευνητικό ενδιαφέρον επικεντρώνεται στις πράξεις του modulo πολλαπλασιασμού και ύψωσης σε δύναμη. Υπάρχουν διάφορες μεθοδολογίες για το πώς μπορούν να πραγματοποιηθούν οι παραπάνω πράξεις αποδοτικά με κύρια αυτή του πολλαπλασιασμού Montgomery και ύψωσης σε δύναμη Montgomery. Πολλοί ερευνητές έχουν επικεντρώσει την ερευνά τους σε αυτόν τον αλγόριθμο προσπαθώντας να λύσουν την αυξημένη πολυπλοκότητά του και το υψηλό κόστος του σε ταχύτητα υπολογισμών αλλά και απαιτούμενων πόρων υλικού. Έχει προταθεί, λοιπόν, ένας σημαντικός αριθμός μεθοδολογιών και αρχιτεκτονικών πολλαπλασιασμού Montgomery που βασίζονται σε μια μεγάλη γκάμα τεχνικών τόσο αλγοριθμικής βελτιστοποίησης όσο και βελτιστοποίησης υλικού. Πιο 3

25 συγκεκριμένα, έχει χρησιμοποιηθεί σε επίπεδο αλγορίθμων, πλεονάζουσα λογική[0], κωδικοποίηση Booth [1] καθώς και το RNS σύστημα [33], [34] ενώ σε επίπεδο αρχιτεκτονικής υλικού, συστολικές διατάξεις [6], Carry Save λογική και high radix δομές [9][30]. Οι παραπάνω προτεινόμενες βελτιστοποιήσεις έχουν χρησιμοποιηθεί για τον σχεδιασμό υψωτών σε δύναμη με απώτερο στόχο την υλοποίηση ενός κρυπτοσυστήματος RSA [5], [6], [7]. Μεγάλη σημασία έχει δοθεί, επίσης, στην επίτευξη προσαρμοστικότητας (scalability) όπως αυτή προορίστηκε στο [0] από τους Tenca και Koc. Η επίτευξη αυτού του παράγοντα δεν είναι πάντα επιτυχής με τις παραπάνω τεχνικές βελτιστοποίησης και φέρει επιπλέον κόστος απόδοσης. Εξίσου σημαντική έρευνα έχει γίνει όσον αφορά τις αριθμητικές πράξεις πάνω σε σώματα GF( k ) για διάφορες βάσεις αναπαράστασης των στοιχείων τους. Από αυτές τις βάσεις αναπαράστασης ξεχωρίσουν οι πολυωνυμικές βάσεις αναπαράστασης και οι κανονικές βάσεις αναπαράστασης. Σε GF( k ) ορισμένα πάνω σε πολυωνυμικές βάσεις αναπαράστασης οι αριθμητικές πράξεις με το μεγαλύτερο ενδιαφέρον ως προς τον σχεδιασμό τους είναι ο πολλαπλασιασμός και η αντιστροφή. Ο πολλαπλασιασμός σε σώματα GF( k ) πολυωνυμικής βάσης αναπαράστασης έχει την μορφή ax ( ) bx ( )mod f( x) όπου a(x), b(x) είναι οι πολλαπλασιαζόμενοι αριθμοί υπό μορφή πολυωνύμων και f(x) το ανάγωγο πολυώνυμο που ορίζει το σώμα GF( k ). Πολλαπλασιαστές GF( k ) εμφανίζονται είτε σε bit serial μορφή, είτε σε digit serial μορφή, είτε σε παράλληλη (bit parallel) μορφή. Σημαντικό ενδιαφέρον παρουσιάζουν οι bit serial και bit parallel πολλαπλασιαστές αφού για αυτούς έχουν προταθεί πολλές διαφορετικές μεθοδολογίες σχεδιασμού. Έτσι μπορούμε να αναφέρουμε τους αλγόριθμους πολλαπλασιασμού MSB, LSB αλλά και Montgomery για bit serial πολλαπλασιαστές και τους αλγορίθμους Mastrovito και Karatsuba Offman για bit parallel πολλαπλασιασμό. Πολλές αρχιτεκτονικές υλικού έχουν προταθεί για τους αλγορίθμους αυτούς είτε σε bit serial μορφή με την χρήση συστολικών διατάξεων [57], [58], [59], είτε σε digit serial μορφή [54], [55], [56] είτε σε bit parallel μορφή [43], [49], [51] εκμεταλλευόμενοι την μορφή του ανάγωγου πολυωνύμου που ορίζει το πεδίο. Πολύ ελάχιστοι ερευνητές έχουν, όμως, ερευνήσει τις προοπτικές εισαγωγής ευελιξίας στο σχεδιασμό των πολλαπλασιαστών τους. Το πρόβλημα ευελιξίας στον πολλαπλασιασμό σε GF( k ) πολυωνυμικής βάσης αναπαράστασης έχει να κάνει με την αδυναμία μια προκύπτουσας αρχιτεκτονικής να επεξεργαστεί ορίσματα εισόδου μικρότερου εύρους από αυτό για το οποίο ο πολλαπλασιαστής αρχικά σχεδιάστηκε. Η λύση αυτού του προβλήματος με την τροποποίηση των υπαρχόντων αλγορίθμων πολλαπλασιασμού ή με προσθήκη επιπλέον τεχνικών μετατροπής των ορισμάτων εισόδου σε μορφές που να μπορεί να επεξεργαστεί ο πολλαπλασιαστής [59], [60], [70] οδηγεί σε πολύ μεγάλη μείωση της απόδοσης ενός τέτοιου συστήματος. Έτσι καταργείται πρακτικά η δυνατότητα χρήσης ευελιξίας σε πολλαπλασιαστές σωμάτων GF( k ) πολυωνυμικής βάσης αναπαράστασης και ως εκ τούτου και η δυνατότητα επαναχρησιμοποίησης των πολλαπλασιαστών αυτών σε περισσότερες από μια εφαρμογές κρυπτογραφίας με διαφορετικά επίπεδα ασφάλειας. Το πρόβλημα αυτό επιτείνεται από το γεγονός ότι για να βελτιωθεί η απόδοση των GF( k ) πολλαπλασιαστών χρησιμοποιούνται ειδικού σκοπού ανάγωγα πολυώνυμα που με τη σειρά τους περιορίζουν ακόμα πιο πολύ την ευελιξία τους. Η αντιστροφή σε σώματα GF( k ) πολυωνυμικής βάσης αναπαράστασης βασίζεται στον Επεκτεταμένο αλγόριθμο του Ευκλείδη. Ο αλγόριθμος αυτός όμως δεν προσφέρεται για ανταγωνιστικές υλοποιήσεις σε υλικό λόγω του μη σταθερού αριθμού αλγοριθμικών γύρων μέχρι να προκύψει το σωστό αποτέλεσμα στην έξοδο. Ο μη σταθερός αριθμός αλγοριθμικών γύρων εμποδίζει την χρήση διασωλήνωσης (pipelining) και συστολικών πινάκων στο 4

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

EE512: Error Control Coding

EE512: Error Control Coding EE512: Error Control Coding Solution for Assignment on Finite Fields February 16, 2007 1. (a) Addition and Multiplication tables for GF (5) and GF (7) are shown in Tables 1 and 2. + 0 1 2 3 4 0 0 1 2 3

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Σχεδίαση και Υλοποίηση Κρυπτογραφικού Συστήματος Ελλειπτικών Καμπυλών προστατευμένο από Φυσικές Επιθέσεις

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Homework 3 Solutions

Homework 3 Solutions Homework 3 Solutions Igor Yanovsky (Math 151A TA) Problem 1: Compute the absolute error and relative error in approximations of p by p. (Use calculator!) a) p π, p 22/7; b) p π, p 3.141. Solution: For

Διαβάστε περισσότερα

ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ

ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. ΚΒΑΝΤΙΚΟΙ ΥΠΟΛΟΓΙΣΤΕΣ Πτυχιακή Εργασία Φοιτητής: ΜIΧΑΗΛ ΖΑΓΟΡΙΑΝΑΚΟΣ ΑΜ: 38133 Επιβλέπων Καθηγητής Καθηγητής Ε.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Θέματα Διπλωματικών Εργασιών

Θέματα Διπλωματικών Εργασιών Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Εργαστήριο Μικροϋπολογιστών & Ψηφιακών Συστημάτων Τηλ.: 210 772-2500, Γραμμ.: 210 772-3548,

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και σχεδίαση σε επίπεδο hardware αποδοτικών αριθμητικών κυκλωμάτων

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS CHAPTER 5 SOLVING EQUATIONS BY ITERATIVE METHODS EXERCISE 104 Page 8 1. Find the positive root of the equation x + 3x 5 = 0, correct to 3 significant figures, using the method of bisection. Let f(x) =

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Παράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ

Παράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Παράλληλος προγραμματισμός περιστροφικών αλγορίθμων εξωτερικών σημείων τύπου simplex ΠΛΟΣΚΑΣ ΝΙΚΟΛΑΟΣ Διπλωματική Εργασία Μεταπτυχιακού Προγράμματος στην Εφαρμοσμένη Πληροφορική Κατεύθυνση: Συστήματα Υπολογιστών

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΜΙΚΡΟΫΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ : Κ. ΠΕΚΜΕΣΤΖΗ

ΕΡΓΑΣΤΗΡΙΟ ΜΙΚΡΟΫΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ : Κ. ΠΕΚΜΕΣΤΖΗ ΠΡΑΞΕΙΣ ΜΕ ΠΡΟΣΗΜΑΣΜΕΝΟΥΣ ΑΡΙΘΜΟΥΣ ΚΥΚΛΩΜΑΤΙΚΕΣ ΕΦΑΡΜΟΓΕΣ ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ & ΠΑΡΑΣΤΑΣΗ ΑΡΙΘΜΩΝ Συμπλήρωμα ως προς 2 Booth, Modified Booth Reduntant αριθμητικά συστήματα Signed Digit αριθμητική Κανονική

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών πράξεων

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ

Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών. ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Νεκτάριος Κοζύρης ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία. Φοιτητής: ΤΣΟΥΛΑΣ ΧΡΗΣΤΟΣ

Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία. Φοιτητής: ΤΣΟΥΛΑΣ ΧΡΗΣΤΟΣ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Σύστημα ψηφιακής επεξεργασίας ακουστικών σημάτων με χρήση προγραμματιζόμενων διατάξεων πυλών. Πτυχιακή Εργασία Φοιτητής:

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Second Order Partial Differential Equations

Second Order Partial Differential Equations Chapter 7 Second Order Partial Differential Equations 7.1 Introduction A second order linear PDE in two independent variables (x, y Ω can be written as A(x, y u x + B(x, y u xy + C(x, y u u u + D(x, y

Διαβάστε περισσότερα

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N )

ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ ΣΕ BINARY EXTENSION GALOIS FIELDS GF(2 N ) ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΣΧΕΔΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΒΑΣΙΣΜΕΝΗΣ ΣΕ ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ ΠΑΝΩ

Διαβάστε περισσότερα

Πτυχιακή Εργασία ηµιουργία Εκπαιδευτικού Παιχνιδιού σε Tablets Καλλιγάς ηµήτρης Παναγιώτης Α.Μ.: 1195 Επιβλέπων καθηγητής: ρ. Συρµακέσης Σπύρος ΑΝΤΙΡΡΙΟ 2015 Ευχαριστίες Σ αυτό το σηµείο θα ήθελα να

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ

ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch t / / h 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ

ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ Σχολή Μηχανικής και Τεχνολογίας Πτυχιακή εργασία ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΧΡΟΝΟΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ ΕΡΓΑΣΙΩΝ & ΑΝΑΘΕΣΗΣ ΑΝΘΡΩΠΙΝΩΝ ΠΟΡΩΝ ΣΕ ΠΟΛΛΑΠΛΑ ΕΡΓΑ ΠΑΡΑΓΩΓΗΣ ΛΟΓΙΣΜΙΚΟΥ ΜΕ ΠΟΛΛΑΠΛΕΣ ΟΜΑΔΕΣ Ηλίας Κωνσταντίνου Λεμεσός,

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΟΛΙΣΘΗΡΟΤΗΤΑ ΚΑΙ ΜΑΚΡΟΥΦΗ ΤΩΝ ΟΔΟΔΤΡΩΜΑΤΩΝ ΚΥΚΛΟΦΟΡΙΑΣ Χριστοδούλου Αντρέας Λεμεσός 2014 2 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

Θέματα Διπλωματικών Εργασιών

Θέματα Διπλωματικών Εργασιών Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχ. & Μηχ. Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής & Υπολογιστών Εργαστήριο Μικροϋπολογιστών & Ψηφιακών Συστημάτων Τηλ.: 210 772-2500, Γραμμ.: 210 772-3548,

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΤΜΗΜΑ ΝΟΣΗΛΕΥΤΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΨΥΧΟΛΟΓΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΣΕ ΓΥΝΑΙΚΕΣ ΜΕΤΑ ΑΠΟ ΜΑΣΤΕΚΤΟΜΗ ΓΕΩΡΓΙΑ ΤΡΙΣΟΚΚΑ Λευκωσία 2012 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ

Διαβάστε περισσότερα

Βασίλειος Μαχαιράς Πολιτικός Μηχανικός Ph.D.

Βασίλειος Μαχαιράς Πολιτικός Μηχανικός Ph.D. Βασίλειος Μαχαιράς Πολιτικός Μηχανικός Ph.D. Κλασικές Τεχνικές Βελτιστοποίησης Πανεπιστήμιο Θεσσαλίας Σχολή Θετικών Επιστημών ΤμήμαΠληροφορικής Διάλεξη 2 η /2017 Μαθηματική Βελτιστοποίηση Η «Μαθηματική

Διαβάστε περισσότερα

Ενότητα 4. Εισαγωγή στην Πληροφορική. Αναπαράσταση δεδοµένων. Αναπαράσταση πληροφορίας. υαδικοί αριθµοί. Χειµερινό Εξάµηνο 2006-07

Ενότητα 4. Εισαγωγή στην Πληροφορική. Αναπαράσταση δεδοµένων. Αναπαράσταση πληροφορίας. υαδικοί αριθµοί. Χειµερινό Εξάµηνο 2006-07 Ενότητα 4 Εισαγωγή στην Πληροφορική Κεφάλαιο 4Α: Αναπαράσταση πληροφορίας Κεφάλαιο 4Β: Επεξεργαστές που χρησιµοποιούνται σε PCs Χειµερινό Εξάµηνο 2006-07 ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή

Διαβάστε περισσότερα

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΤΑΠΤΥΧΙΑΚΟ ΣΤΗΝ ΕΦΑΡΜΟΣΜΕΝΗ ΠΛΗΡΟΦΟΡΙΚΗ ΘΕΩΡΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ιπλωµατική Εργασία του Θωµά Σκόδρα Επιβλέπων καθηγητής: Στεφανίδης

Διαβάστε περισσότερα

Finite Field Problems: Solutions

Finite Field Problems: Solutions Finite Field Problems: Solutions 1. Let f = x 2 +1 Z 11 [x] and let F = Z 11 [x]/(f), a field. Let Solution: F =11 2 = 121, so F = 121 1 = 120. The possible orders are the divisors of 120. Solution: The

Διαβάστε περισσότερα

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch: HOMEWORK 4 Problem a For the fast loading case, we want to derive the relationship between P zz and λ z. We know that the nominal stress is expressed as: P zz = ψ λ z where λ z = λ λ z. Therefore, applying

Διαβάστε περισσότερα

Instruction Execution Times

Instruction Execution Times 1 C Execution Times InThisAppendix... Introduction DL330 Execution Times DL330P Execution Times DL340 Execution Times C-2 Execution Times Introduction Data Registers This appendix contains several tables

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

C.S. 430 Assignment 6, Sample Solutions

C.S. 430 Assignment 6, Sample Solutions C.S. 430 Assignment 6, Sample Solutions Paul Liu November 15, 2007 Note that these are sample solutions only; in many cases there were many acceptable answers. 1 Reynolds Problem 10.1 1.1 Normal-order

Διαβάστε περισσότερα

Γιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο

Γιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο ΔΘΝΙΚΟ ΜΔΣΟΒΙΟ ΠΟΛΤΣΔΥΝΔΙΟ ΥΟΛΗ ΝΑΤΠΗΓΩΝ ΜΗΥΑΝΟΛΟΓΩΝ ΜΗΥΑΝΙΚΩΝ Γιπλυμαηική Δπγαζία «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο Σπιμελήρ Δξεηαζηική

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ : Η Υ : Σ Ο Κ Δ Ε

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ : Η Υ : Σ Ο Κ Δ Ε ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ : Η Υ : Σ Ο Κ Δ Ε του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΕΥΧΑΡΙΣΤΙΕΣ. Θεσσαλονίκη, Δεκέμβριος 2005. Κώστας Δόσιος

ΕΥΧΑΡΙΣΤΙΕΣ. Θεσσαλονίκη, Δεκέμβριος 2005. Κώστας Δόσιος ΕΥΧΑΡΙΣΤΙΕΣ Μου δίνεται η ευκαιρία με την περάτωση της παρούσης διδακτορικής διατριβής να σημειώσω ότι, είναι ιδιαίτερα δύσκολο και κοπιαστικό να ολοκληρώσεις το έργο που ξεκινάς κάποια στιγμή έχοντας

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Approximation of distance between locations on earth given by latitude and longitude

Approximation of distance between locations on earth given by latitude and longitude Approximation of distance between locations on earth given by latitude and longitude Jan Behrens 2012-12-31 In this paper we shall provide a method to approximate distances between two points on earth

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος

Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Ο νοσηλευτικός ρόλος στην πρόληψη του μελανώματος Ονοματεπώνυμο: Αρτέμης Παναγιώτου Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους

Διαβάστε περισσότερα

derivation of the Laplacian from rectangular to spherical coordinates

derivation of the Laplacian from rectangular to spherical coordinates derivation of the Laplacian from rectangular to spherical coordinates swapnizzle 03-03- :5:43 We begin by recognizing the familiar conversion from rectangular to spherical coordinates (note that φ is used

Διαβάστε περισσότερα

Σήματα και Συστήματα ΙΙ

Σήματα και Συστήματα ΙΙ Σήματα και Συστήματα ΙΙ Ενότητα 3: Διακριτός και Ταχύς Μετασχηματισμός Fourier (DTF & FFT) Α. Ν. Σκόδρας Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Επιμέλεια: Αθανάσιος Ν. Σκόδρας, Καθηγητής

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΗΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΔΕΙΚΤΩΝ ΠΟΙΟΤΗΤΑΣ ΕΔΑΦΟΥΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΗΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΔΕΙΚΤΩΝ ΠΟΙΟΤΗΤΑΣ ΕΔΑΦΟΥΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΗΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΑΝΑΠΤΥΞΗ ΔΕΙΚΤΩΝ ΠΟΙΟΤΗΤΑΣ ΕΔΑΦΟΥΣ [Μαρία Μαρκουλλή] Λεμεσός 2015 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ

Διαβάστε περισσότερα

Μεταπτυχιακή διατριβή. Ανδρέας Παπαευσταθίου

Μεταπτυχιακή διατριβή. Ανδρέας Παπαευσταθίου Σχολή Γεωτεχνικών Επιστημών και Διαχείρισης Περιβάλλοντος Μεταπτυχιακή διατριβή Κτίρια σχεδόν μηδενικής ενεργειακής κατανάλωσης :Αξιολόγηση συστημάτων θέρμανσης -ψύξης και ΑΠΕ σε οικιστικά κτίρια στην

Διαβάστε περισσότερα

SCHOOL OF MATHEMATICAL SCIENCES G11LMA Linear Mathematics Examination Solutions

SCHOOL OF MATHEMATICAL SCIENCES G11LMA Linear Mathematics Examination Solutions SCHOOL OF MATHEMATICAL SCIENCES GLMA Linear Mathematics 00- Examination Solutions. (a) i. ( + 5i)( i) = (6 + 5) + (5 )i = + i. Real part is, imaginary part is. (b) ii. + 5i i ( + 5i)( + i) = ( i)( + i)

Διαβάστε περισσότερα

ΣΥΓΚΡΙΣΗ ΑΝΑΛΥΤΙΚΩΝ ΚΑΙ ΑΡΙΘΜΗΤΙΚΩΝ ΜΕΘΟ ΩΝ ΓΙΑ ΤΗ

ΣΥΓΚΡΙΣΗ ΑΝΑΛΥΤΙΚΩΝ ΚΑΙ ΑΡΙΘΜΗΤΙΚΩΝ ΜΕΘΟ ΩΝ ΓΙΑ ΤΗ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΤΟΜΕΑΣ ΟΜΟΣΤΑΤΙΚΗΣ ΣΥΓΚΡΙΣΗ ΑΝΑΛΥΤΙΚΩΝ ΚΑΙ ΑΡΙΘΜΗΤΙΚΩΝ ΜΕΘΟ ΩΝ ΓΙΑ ΤΗ ΦΟΙΤΗΤΡΙΑ: Γ.ΦΕΒΡΑΝΟΓΛΟΥ ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: Χ.ΓΑΝΤΕΣ ΑΘΗΝΑ, ΟΚΤΩΒΡΙΟΣ 2000

Διαβάστε περισσότερα

Reminders: linear functions

Reminders: linear functions Reminders: linear functions Let U and V be vector spaces over the same field F. Definition A function f : U V is linear if for every u 1, u 2 U, f (u 1 + u 2 ) = f (u 1 ) + f (u 2 ), and for every u U

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή διατριβή. Ονοματεπώνυμο: Αργυρώ Ιωάννου. Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ. Πτυχιακή διατριβή. Ονοματεπώνυμο: Αργυρώ Ιωάννου. Επιβλέπων καθηγητής: Δρ. Αντρέας Χαραλάμπους ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ Πτυχιακή διατριβή Διερεύνηση της αποτελεσματικότητας εναλλακτικών και συμπληρωματικών τεχνικών στη βελτίωση της ποιότητας της ζωής σε άτομα με καρκίνο

Διαβάστε περισσότερα

Assalamu `alaikum wr. wb.

Assalamu `alaikum wr. wb. LUMP SUM Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. Assalamu `alaikum wr. wb. LUMP SUM Wassalamu alaikum wr. wb. LUMP SUM Lump sum lump sum lump sum. lump sum fixed price lump sum lump

Διαβάστε περισσότερα

Homework 8 Model Solution Section

Homework 8 Model Solution Section MATH 004 Homework Solution Homework 8 Model Solution Section 14.5 14.6. 14.5. Use the Chain Rule to find dz where z cosx + 4y), x 5t 4, y 1 t. dz dx + dy y sinx + 4y)0t + 4) sinx + 4y) 1t ) 0t + 4t ) sinx

Διαβάστε περισσότερα

EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE)

EPL 603 TOPICS IN SOFTWARE ENGINEERING. Lab 5: Component Adaptation Environment (COPE) EPL 603 TOPICS IN SOFTWARE ENGINEERING Lab 5: Component Adaptation Environment (COPE) Performing Static Analysis 1 Class Name: The fully qualified name of the specific class Type: The type of the class

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Σχέσεις, Ιδιότητες, Κλειστότητες

Σχέσεις, Ιδιότητες, Κλειστότητες Σχέσεις, Ιδιότητες, Κλειστότητες Ορέστης Τελέλης telelis@unipi.gr Τµήµα Ψηφιακών Συστηµάτων, Πανεπιστήµιο Πειραιώς Ο. Τελέλης Πανεπιστήµιο Πειραιώς Σχέσεις 1 / 26 Εισαγωγή & Ορισµοί ιµελής Σχέση R από

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του

Διαβάστε περισσότερα

Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ

Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΥΓΕΙΑΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ Η θέση ύπνου του βρέφους και η σχέση της με το Σύνδρομο του αιφνίδιου βρεφικού θανάτου. Χρυσάνθη Στυλιανού Λεμεσός 2014 ΤΕΧΝΟΛΟΓΙΚΟ

Διαβάστε περισσότερα

Section 8.3 Trigonometric Equations

Section 8.3 Trigonometric Equations 99 Section 8. Trigonometric Equations Objective 1: Solve Equations Involving One Trigonometric Function. In this section and the next, we will exple how to solving equations involving trigonometric functions.

Διαβάστε περισσότερα

Partial Differential Equations in Biology The boundary element method. March 26, 2013

Partial Differential Equations in Biology The boundary element method. March 26, 2013 The boundary element method March 26, 203 Introduction and notation The problem: u = f in D R d u = ϕ in Γ D u n = g on Γ N, where D = Γ D Γ N, Γ D Γ N = (possibly, Γ D = [Neumann problem] or Γ N = [Dirichlet

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ. Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΜΗΧΑΝΙΚΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ Πτυχιακή εργασία ΕΤΟΙΜΑΣΙΑ ΔΕΛΤΙΟΥ ΠΟΣΟΤΗΤΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΛΟΓΙΣΜΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Χρύσω Κωνσταντίνου Λεμεσός 2016 ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Διαβάστε περισσότερα

Σχολή Διοίκησης και Οικονομίας. Μεταπτυχιακή διατριβή

Σχολή Διοίκησης και Οικονομίας. Μεταπτυχιακή διατριβή Σχολή Διοίκησης και Οικονομίας Μεταπτυχιακή διατριβή Samsung και Apple: Αναλύοντας τη χρηματοοικονομική πληροφόρηση των ηγετών της τεχνολογίας και η επίδραση των εξωτερικών και ενδοεπιχειρησιακών παραγόντων

Διαβάστε περισσότερα

2 Composition. Invertible Mappings

2 Composition. Invertible Mappings Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΑΝΑΛΥΣΗ ΚΟΣΤΟΥΣ-ΟΦΕΛΟΥΣ ΓΙΑ ΤΗ ΔΙΕΙΣΔΥΣΗ ΤΩΝ ΑΝΑΝΕΩΣΙΜΩΝ ΠΗΓΩΝ ΕΝΕΡΓΕΙΑΣ ΣΤΗΝ ΚΥΠΡΟ ΜΕΧΡΙ ΤΟ 2030

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία

ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ. Πτυχιακή εργασία ΤΕΧΝΟΛΟΓΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ ΣΧΟΛΗ ΓΕΩΤΕΧΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗΣ ΠΕΡΙΒΑΛΛΟΝΤΟΣ Πτυχιακή εργασία ΠΡΟΣΔΙΟΡΙΣΜΟΣ ΔΕΙΚΤΩΝ ΚΑΤΑΝΑΛΩΣΗΣ ΕΝΕΡΓΕΙΑΣ ΣΤΑ ΑΝΤΛΙΟΣΤΑΣΙΑ ΤΟΥ ΤΜΗΜΑΤΟΣ ΑΝΑΠΤΥΞΕΩΣ ΥΔΑΤΩΝ Γεωργίου

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΜΕ ΣΤΟΧΟ ΤΗΝ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗ ΕΥΑΙΣΘΗΤΟΠΟΙΗΣΗ ΑΤΟΜΩΝ ΜΕ ΕΙΔΙΚΕΣ ΑΝΑΓΚΕΣ ΚΑΙ ΤΗΝ ΚΟΙΝΩΝΙΚΗ ΤΟΥΣ ΕΝΣΩΜΑΤΩΣΗ

ΑΝΑΠΤΥΞΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΜΕ ΣΤΟΧΟ ΤΗΝ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗ ΕΥΑΙΣΘΗΤΟΠΟΙΗΣΗ ΑΤΟΜΩΝ ΜΕ ΕΙΔΙΚΕΣ ΑΝΑΓΚΕΣ ΚΑΙ ΤΗΝ ΚΟΙΝΩΝΙΚΗ ΤΟΥΣ ΕΝΣΩΜΑΤΩΣΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΕΙΔΙΚΗΣ ΑΓΩΓΗΣ ΧΡΙΣΤΙΝΑ Σ. ΛΑΠΠΑ ΑΝΑΠΤΥΞΗ ΠΡΟΓΡΑΜΜΑΤΩΝ ΕΚΠΑΙΔΕΥΣΗΣ ΜΕ ΣΤΟΧΟ ΤΗΝ ΠΕΡΙΒΑΛΛΟΝΤΙΚΗ ΕΥΑΙΣΘΗΤΟΠΟΙΗΣΗ ΑΤΟΜΩΝ ΜΕ ΕΙΔΙΚΕΣ ΑΝΑΓΚΕΣ ΚΑΙ ΤΗΝ ΚΟΙΝΩΝΙΚΗ ΤΟΥΣ

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ. 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΜΑΘΗΜΑ: Εισαγωγή στις Αρχές της Επιστήμης των Η/Υ 1 η ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Στόχος Θεματικής Ενότητας Οι μαθητές να περιγράφουν τους βασικούς τομείς της Επιστήμης των Υπολογιστών και να μπορούν

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα