Διπλωματική Εργασία. Θρασύβουλου Καρύδη. Αριθμός Μητρώου: Θέμα

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Διπλωματική Εργασία. Θρασύβουλου Καρύδη. Αριθμός Μητρώου: 7277. Θέμα"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Τομέας Τηλεπικοινωνιών & Τεχνολογίας Πληροφορίας Εργαστήριο Ασύρματης Τηλεπικοινωνίας Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών Θρασύβουλου Καρύδη Αριθμός Μητρώου: 7277 Θέμα Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Επιβλέπων Δημήτρης - Αλέξανδρος Τουμπακάρης, Επίκουρος Καθηγητής Αριθμός Διπλωματικής Εργασίας: Πάτρα, Ιούνιος 2014

2

3 ΠΙΣΤΟΠΟΙΗΣΗ Πιστοποιείται ότι η διπλωματική εργασία με θέμα Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Θρασύβουλου Καρύδη Αριθμός Μητρώου: 7277 Παρουσιάστηκε δημόσια και εξετάστηκε στο Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών στις 30/6/2014 Ο Επιβλέπων Ο Διευθυντής Τομέα Δημήτρης - Αλέξανδρος Τουμπακάρης, Επίκουρος Καθηγητής Νικόλαος Φακωτάκης, Καθηγητής

4

5 Αριθμός Διπλωματικής Εργασίας: Θέμα: Κβαντικά Αποτυπώματα Θεωρία και Εφαρμογές στην Πολυπλοκότητα και στην Ασφάλεια Επικοινωνίας Φοιτητής: Θρασύβουλος Καρύδης Αριθμός Μητρώου: 7277 Περίληψη Τα Αποτυπώματα αποτελούν μια κομψή και αποτελεσματική λύση στο Πρόβλημα της Ισότητας στην Πολυπλοκότητα Επικοινωνίας. Τα Κβαντικά τους αντίστοιχα είναι ένα παράδειγμα της εκθετικής μείωσης στο κόστος επικοινωνίας που είναι εφικτή όταν χρησιμοποιείται κβαντική αντί για κλασσική πληροφορία. Το πλεονέκτημα αυτό οδήγησε σε αρκετά χρόνια έρευνας με ενδιαφέροντα αποτελέσματα. Επιπλέον, πρόσφατες δημοσιεύσεις υποδεικνύουν αποδοτικούς τρόπους για πειραματική υλοποίηση των Κβαντικών Αποτυπωμάτων. Τέλος, τα Κβαντικά Αποτυπώματα αποδεικνύονται ισχυρά εργαλεία στο χώρο της Κβαντικής Κρυπτογραφίας, επειδή διαθέτουν δυνατότητα αξιόπιστης απόκρυψης πληροφορίας. Σε αυτήν την εργασία εξετάζουμε τα Κβαντικά Αποτυπώματα στο πλαίσιο της Κβαντικής Κρυπτογραφίας και διερευνούμε τη χρήση τους για την κατασκευή πειραματικώς υλοποιήσιμων Κβαντικών Χρημάτων.

6 Περιεχόμενα vi Κατάλογος Σχημάτων Κατάλογος Πινάκων vii viii 1 Εισαγωγή Υπόβαθρο Πολυπλοκότητα επικοινωνίας Κβαντική Κρυπτογραφία Πειραματικές Υλοποιήσεις Δομή της εργασίας Πολυπλοκότητα Επικοινωνίας Η έννοια Το Πρόβλημα της Ισότητας Στοχαστική Πολυπλοκότητα Επικοινωνίας Κβαντική Πολυπλοκότητα Επικοινωνίας Το μοντέλο SMP Περίληψη Αποτελεσμάτων Κβαντικά Αποτυπώματα Κώδικες Διόρθωσης Σφαλμάτων Κλασικά Αποτυπώματα Κβαντικά Αποτυπώματα Αποτυπώματα στην Κβαντική Κρυπογραφία Εισαγωγή Κβαντικές Ψηφιακές Υπογραφές Αποκρύπτοντα Αποτυπώματα Κβαντικά Χρήματα Πειραματικές υλοποιήσεις Κβαντικών Αποτυπωμάτων Έννοιες Κβαντικής Οπτικής Σύμφωνες Καταστάσεις Κωδικοποίηση Time-bin Οπτικά Κβαντικά Αποτυπώματα Αρχικές Υλοποιήσεις Κβαντικά Αποτυπώματα Σύμφωνων Καταστάσεων Συμπεράσματα 50 Βιβλιογραφία 52

7 Κατάλογος σχημάτων 2.1 Πολυπλοκότητα Επικοινωνίας Ένα Κβαντικό Πρωτόκολλο Το μοντέλο SMP Το τεστ-swap BB Κβαντικλή Ψηφιακή Υπογραφή Διάγραμμα φάσης-χώρου σύμφωνης κατάστασης Κωδικοποίηση Time-bin Μέτρηση Time-bin qubits τεστ-swap σύμφωνων καταστάσεων vii

8 Κατάλογος πινάκων 2.1 Πρόβλημα Ισότητας - μοντέλο δύο πλευρών Πρόβλημα Ισότητας - μοντέλο SMP viii

9 Κεφάλαιο 1 Εισαγωγή 1.1 Υπόβαθρο Η Κβαντική Επεξεργασία Πληροφορίας περικλείει εννοιολογικά και πρακτικά υπολογιστικές συσκευές που βασίζονται σε χρήση αρχών της Κβαντομηχανικής, όπως η αρχή της υπέρθεσης (superposition), της διεμπλοκής (entanglement) και της συμβολής (interference). Στο διάστημα των τελευταίων 30 ετών έχει γίνει ολοένα και πιο φανερό ότι η επεξεργασία της πληροφορίας στο κβαντικό επίπεδο μπορεί να προσφέρει θεαματικά οφέλη έναντι της συμβατικής, «κλασικής» επεξεργασίας, διαπίστωση που οδήγησε στην απότομη ανάπτυξη της περιοχής. Ενώ στόχος μας είναι η εργασία να είναι όσο το δυνατόν πιο αυτόνομη, γνώση των βασικών εννοιών της κβαντικής πληροφορίας και υπολογιστικότητας είναι απαραίτητη για τον αναγνώστη ώστε να είναι σε θέση να κατανοήσει πλήρως το κείμενο. Ευτυχώς, σήμερα υπάρχει πλούσια σχετική βιβλιογραφία με προεξέχον το βιβλίο των Nielse και Chuang [1]. 1.2 Πολυπλοκότητα επικοινωνίας Ο τομέας της Πολυπλοκότητας Επικοινωνίας πραγματεύεται την ελάχιστη ποσότητα επικοινωνίας που απαιτείται ώστε να επιτευχθεί ένας υπολογισμός όταν τα δεδομένα εισόδου είναι κατανεμημένα σε διαφορετικά μέρη ενός δικτύου. Με αφετηρία τη μελέτη του Andrew Yao [2] που έθεσε τα θεμέλια για την ανάλυση προβλημάτων σχετικά με την πολυπλοκότητα επικοινωνίας, η επιστημονική κοινότητα έδειξε μεγάλο ενδιαφέρον τόσο λόγω της εγγενούς αξίας της Πολυπλοκότητας Επικοινωνίας όσο και λόγω των εφαρμογών της σε πρακτικά θέματα υπολογιστικότητας. Έχουν μελετηθεί διάφορα πρωτόκολλα, συμπεριλαμβανομένων 1

10 Εισαγωγή 2 αιτιοκρατικών, στοχαστικών και κβαντικών, με τα αποτελέσματα να δείχνουν ότι τα τελευταία υπερισχύουν έναντι των πρώτων. Στη συγκεκριμένη περίπτωση του μοντέλου Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing model), οι Burhman κ.ά. [3] εισήγαγαν την έννοια του Κβαντικού Αποτυπώματος, το οποίο και αποτέλεσε συμβολικό παράδειγμα της εκθετικής μείωσης του επικοινωνιακού κόστους σε σχέση με κλασσικές λύσεις προβλημάτων πολυπλοκότητας. 1.3 Κβαντική Κρυπτογραφία Μια φυσική εφαρμογή της Κβαντικής Πληροφορίας είναι η Κβαντική Κρυπτογραφία. Η φυσική των συστημάτων που παρουσιάζουν κβαντομηχανικά φαινόμενα προσφέρει θαυμαστές ευκαιρίες για άνευ όρων ασφαλή επικοινωνία ακόμη και παρουσία αντιπάλων με απεριόριστη υπολογιστική ισχύ. Σε αντίθεση με τα κλασσικά κρυπτο-συστήματα, όταν ένα κβαντικό σύστημα χρησιμοποιείται για τη μεταφορά πληροφορίας, δε μπορεί να αντιγραφεί ή να πειραχτεί χωρίς να γίνει αντιληπτό από τον παραλήπτη. Τα Κβαντικά Αποτυπώματα είναι ένα τέτοιο παράδειγμα κβαντικού συστήματος και έχουν χρησιμοποιηθεί ήδη για τη κατασκευή απεριόριστα ασφαλών Κβαντικών Ψηφιακών Υπογραφών, δηλαδή τρόπους με τους οποίους διαπιστώνεται η αυθεντικότητα του αποστολέα ενός ηλεκτρονικού μηνύματος. 1.4 Πειραματικές Υλοποιήσεις Αντίθετα με τις κλασσικές τους εκδόσεις, από τη στιγμή που θα επινοηθούν θεωρητικά, τα κβαντικά πρωτόκολλα επικοινωνίας και κρυπτογραφίας δεν είναι σίγουρο ότι μπορούν να υλοποιηθούν πειραματικά με την τρέχουσα τεχνολογία. Η Κβαντική Πληροφορία μπορεί να μεταφερθεί μέσω μιας πληθώρας κβαντικών συστημάτων. Εντούτοις, η μόνη βιώσιμη επιλογή για κβαντική επικοινωνία είναι η χρήση των φωτονίων ως τα υποκείμενα κβαντικά συστήματα. Λόγω της φύσης τους ως σωματίδια χωρίς φορτίο, τα φωτόνια είναι τέλειοι μεταφορείς κβαντικής πληροφορίας κατά μήκος μεγάλων αποστάσεων, παρουσιάζουν μεγάλα μήκη συνοχής (coherence lenghts) και χαμηλή διασπορά πόλωσης ακόμη και σε μήκη κύματος κλασσικών τηλεπικοινωνιών. 1.5 Δομή της εργασίας Τα πρώτα Κεφάλαια 2 και 3 εποτελούν μια ανασκόπηση της θεωρίας των Κβαντικών Αποτυπωμάτων στο πλαίσιο της Πολυπλοκότητας της Επικοινωνίας. Το Κεφάλαιο 2 ορίζει βασικές έννοιες στην Κλασσική και Κβαντική Πολυπλοκότητα Επικοινωνίας, ενώ το Κεφάλαιο

11 Εισαγωγή 3 3 πραγματεύεται ειδικότερα τα Κβαντικά Αποτυπώματα. Στο Κεφάλαιο 4 διερευνούμε τα Κβαντικά Αποτυπώματα από τη σκοπιά της Κβαντικής Κρυπτογραφίας, εξηγούμε την ικανότητά τους στην απόκρυψη πληροφορίας και επιδεικνύουμε τη χρήση τους ως Κβαντικές Ψηφιακές Υπογραφές. Προτείνουμε ένα σχήμα Κβαντικών Χρημάτων δημοσίου κλειδιού (public-key), το οποίο αποδεικνύεται ασφαλές έναντι κλασσικών και κβαντικών επιθέσεων. Τέλος, στο Κεφάλαιο 5 εξετάζουμε τις πειραματικές υλοποιήσεις των Κβαντικών Αποτυπωμάτων που έχουν προταθεί στην επιστημονική κοινότητα εστιάζοντας ιδιαίτερα σε μια πρόσφατη πειραματική διαδικασία που χρησιμοποιεί σύμφωνες καταστάσεις φωτός (coherent states) στην κατάσταση λειτουργίας time-bin (time-bin mode) [4], η οποία καθιστά το πρωτόκολλο Κβαντικών Χρημάτων που προτείνουμε, εν μέρει πειραματικώς υλοποιήσιμο.

12 Κεφάλαιο 2 Πολυπλοκότητα Επικοινωνίας 2.1 Η έννοια Η έννοια Πολυπλοκότητα της Επικοινωνίας (Communication Complexity) εισήχθη πρώτη φορά από τον Yao [2] ως η απαιτούμενη ποσότητα πληροφορίας για την επίτευξη μιας συγκεκριμένης εργασίας, όταν η διαθέσιμη πληροφορία είναι κατανεμημένη σε διαφορετικές ομάδες. Η παρούσα ενότητα αποτελεί μια στοιχειώδη εισαγωγή στη συγκεκριμένη επιστημονική περιοχή. Ο σκοπός της είναι να παρουσιάσει στον αναγνώστη το πλαίσιο στο οποίο επινοήθηκαν πρωταρχικά τα Κβαντικά Αποτυπώματα. Το βιβλίο των Kushilevitz and Nisan [5] αποτελεί μια λεπτομερή διατριβή πάνω στην Πολυπλοκότητα της Επικοινωνίας. Για να γίνει κατανοητή η έννοια της Πολυπλοκότητας Επικοινωνίας, εξετάζουμε το ακόλουθο σενάριο: Όπως στα περισσότερα προβλήματα στο χώρο των επικοινωνιών, υπάρχουν δύο πλευρές, η Alice και ο Bob, οι οποίες βρίσκονται σε μια αυθαίρετα μεγάλη απόσταση μεταξύ τους και συνδέεονται μέσω ενός καναλιού επικοινωνίας χωρίς θόρυβο.¹ Πριν απομακρυνθούν ο ένας απ' τον άλλο, η Alice και ο Bob έχουν συμφωνήσει στη χρήση ενός συγκεκριμένου πρωτοκόλλου επικοινωνίας. Επίσης, ο καθένας τους έχει απεριόριστη υπολογιστική ισχύ. Το σενάριο εκτυλίσσεται ως εξής (βλ. επίσης Σχήμα 2.1): Η Alice και ο Bob διαθέτουν από μια συμβολοσειρά μήκους n-bit ο καθένας, έστω x X = {0, 1} n για την Alice και y Y = {0, 1} n για τον Bob. Η Alice δεν έχει καμία γνώση για τη συμβολοσειρά του Bob και αντιστρόφως. Ο στόχος τους είναι να υπολογίσουν συνεργατικά μια συνάρτηση f(x, y) της μορφής f : D {0, 1}, με πεδίο ορισμού D X Y. Εάν D = X Y η συνάρτηση ¹Σε αντίθεση με τα περισσότερα προβλήματα στη Θεωρία Πληροφορίας, όπου τα κανάλια επικοινωνίας εξετάζονται με θόρυβο και ο στόχος είναι η επιτυχής μετάδοση της πληροφορίας. 4

13 Πολυπλοκότητα Επικοινωνίας 5 Σ 2.1: Το σενάριο της Πολυπλοκότητας Επικοινωνίας όπως προτάθηκε από τον Yao στο αρχικό του άρθρο. Δύο πλευρές, η Alice και ο Bob, καθένας από τους οποίους έχουν μια συμβολοσειρά n-bit στη διάθεσή τους, θέλουν να υπολογίσουν συνεργατικά μια γνωστή συνάρτηση f(x, y) ανταλλάσσοντας όσο το δυνατόν λιγότερη πληροφορία μεταξύ τους. καλείται ολική, αλλιώς είναι μια μερική² συνάρτηση. Η Πολυπλοκότητα της Επικοινωνίας μπορεί να οριστεί διαισθητικά ως ένα μέτρο της δυσκολίας στον υπολογισμό της συνάρτησης f όταν οι είσοδοι της x, y είναι μοιρασμένες στην Alice και τον Bob. Ένα πρωτόκολλο επικοινωνίας P είναι ένας κατανεμημένος αλγόριθμος όπου αρχικά η Alice εκτελεί κάποιους τοπικούς υπολογισμούς στην είσοδο της x και έπειτα στέλνει ένα μήνυμα (ενός ή περισσοτέρων bits) στον Bob; ο Bob από την πλευρά του εκτελεί και αυτός τοπικούς υπολογισμούς και αποστέλλει μηνύματα στην Alice κ.ο.κ. Κάθε μήνυμα ονομάζεται γύρος (round). Ένα πρωτόκολλο που υπολογίζει την f καλείται ντετερμινιστικό εάν έχει πάντοτε τη σωστή τιμή ως έξοδο, ενώ, αντίθετα, στοχαστικό (στα οποία θα αναφερθούμε στη συνέχεια) εάν παράγει το σωστό αποτέλεσμα με μια συγκεκριμένη πιθανότητα επιτυχίας. Η Κλασσική Πολυπλοκότητα Επικοινωνίας, συμβολικά C(f), μιας συνάρτησης f ορίζεται ως ο συνολικός αριθμός bits που πρέπει να σταλούν στο κανάλι που συνδέει την Alice και τον Bob, στη χειρότερη περίπτωση του πιο αποδοτικού πρωτοκόλλου που υπολογίζει την f. Ήτοι, C(f) min max {Αριθμός bits που ανταλλάσσονται από το P (x, y)}. (2.1) πρωτόκολλα P x,y ²Καλείται, επίσης, και συνάρτηση υπόσχεσης, επειδή θεωρείται ότι έχουν λάβει την υπόσχεση η Alice και ο Bob ότι οι συμβολοσειρές τους θα ανήκουν σε ένα συγκεκριμένο υποσύνολο του X Y π.χ. περιττές/άρτιες κ.ά.

14 Πολυπλοκότητα Επικοινωνίας 6 Η τετριμμένη λύση για τον υπολογισμό οποιασδήποτε συνάρτησης f είναι το πρωτόκολλο δύο γύρων με το οποίο η Alice στέλνει ολόκληρη τη συμβολοσειρά x (n bits) στον Bob, ο οποίος, αφού υπολογίσει τη τιμή της συνάρτησης f(x, y), στέλνει το αποτέλεσμα στην Alice (1 bit). Το πρωτόκολλο αυτό έχει συνολικό κόστος n + 1 bits. Έτσι, συμπεραίνουμε ότι C(f) n + 1 = O(n). (2.2) Στις περισσότερες περιπτώσεις μπορούμε να πετύχουμε πολύ χαμηλότερα κόστη επικοινωνίας εάν αφήσουμε περιθώριο για μια φραγμένη πιθανότητα σφάλματος και χρησιμοποιήσουμε αποδοτικές κωδικοποιήσεις σε συνδυασμό με στοχαστικά πρωτόκολλα. Στη βιβλιογραφία συνηθίζεται να συμβολίζεται η πολυπλοκότητα επικοινωνίας μιας συνάρτησης f με πιθανότητα λάθους p error ως C perror (f). 2.2 Το Πρόβλημα της Ισότητας Ένα στοιχειώδες πρόβλημα πολυπλοκότητας επικοινωνίας που προκύπτει φυσικά σε οποιαδήποτε περίπτωση επικοινωνίας είναι όταν οι δύο πλευρές, Alice και Bob, θέλουν να ελέγξουν εάν διαθέτουν την ίδια συμβολοσειρά. Με άλλα λόγια, η συνάρτηση προς υπολογισμό είναι η συνάρτηση ισότητας (equality function) 1 εάν x = y, EQ(x, y) = (2.3) 0 αλλιώς. Η συνάρτηση ισότητας αντιπροσωπεύει ένα μεγάλο ποσοστό των υπολογισμών που λαμβάνουν χώρα σε κατανεμημένα περιβάλλοντα, όπως τον έλεγχο για την ύπαρξη κοινών αρχείων, κ.ά. Όπως αναφέρθηκε προηγουμένως, η τετριμμένη λύση είναι όταν η Alice στέλνει ολόκληρη τη συμβολοσειρά της στον Bob, οποίος ελέγχει bit-προς-bit εάν έχει την ίδια συμβολοσειρά και, στη συνέχεια, στέλνει ένα bit πίσω στην Alice ανάλογα με το αποτέλεσμα. Το κόστος αυτής της επικοινωνίας είναι n + 1 bits, το οποίο φαίνεται σημαντικό. Παρόλ' αυτά, θα δείξουμε στη συνέχεια ότι είναι το καλύτερο που μπορούμε να επιτύχουμε εάν θέλουμε το σωστό αποτέλεσμα με μηδενική πιθανότητα σφάλματος. Λήμμα 2.1. C(EQ) n Απόδειξη. Υποθέτουμε, για παράδειγμα, ότι υπάρχει ένα πρωτόκολλο το οποιό απαιτεί την ανταλλαγή μόνο n 1 bits για το σωστό υπολογισμό της f. Επομένως, τα διαφορετικά μηνύματα που θα μπορούσε να στείλει η Alice στον Bob είναι στο πλήθος το πολύ 2 n 1. Όμως,

15 Πολυπλοκότητα Επικοινωνίας 7 οι συμβολοσειρές μήκους n bits είναι 2 n στο πλήθος. Aπό την «αρχή του περιστερώνα» (pigeonhole principle) προκύπτει ότι θα υπάρχει πάντα ένα ζευγάρι συμβολοσειρών n bits που θα έχουν n 1 όμοια bits, οδηγώντας έτσι τον Bob στο λανθασμένο συμπέρασμα ότι x = y. Από την άλλη πλευρά, εάν αφήσουμε περιθώριο για πιθανότητα σφάλματος, η πολυπλοκότητα επικοινωνίας της EQ(x) μπορεί να γίνει αυθαίρετα χαμηλή. Σημειώνεται ότι, ακόμα και αν η Alice έστελνε μόνο το πρώτο bit της συμβολοσειράς της στον Bob, ο τελευταίος μπορεί να υπολογίσει το σωστό αποτέλεσμα με μονόπλευρη πιθανότητα λάθους 1 2! Απλά ελέγχει εάν το bit που έλαβε από την Alice είναι ίδιο με το πρώτο bit της δικής του συμβολοσειράς και προβαίνει σε εκτίμηση σχετικά με την ισότητα των συμβολοσειρών βασιζόμενος στην ισότητα των δύο bit. Εάν, πράγματι, x = y τότε θα βρίσκει πάντα το σωστό αποτέλεσμα. Αντίθετα, εάν x y τότε τις μισές φορές³ τα bits θα είναι ίσα, με αποτέλεσμα η πιθανότητα λάθους να ισούται με 1 2. Επιπλέον, εάν σταλούν L( n) bits, ο Bob θα βρίσκει το σωστό αποτέλεσμα με πιθανότητα σφάλματος 1. Ήτοι, 2 L C 1 2 L (EQ) = O(1). (2.4) 2.3 Στοχαστική Πολυπλοκότητα Επικοινωνίας Μια ενισχυτική παραλλαγή στο παραπάνω σενάριο επικοινωνίας είναι η παραχώρηση του δικαιώματος, στην Alice και τον Bob, για χρήση τυχαιότητας στην επιλογή των προς αποστολή bits. Υπάρχουν δύο τύποι τυχαιότητας όπου κάθε πλευρά μπορεί να έχει, αναλόγως με το αν οι κατανομές που παράγουν τα τυχαία αποτελέσματα είναι ανεξάρτητες ή οι ίδιες: Δημόσια (ή διαμοιραζόμενη) τυχαιότητα είναι η περίπτωση στην οποία η Alice και ο bob έχουν στη διάθεση τους την ίδια σειρά από τυχαία παραγόμενα bits. Αυτά μπορούν να προκύψουν διαμέσου μιας σειρά ρίψεων ενός κέρματος (προ της απομάκρυνσης τους) και έπειτα να αποθυκευτούν ταυτόχρονα από την Alice και τον Bob. Ιδιωτική (ή τοπική) τυχαιότητα, από την άλλη πλευρά, έχουμε όταν η Alice και ο Bob παράγουν ο καθένας ανεξάρτητα μια ξεχωριστή τυχαία συμβολοσειρά. Αυτές οι συμβολοσειρές μπορούν να προκύψουν από τοπικές ρίψεις κερμάτων στη κάθε πλευρά. Σημειώστε ότι η Alice δεν έχει καμία πρόσβαση ή γνώση πάνω στην τυχαία συμβολοσειρά του Bob και αντίστροφως. ³Οι πιθανοί συνδυασμοί για τα δύο bits είναι 0 0, 0 1, 1 0, 1 1. Έτσι, ακόμα και αν ο Bob δεν έχει καμία απολύτως πληροφορία για τις συμβολοσειρές, η πιθανότητα τα δύο bits να είναι ίσα είναι γι' αυτόν 1 2.

16 Πολυπλοκότητα Επικοινωνίας 8 Και στις δύο περιπτώσεις, εκτός των αρχικών τους εισόδων x και y, η Alice και ο Bob έχουν πλεον και μια τυχαία συμβολοσειρά ο καθένας, ονομαστικά R a για την Alice και R b για τον Bob. Στη περίπτωση της διαμοιραζόμενης τυχαιότητας,r a = R b = R. Συνήθως η κατανομή που χρησιμοποιείται για τη παραγωγή των τυχαίων συμβολοσειρών δεν έχει σημασία και στις περισσότερες περιπτώσεις επιλέγονται ομοιόμορφα από το σύνολο {0, 1} n (π.χ. μέσω n ρίψεων κέρματος). Ένα στοχαστικό πρωτόκολλο επικοινωνίας P r είναι πλέον ένας αλγόριθμος που χρησιμοποιεί τόσο τις εισόδους, όσο και τις τυχαίες συμβολοσειρές. Αυτό σημαίνει ότι η Alice μπορεί πλέον να κάνει υπολογισμούς και να στέλνει μηνύματα με αναφορά το ζεύγος (x, R a ) παρομοίως ο Bob με το ζεύγος (y, R b ). Προκειμένου να εκμεταλλευτούμε πλήρως τα στοχαστικά συστήματα, αφήνουμε το περιθώριο να κάνουν λάθη. Ένα στοχαστικό πρωτόκολλο P r (x, y, R a, R b ) λέγεται ότι υπολογίζει την f(x, y) εάν η πιθανότητα του σωστού αποτελέσματος είναι μεγαλύτερη από ένα συγκεκριμένο κατώφλι, το οποίο τυπικά επιλέγεται⁴ να είναι 3 4. Τέλος, Στοχαστική Πολυπλοκότητα Επικοινωνίας μιας συνάρτησης f, συμβολικά R Perror (f), είναι ο αριθμος bit που ανανταλλάσσονται στη χειρότερη περίπτωση του πιο αποδοτικού⁵ στοχαστικού πρωτοκόλλου επικοινωνίας που υπολογίζει την f. Επομένως, R Perror (f) min πρωτόκολλα P r max {# bit που ανταλλάσονται από το P r (x, y, R a, R b )}. x,y,r a,r b (2.5) Γενικά, ένα πρωτόκολλο δημόσιας τυχαιότητας (public randomness) μπορεί να μειώσει το κόστος επικοινωνίας έως και O(log n) bits [6] στη καλύτερη περίπτωση σε σύγκριση με ένα πρωτόκολλο τοπικής τυχαιότητας, αλλά και στις δύο περιπτώσεις τα κόστη είναι σημαντικά μειωμένα σε σχέση με τα ντετερμινιστικά πρωτόκολλα. Σημειώστε ότι ένα στοχαστικό πρωτόκολλο πρέπει να επιτυγχάνει με μεγάλη πιθανότητα σε κάθε περίπτωση εισόδων η μόνη κατανομή πιθανότητας του συγκεκριμένου μοντέλου αφορά τις τυχαίες επιλογές και όχι τους συνδυασμούς εισόδων! Ας σούμε τώρα τα στοχαστικά πρωτόκολλα σε δράση, έχοντας ως παράδειγμα την συνάρτηση ισότητας που εξετάσαμε προηγουμένως. Θα αποδείξουμε ότι υπάρχει ένα πρωτόκολλο ιδιωτικής τυχαιότητας που χρειάζεται περίπου log n bits για να λύσει το πρόβλημα της ισότητας και ένα πρωτόκολλο δημόσιας τυχαιότητας που το λύνει με σταθερό κόστος επικοινωνίας, ανεξαρτήτως του μεγέθους των εισόδων! Λήμμα 2.2. R prv 1 (EQ) = O(log n) 4 ⁴Η επιλογή του κατωφλίου είναι αυθαίρετη, αλλά για να είναι συνεπής πρέπει να είναι μεγαλύτερη από 1. Σημειώστε ότι στην Πολυπλοκότητα Επικοινωνίας το κατώφλι πρέπει να είναι σταθερό σε κάθε ανάλυση 2 διαφορετικών πρωτοκόλλων. ⁵Η απόδοση υπολογίζεται σε σχέση με το κόστος επικοινωνίας και όχι τη πιθανότητα λάθους του πρωτοκόλλου.

17 Πολυπλοκότητα Επικοινωνίας 9 Απόδειξη. Συμβολίζουμε την είσοδο της Alice με x = x 0 x 1...x n 1 και αντίστοιχα του Bob y = y 0 y 1...y n 1. Για να υπολογίσουμε την EQ(x, y), θεωρούμε τις εισόδους ως πολυώνυμα πάνω στο πεδίο GF [p]⁶ όπου p είναι ένας πρώτος αριθμός τέτοιως ώστε 4n 3 < p < 8n 3 (θεωρήματα που αφορούν την πυκνότητα των πρώτων αιρθμών διασφαλίζουν την ύπαρξη τέτοιου p). Έστω X(z) = x 0 + x 1 z + + x n 1 z n 1 (mod p) Y (z) = y 0 + y 1 z + + y n 1 z n 1 (mod p) (2.6) Η Alice επιλέγει ομοιόμορφα έναν τυχαίο αριθμό t GF [p] (π.χ. θεωρώντας log p bits⁷ από τη τυχαία συμβολοσειρά της ως τη δυαδική αναπαράσταση του στοιχείου t) και στέλνει στο Bob τις τιμές t και X(t). Ο Bob δίνει ως έξοδο 1 εάν X(t) = Y (t) και 0 αλλιώς. Ο αριθμός των bits που ανταλλάχθησαν είναι 2 log p = O(log n). Όσον αφορά την ανάλυση της ορθότητας, σημειώστε πρώτα ότι εάν x = y τότε X(t) = Y (t) t, και σε αυτή τη περίπτωση το πρωτόκολλο παράγει πάντα το σωστό αποτέλεσμα. Εάν, από την άλλη πλευρά, x y, τότε έχουμε δύο διαφορετικά πολυώνυμα X και Y βαθμού n 1. Τέτοια πολυώνυμα μπορούν να είναι ίσα το πολύ σε n 1 (από p) στοιχεία του πεδίου (αφού η διαφορά τους είναι ένα μη-μηδενικό πολυώνυμο βαθμού το πολύ of n 1, το οποίο μπορεί να έχει το πολύ n 1 ρίζες). Επομένως, η πιθανότητα λάθους είναι n p n 4n 3 = 1 4n 2 1 4, που αποδεικνύει το Λήμμα. Λήμμα 2.3. R pub (EQ) = O(1) 1 4 Απόδειξη. Εξετάστε το ακόλουθο πρωτόκολλο: 1. Ένα κοινό κέρμα ρίπτεται n φορές, ώστε να δημιουργηθεί μια συμβολοσειρά n bits την οποία συμβολίζουμε με R και προφανώς έιναι διαθέσιμη τόσο στην Alice όσο και στον Bob. 2. Η Alice υπολογίζει το άθροισμα n i=1 x ir i (mod 2) και στέλνει το αποτέλεσμα στον Bob. 3. Ο Bob στέλνει πίσω το αποτέλεσμαα του αθροίσματος n i=1 y ir i (mod 2). Εάν το αποτέλεσμα είναι 1, οι αρχικές συμβολοσειρές της Alice και του Bob ήταν οι ίδιες ενώ αλλιώς εποφασίζονται διαφορετικές. Παρατηρήστε ότι το συνολικό κόστος επικοινωνίας είναι μόνον 2 bits! ⁶Το πεδίο που περιλαμβάνει τους αριθμούς 0, 1,..., p 1 και τις πράξεις πρόσθεσης και πολλαπλασιασμού modulo p. ⁷Υποθέτουμε ότι έχει δημιουργηθεί μια ικανοποιητικά μεγάλη τυχαία συμβολοσειρά εκ των πρωτέρων.

18 Πολυπλοκότητα Επικοινωνίας 10 Όπως και το πρωτόκολλο ιδιωτικής τυχαιότητας, εάν x = y, τότε το πρωτόκολλο δε κάνει λάθος. Εάν τώρα x y, τότε το πρωτόκολλο παράγει το λάθος αποτέλεσμα όταν n i=1 x ir i = n i=1 y ir i (mod 2) ή n i=1 (x i y i )R i = 0 (mod 2). Αφού η συμβολοσειρά R είναι τυχαία επιλεγμένη, κάτι τέτοιο μπορεί να συμβεί με πιθανότητα 1 2. Τρέχοντας το πρωτόκολλο όμως με δύο ανεξάρτητες συμβολοσειρές R η πιθανότητα λάθους είναι εγγυημένα ( 1 2 )2 = 1 4, αυξάνοντας το κόστος από 2 σε μόλις 4 bits. 2.4 Κβαντική Πολυπλοκότητα Επικοινωνίας Σχεδόν 15 χρόνια μετά του αρχικού του άρθρου πάνω στη Πολυπλοκότητα της Επικοινωνάις, ο Andrew Yao εξέτασε το σενάριο στο οποίο η Alice και ο Bob μπορούν να ανταλλάξουν μηνύματα με κβαντικά αντί για κλασσικά bits [7]. Η ακόλουθη ενότητα αποτελεί μια στοιχειώδη εισαγωγή στο πεδίο της Κβαντικής Πολυπλοκότητας Επικοινωνίας, επισημαίνοντας τις οικονομίες στη ποσότητα επικοινωνίας κατά τη χρήση ενός κβαντικού πρωτοκόλλου αντί ενός κλασσικού. Ο πυρήνας της κβαντικής έκδοσης της Πολυπλοκότητας Επικοινωνίας είναι παρόμοιος με την κλασσική: Η Alice και ο Bob έχουν από μια συμβολοσειρά n bits ο καθένας και θέλουν να υπολογίσουν συνεργατικά το αποτέλεσμα μιας συνάρτησης f(x, y), ελαχιστοποιώντας τη συνολική ποσότητα ανταλλασσόμενης πληροφορίας. Πλέον, η Alice και ο Bob έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους κβαντικές καταστάσεις (κβαντικά bits - qubits). Ας δώσουμε όμως τώρα έναν πιο επίσημο ορισμό ενός κβαντικού πρωτοκόλλου επικοινωνίας, καθώς θα τον χρειαστούμε όταν συζητήσουμε μετέπειτα για τα Κβαντικά Αποτυπώματα (για μια πλήρη εισαγωγή δείτε [8]). Αρχικά, η Alice και ο Bob απεικονίζουν τις συμβολοσειρές εισόδου τους στις κβαντικές καταστάσεις x H A και y H B αντίστοιχα, όπου H A και H B είναι οι υποκείμενοι χώροι Hilbert. Γενικά, H A H B, καθώς κάθε πλευρά έχει το δικαίωμα να απεικονίσει διαφορετικά μέρη της εισόδου της στη κβαντική κατάσταση προς αποστολή ή να χρησιμοποιήσει και μια σειρά από βοηθητικά qubits. Προ της έναρξης του πρωτοκόλλου, το κβαντικό κανάλι επικοινωνίας είναι στη κατάσταση C n με n αυθαίρετο (αρκετά μεγάλο ώστε να μπορεί να γίνει η επικοινωνία των απαιτούμενων καταστάσεων σε κάθε πρωτόκολλο). Ένα κβαντικό πρωτόκολλο επικοινωνίας είναι μια ακολουθία από αυθαίρετους μοναδιαίους μετασχηματισμούς (unitary transformations) U 1, U 2,..., U q που εφαρμόζονται εναλλάξ (ανά γύρο) από την Alice και τον Bob (δείτε Σχήμα 2.2). Αυτοί οι μετασχηματισμοί δρουν πάνω στο χώρο Hilbert H A C n H B. Η αρχική κατάσταση είναι x y, αναφερόμενη

19 Πολυπλοκότητα Επικοινωνίας 11 Σ 2.2: Σε ένα Κβαντικό Πρωτόκολλο Επικοινωνίας η Alice και ο Bob εκτελούν μοναδιαίους μετασχηματισμούς (unitary transformations) στις καταστάσεις εισόδου και στο κανάλι. Η ποσότητα των συνολικών bit καναλιού που επηρρεάζεται συνιστά τη κβαντική πολυπλοκότητα επικοινωνίας. Στο σχήμα αυτό τα qubits καναλιού που επηρρεάζουν η Alice και ο Bob είναι μέρος των αντιστοίχων καταστάσεων τους ( 0, x ). Το αποτέλεσμα είναι η μέτρηση του μεσαίου qubit. στην κατάσταση της Alice, του καναλιού, και του Bob κατ' αντιστοιχία. Η ποσότητα επικοινωνίας μετράται ως ο αριθμός των συνολικών qubits του καναλιού που επηρρεάζονται από την Alice και τον Bob κατά τη διάρκεια εκτέλεσης του πρωτοκόλλου. Κβαντική Πολυπλοκότητα Επικοινωνίας μιας συνάρτησης f, συμβολικά Q(f), ορίζεται ως η ελάχιστη ποσότητα επικοινωνίας που απαιτείται από το πιο αποδοτικό κβαντικό πρωτόκολλο επικοινωνίας για τον υοπλογισμό της συνάρτησης f: Q(f) min κ. πρωτόκολλα QP max{αριθμός qubits καναλιού που επηρρέασε το QP (x, y)}. (2.7) x,y Εάν θεωρήσουμε ένα κλασσικό bit ως μια εκφυλισμένη μορφή ενός κβαντικού bit, είναι προφανές ότι τα κβαντικά πρωτόκολλα επικοινωνίας είναι τουλάχιστον όσο αποδοτικά όσο τα κλασσικά τους αντίστοιχα. Με άλλα λόγια, Q(f) R(f) f. (2.8) Η ερώτηση τώρα είναι εάν μπορούμε στ πραγματικότητα να πετύχουμε αυστηρώς καλύτερες αποδόσεις με χρήσει κβαντικών πρωτοκόλλων έναντι κλασσικών. Το θεώρημα του Holevo [9], αναφέρει ότι δεν μπορούν να μεταφερθούν περισσότερα από n κλασσικά bits πληροφορίας με χρήση n κβαντικών bits όταν δεν υπάρχει διεμπλοκή (entanglement) μεταξύ

20 Πολυπλοκότητα Επικοινωνίας 12 των δύο πλευρών. Αυτό σημαίνει ότι δε μπορούμε να έχουμε καμία απολύτως εξοικονόμηση στην επικοινωνία εάν χρησιμοποιήσουμε κβαντικά αντί για κλασσικά bits; Όπως ο αναγνώστης πιθανόν να περίμενε, η απάντηση είναι αρνητική. Το λεπτό σημείο πίσω από την εφαρμογή του θεωρήματος του HOlevo σε θέματα Πολυπλοκότητας Επικοινωνίας είναι ότι η Alice (και αντίστοιχα ο Bob) δε θέλει να προσδιορίσει τη συμβολοσειρά y του Bob. Εάν ήταν αυτή η περίπτωση, τότε πράγματι από το θεώρημα του Holevo τα κβαντικά μηνύματα δεν είνα πιο αποδοτικά από τα κλασσικά, καθώς η Alice θα έπρεπε να στείλει ολόκληρη τη συμβολοσειρά της στον Bob. Στο σενάριο της Πολυπλοκότητας Επικοινωνίας όμως, η Alice και ο Bob θέλουν να προσδιορίσουν τη τιμή μιας λογικής συνάρτησης f(x, y) των εισόδων τους, η οποία απαιτεί μόνο 1 bit. Αυτό το σενάριο είναι εγγενώς διαφορετικό από το προηγούμενο. Έχει αποδειχτεί επανελλειμένως στη βιβλιογραφία ότι η χρήση Κβαντικής Πληροφορίας επιτρέπει στην Alice και τον Bob να υπολογίσουν την f με μειωμένη (έως και εκθετική μείωση [10--12]) κβαντική επικοινωνία σε σχέση με οποιοδήποτε πρωτόκολλο, το οποίο χρησιμοποιεί κλασσική επικοινωνία. Αυτές οι οικονομίες στην επικοινωνία είναι ενδιαφέρουσες τόσο από εννοιολογική όσο και από πρακτική σκοπιά, και αποτέλεσαν το λόγω αυξημένης ερευνητικής δραστηριότητας στον τομέα τα τελευταία 30 χρόνια. Μια λεπτομερής ανασκόπιση των πρόσφατων εξελίξεων αποτελούν μια έρευνα του G.Brassard [13] που καλύπτει τη περίοδο ως και το 2001, μια καλά οργανωμένη περίληψη των αποδεδειγμένων κάτω φραγμάτων σε πολυπλοκότητες από τον R. de Wolf [14] και, τέλος, μια περιεκτική επισκόπιση της κβαντικής πολυπλοκότητας επικοινωνίας και τη σχέση της με την κβαντική μη-τοπικότητα (non locality) από τους Burhman κ.ά. [15]. Εκτός του δικατευθυντικού μεντέλου κβαντικής επικοινωνίας που περιγράψαμε μέχρι στιγμής, ο Richard Cleve και ο Harry Burhman [16] υπέθεσαν και μια ενδιαφέρουσα παραλλαγή του. Στη δική τους έκδοση, η Alice και ο Bob περιορίζονται μόνο σε κλασσική επικοινωνία, αλλά έχουν στη διάθεση τους έναν αυθαίρετο αριθμό από διεμπλεγμένα (entangled) qubits (e-bits ή ebits εν συντομία). Ο υπολογισμός της πολυπλοκότητας επικοινωνίας περιλαμβάνει τη μέτρηση μόνο των κλασσικών bit που απεστάλησαν και όχι τον αριθμό των ebits που επηρρεάστηκαν. Στο άρθρο τους δείχνουν ότι η χρήση της διεμπλοκής (entanglement) μπορεί να εξοικονομίσει μονάχα 1 bit κλασσικής επικοινωνίας. Παρόλα αυτά, η προσπάθεια τους ήταν η πρώτη κατά την οποία κβαντικοί πόροι προσέφεραν μείωση στη (κλασσική) πολυπλοκότητα επικοινωνίας [17, 18]. Τέλος, είναι αξιοσημείωτο το ότι η ισοδυναμία της περίπτωσης που γίνεται χρήση ebits με αυτήν που δε γίνεται, παραμένει ακόμα ανοιχτό ερώτημα. Υπάρχουν επίσης σενάρια κατά

21 Πολυπλοκότητα Επικοινωνίας 13 τα οποία οι δύο πλευρές έχουν το δικαίωμα να στείλουν κβαντική πληροφορία και ταυτόχρονα να έχουν ebits στη διάθεση τους. Τα τελευταία έχουν αποδειχτεί πλήρως ισοδύναμα,με τα κβαντικά σενάρια πολυπλοκότητας επικοινωνίας χωρίς τη χρήση ebits, διαμέσου της κβαντικής τηλεμεταφοράς (quantum teleportation) [1]. 2.5 Το μοντέλο SMP Οι προηγούμενες ενότητες αναφέρθηκαν σε προβλήματα πολυπλοκότητας επικοινωνίας σε ένα μοντέλο δύο πλευρών, δηλαδή στην ανταλλαγή μηνυμάτων από την Alice στον Bob και αντίστροφα. Μια παραλλαγή αυτής της περίπτωσης είναι το μοντέλο Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing - SMP), το οποίο εισήχθη επίσης από τον Yao [2] στο πρώτο του άρθρο σχετικά με την πολυπλοκότητα της επικοινωνίας. Το μοντέλο παρουσιάζεται στο Σχήμα 2.3. Σε αυτό το σενάριο, η Alice και ο Bob δεν επιτρέπεται να επικοινωνούν μεταξύ τους ή να έχουν διαμοιραζόμενη τυχαία συμβολοσειρά (στη περίπτωση των στοχαστικών πρωτοκόλλων).⁸ Αντίθετα, ο καθένας τους πρέπει να στείλει ένα μοναδικό μήνυμα σε ένα τρίτο άτομο, τον Referee, ο οποίος καλείται να υπολογίσει το αποτέλσμα της f βασιζόμενος μόνο στα ληφθέντα μηνύματα. Όπως και στη περίπτωση των δύο πλευρών, έτσι και εδώ, όλοι οι εμπλεκόμενοι έχουν απεριόριστη υπολογιστική ισχύ στη διάθεσή τους, παρόλο που συνήθως οι τοπικοί υπολογισμοί δεν είναι σύνθετοι. Ο στόχος, πλέον, είναι ο Referee να υπολογίσει σωστά το αποτέλεσμα της f (με πιθανότητα επιτυχίας πάνω από ένα κατώφλι) με την ελάχιστη λήψη πληροφορίας από την Alice και τον Bob. Στη περίπτωση του μοντέλου SMP, έχει παρουσιαστεί εκθετική μείωση στο κόστος επικοινωνίας μεταξύ κβαντικών και κλασσικών πρωτοκόλλων, με τον ακρογωνιαίο λίθο να αποτελεί το Πρόβλημα της Ισότητας και η επίλυση του με τα Κβαντικά Αποτυπώματα. Κλασσικά, το πρόβλημα της πολυπλοκότητας επικοινωνίας για την ισότητα συμβολοσειρών στο μοντέλο SMP παρέμεινε ανοιχτό για σχεδόν δύο δεκαετίες, μέχρι που οι Newman and Szegedy [19] απέδειξαν το κάτω φράγμα των Ω( n) bits. Η λύση που έφτασε αυτό το κάτω φράγμα ήρθε από τον Ambainis [20], ο οποίος έλυσε το πρόβλημα χρησιμοποιώντας (κλασσικά) Αποτυπώματα μεγέθους O( n), έχοντας μια μικρή, φραγμένη πιθανότητα λάθους (δείτε επίσης [3] και τις παραπομπές του). Τα αποτελέσματα αυτά επεκτάθηκαν από τους Babai and Kimmel [21] στο συμπέρασμα ότι τα στοχαστικά και ντετερμινιστικά κλασσικά πρωτόκολλα επικοινωνίας στο μοντέλο SMP μπορούν να έχουν το πολύ τετραγωνική εξοικονόμηση στην πολυπλοκότητα επικοινωνίας. Από την άλλη πλευρά, ο Burhman κ.ά. [3] απέδειξαν ότι επιτρέποντας τη μετάδοση κβαντικής πληροφορίας οδηγούμαστε σε εκθετική ⁸Θα αναφερθούμε σε μοντέλα τα οποία διαμοιραζόμενη τυχαιότητα είναι επιτρεπτή, αλλά αυτά θεωρούνται επεκτάσεις του βασικού SMP μοντέλου.

22 Πολυπλοκότητα Επικοινωνίας 14 Σ 2.3: Στο μοντέλο Ταυτόχρονης Ανταλλαγής Μηνυμάτων (Simultaneous Message Passing - SMP) της πολυπλοκότητας επικοινωνίας, η Alice και ο Bob στέλνουν ένα γύρο μηνυμάτων στον Referee, ο οποίος με βάση αυτά αποφασίζει γιατο αποτέλεσμα της f. μείωση του κόστους επικοινωνίας. Στο Κεφάλαιο 3 της εργασίας θα εξετάσουμε ενδελεχώς το Πρόβλημα της Ισότητας στο μοντέλο SMP και τις λύσεις του με κλασσικά και κβαντικά Αποτυπώματα. Πέρα από Πρόβλημα Ισότητας, ακολούθησε αξιοσημείωτη ερευνητική εργασία στο μοντέλο SMP με κβαντική επικοινωνία, ειδικά αφότου τα Κβαντικά Αποτυπώματα παρουσίασαν εξαιρετικές μειώσεις στην απαιτούμενη πολυπλοκότητα. Οι Gavinsky κ.ά. [22] έδειξαν ότι αν η Alice και ο Bob έχουν στη διάθεση τους ebits, το αποτέλεσμα είναι εκθετικές μειώσεις στα κόστη τόσο των κλασσικών όσο και των κβαντικών πρωτοκόλλων επικοινωνίας στο μοντέλο SMP. Επίσης, οι Gavinsky, Regev και de Wolf [23] απέδειξαν ότι έχοντας υβριδική επικοινωνία, δηλαδή ένας εκ τον Alice και Bob να στέλνει κλασσικά bits και ο άλλος κβαντικά, δεν πετυχαίνουμε κάτι καλύτερο από τη περίπτωση της μόνο κλασσικής επικοινωνίας. Τέλος, οι Jain και Klauck [24] ερεύνησαν το κενό μεταξύ μονόδρομης επικοινωνίας στο μοντέλο δύο πλευρών και στο μοντέλο SMP, αποδεικνύοντας ότι ο υπολογισμός μιας μερικής συνάρτησης είναι εκθετικά πιο ακριβός στη πρώτη σε σχέση με τη δεύτερη περίπτωση, εάν επιτρέπεται η χρήση διεμπλοκής (entanglement).

23 Πολυπλοκότητα Επικοινωνίας Περίληψη Αποτελεσμάτων Οι πίνακες 2.1 και 2.2 συγκεντρώνουν τα αποτελέσματα για τις πολυπλοκότητες επικοινωνίας στο Πρόβλημα της Ισότητας στο μοντέλο των δύο πλευρών και στο SMP, αντίστοιχα. Εκτός από τη χρησιμότητα τους για γρήγορη αναφορά στα αποτελέσματα, οι παρακάτω πίνακες δίνουν τη δυνατότητα στον αναγνώστη να συγκρίνει τα διαφορετικά πρωτόκολλα (στοχαστικά, κβαντικά, κλασσικά) σε ένα από τα πλέον κλασσικά παραδείγματα πολυπλοκότητας επικοινωνίας. Πρωτόκολλο Τυχαιότητα Πολυπλοκότητα Πιθανότητα Λάθους Ντετερμινιστικό Θ(n) 0 Κλασσικό Τοπική O(log n) 1/4 Δημόσια O(1) 1/4 Π 2.1: Πρωτόκολλα που λύνουν το Πρόβλημα Ισότητας στο μοντέλο δύο πλευρών. Πρωτόκολλο Τυχαιότητα Πολυπλοκότητα Πιθανότητα Λάθους Ντετερμινιστικό Θ(n) 0 Κλασσικό Τοπική O( n) δ 1 Δημόσια O(log n) O(1/n) Ντετερμινιστικό Θ(n) 0 Κβαντικό Τοπική O(log n) (1 + δ 2 )/2 Δημόσια O(log n) 0 Π 2.2: SMP πρωτόκολλα που λύνουν το Πρόβλημα Ισότητας.

24 Κεφάλαιο 3 Κβαντικά Αποτυπώματα Η χρήση κβαντικής επικοινωνίας σε σενάρια πολυπλοκότητας επικοινωνίας έχει αποδεδειγμένα πλέον ως αποτέλεσμα έως και εκθετικά μειωμένο κόστος επικοινωνίας (π.χ. [11, 22]). Το παρόν κεφάλαιο εστιάζει στα Κβαντικά Αποτυπώματα, τα οποία αποτελούν ένα ακόμη παράδειγμα εκθετικής εξοικονόμησης κόστους επικοινωνίας. Μάλιστα, όταν οι Buhrman, Cleve, Watrous και dewolf επινόησαν τα Κβαντικά Αποτυπώματα [3], τα αποτελέσματά τους, και πιο συγκεκριμένα η επίλυση του Προβλήματος Ισότητας στο μοντέλο SMP με μόνο O(log n) bits έναντι του κλασσικού φράγματος των Θ( n) bits [19--21], ήταν η πρώτη επίδειξη της εκθετικής διαφοράς μεταξύ κλασσικής και κβαντικής επικοινωνίας για τον υπολογισμό μιας ολικής συνάρτησης. Αρχικά, θα εξετάσουμε τη δύναμη των κλασσικών Αποτυπωμάτων, τα οποία μπορούν να επιλύσουν το Πρόβλημα της Ισότητας με O(log n) bits στην κλασσική περίπτωση, αν επιτραπεί η χρήση κοινής τυχαίας συμβολοσειράς. Τα Κβαντικά Αποτυπώματα καταφέρνουν να μειώσουν εκθετικά το κόστος, ακόμη και αν δεν επιτρέπονται κοινές συμβολοσειρές, και επιτυγχάνουν φραγμένα μικρή πιθανότητα σφάλματος. Εάν, μάλιστα, ο περιορισμός για απουσία κοινών πόρων αρθεί, τα Κβαντικά Αποτυπώματα μπορούν να υπολογίζουν πάντοτε το σωστό αποτέλεσμα. Η παρουσίασή τους θα γίνει με γνώμονα το πρωτότυπο σχήμα των Burhman κ.ά. [3]. Στο τέλος του κεφαλαίου θα ερευνήσουμε τη δύναμη των Κβαντικών Αποτυπωμάτων σε διαφορετικές εφαρμογές. Στο Κεφάλαιο 4 θα εξετάσουμε τη χρησιμότητα των Κβαντικών Αποτυπωμάτων στο πλαίσιο της Κβαντικής Κρυπτογραφίας και τις εφαρμογές τους ως Κβαντικές Ψηφιακές Υπογραφές και Κβαντικά Χρήματα (Quantum Money). Τέλος, στο Κεφάλαιο 5 θα συνδέσουμε τα θεωρητικά αποτελέσματα με σύγχρονες, πολλά υποσχόμενες, πειραματικές υλοποιήσεις που καθιστούν τα Κβαντικά Αποτυπώματα υλοποιήσιμα με την τρέχουσα τεχνολογία. 16

25 Κβαντικά Αποτυπώματα Κώδικες Διόρθωσης Σφαλμάτων Ένα αναπόσπαστο μέρος των Αποτυπωμάτων όπως και των περισσοτέρων στοχαστικών πρωτόκολλων πολυπλοκότητας επικοινωνίας, είναι η εφαρμογή Κωδίκων Διόρθωσης Σφαλμάτων στις συμβολοσειρές εισόδου ώστε να μεγαλώσει όσο το δυνατόν περισσότερο η μεταξύ τους απόσταση (Hamming). Με αυτόν τον τρόπο καθίσταται πιο δύσκολη η περίπτωση λανθασμένης απόφασης ισότητας σε περίπτωση διαφορετικών εισόδων. Γενικά, γίνεται συμβιβασμός μεταξύ του μήκους των κωδικών λέξεων και της αντίστοιχης ελάχιστης απόστασής τους. Στη συνέχεια θα παρουσιάσουμε μια σύντομη εισαγωγή στο πεδίο των Κωδίκων Διόρθωσης Σφαλμάτων ώστε να γίνει κατανοητή η εφαρμογή τους στο πρωτόκολλο των (Κβαντικών) Αποτυπωμάτων. Συγκεκριμένα, θα παρουσιάσουμε τους κώδικες Justesen [25], οι οποίοι χρησιμοποιήθηκαν αρχικά στην κλασσική, αλλά και στην κβαντική έκδοση των Αποτυπωμάτων. Οι Κώδικες Διόρθωσης Σφαλμάτων - ΚΔΣ (Error-Correcting Codes - ECC) επινοήθηκαν με σκοπό την επιτυχημένη μετάδοση πληροφορίας διαμέσου καναλιών με θόρυβο. Η κύρια ιδέα είναι η αλλαγή των δεδομένων εισόδου κατά συγκεκριμένο τρόπο, με τον οποίο γίνεται πιο δύσκολο να υπάρξει σύγχυση δύο διαφορετικών εισόδων ως μία. Πιο συγκεκριμένα, εάν το μήνυμα εισόδου περιλαμβάνει n σύμβολα επιλεγμένα από ένα πεπερασμένο σώμα F = GF (p), ένας ΚΔΣ E είναι μια απεικόνιση από το πεδίο F n (χώρος μηνυμάτων εισόδου) στο πεδίο F m (χώρος κωδικών λέξεων). Στην περίπτωση των δυαδικών συμβολοσειρών μήκους n έχουμε ένα δυαδικό κώδικα E : {0, 1} n {0, 1} m, όπου E(x) είναι η κωδική λέξη που σχετίζεται με την είσοδο x {0, 1} n. Ένας ΚΔΣ χαρακτηρίζεται πλήρως από την τριάδα¹ [N, K, D], όπου N είναι το μήκος των κωδικών λέξεων, K είναι η διάσταση του χώρου μηνυμάτων και D είναι η ελάχιστη απόσταση μεταξύ όλων των ζευγών κωδικών λέξεων. Ορισμός 3.1 (Κώδικες Reed-Solomon). Ας εξετάσουμε τώρα μια συγκεκριμένη κλάση ΚΔΣ, τους Κώδικες Reed-Solomon (RS). Οι κώδικες RS έχουν την ιδιαιτερότητα ότι το μήκος τους είναι ίσο με τον αριθμό των μη μηδενικών στοιχείων του σώματος των συμβόλων που χρησιμοποιείται για την κατασκευή τους, δηλαδή N = p 1. Η ιδέα πίσω από τους κώδικες RS είναι σχετικά απλή.² Συμβολίζουμε όλα τα ξεχωριστά μη μηδενικά στοιχεία του F ως a 1, a 2,..., a p 1 (σύμβολα). Ένα μήνυμα x = (x 0, x 1,..., x K 1 ) F K συσχετίζεται με το πολυώνυμο P x (a) = x 0 + ax a K 1 x K 1. (3.1) ¹[N, K, D] χρησιμοποιείται για έναν ΚΔΣ στο πεδίο GF (p) αντί των πεζών γραμμάτων (n, k, d) που θα χρησιμοποιηθούν μόνο για δυαδικούς κώδικες, ώστε να αποφευχθεί σύγχυση μεταξύ τους. ²Έχουμε χρησιμοποιήσει, μάλιστα, μια παρόμοια λογική για τη κατασκευή του πρωτοκόλλου ιδιωτικής τυχαιότητας για την επίλυση του Προβλήματος Ισότητας στο Κεφάλαιο 2.

26 Κβαντικά Αποτυπώματα 18 Για να σχηματίσουμε την τελική κωδική λέξη, υπολογίζουμε το πολυώνυμο P x (a) σε κάθε μη μηδενικό σύμβολο. Έτσι, E(x) = (P x (a 1 ), P x (a 2 ),..., P x (a p 1 )). (3.2) Μπορεί να αποδειχτεί εύκολα (βλ. [26]) ότι η ελάχιστη απόσταση ενός κώδικα RS ισούται με N K + 1. Οι κώδικες Reed-Solomon είναι ιδιαίτερα χρήσιμοι γιατί μπορούν να απεικονιστούν σε δυαδικούς κώδικες. Συγκεκριμένα, κάθε κώδικας RS[N, K, D] που δρα στο πεδίο GF (p) με p = 2 m μπορεί να αντιστοιχιστεί σε ένα δυαδικό κώδικα [n = mn, k = mk, d D] πάνω στο GF (2). Κάθε σύμβολο a = m i=1 α i2 i του GF (2 m ) απεικονίζεται σε μια δυαδική συμβολοσειρά a = (α 1, α 2,..., α m ) m bits. Επομένως, για την κωδικοποίηση ενός αυθαίρετου μηνύματος μήκους k bits με χρήση κώδικα RS, το χωρίζουμε σε K μπλοκ των m bits³ και θεωρούμε κάθε μπλοκ ως σύμβολο του GF (2 m ). Αφού υπολογίσουμε τα πολυώνυμα RS πάνω σε όλα τα μη μηδενικά στοιχεία και σχηματίσουμε το J (x), θεωρούμε κάθε χαρακτήρα της προκύπτουσας κωδικής λέξης ως μια δυαδική συμβολοσειρά m bits και έτσι καταλήγουμε στη δυαδική κωδική λέξη που αντιστοιχεί την αρχική συμβολοσειρά εισόδου k bits. Μια κλάση ασυμπτωτικώς καλών δυαδικών ΚΔΣ είναι οι κώδικες Justesen [25]. Είναι αλυσιδωτοί (concatenated) κώδικες, δηλαδή παράγονται από το συνδυασμό ενός εσωτερικού κώδικα C in με έναν εξωτερικό C out. Θα παρουσιάσουμε τώρα μια μέθοδο κατασκευής, καθώς και ένα φράγμα για την ελάχιστη απόσταση των κωδίκων Justesen. Ορισμός 3.2 (Κώδικες Justesen). Ορίζουμε τον εξωτερικό κώδικα C out ως ένα κώδικα Reed- Solomon [N = 2 m 1; K; N K +1] 2 m πάνω στο σώμα F = GF (2 m ). Κάθε σύμβολο της προκύπτουσας κωδικής λέξης μπορεί να απεικονιστεί (αμφιμονοσήμαντα) σε μία δυαδική συμβολοσειρά μήκους m, όπως περιεγράφτηκε προηγουμένως. Στη συνέχεια, κωδικοποιούμε κάθε δυαδική ακολουθία i (για i = 1,..., N) με ένα διαφορετικό εσωτερικό κώδικα C in ρυθμού 1 2. Δηλαδή, κάθε C in απεικονίζει τη δυαδική ακολουθία μήκους m σε μια δυαδική ακολουθία μήκους 2m. Για τη συγκεκριμένη κατασκευή που προτάθηκε από τον Justesen [25], χρησιμοποιούμε ένα σύνολο Wozencraft για την επιλογή των εσωτερικών κωδίκων. Η τελική κωδική λέξη Justesen έχει μήκος n = 2Nm. Πόρισμα 3.3. [25] Οι Κώδικες Justesen έχουν ρυθμό R = k n με δ 1 2 (1 R ϵ), για ϵ 0. και ελάχιστη απόσταση δn, ³Προσθέτοντας κατάλληλο πλήθος μηδενικών στο τέλος εάν k mod m 0

27 Κβαντικά Αποτυπώματα 19 Παράδειγμα 3.1 (Κώδικας Justesen). Θα κωδικοποιήσουμε μια είσοδο x {0, 1} k. Πρώτα τη χωρίζουμε σε K μπλοκ των m bits και χρησιμοποιούμε έναν κώδικα RS[N = 2 m 1, K, N K +1] για να σχηματίσουμε την κωδική λέξη C(x) = (P x (1), P x (2),..., P x (2 m 1)), όπου P x είναι το πολυώνυμο RS της Εξίσωσης (3.1). Από τον ορισμό των κωδίκων RS, προκύπτει ότι η C(x) έχει N σύμβολα των m bits. Ο τελικός κώδικας Justesen είναι η δυαδική αναπαράσταση της συμβολοσειράς E(x) = (P x (1), P x (1), P x (2), 2P x (2),..., P x (2 m 1), (2 m 1)P x (2 m 1)). Οι παράμετροι του κώδικα είναι: μήκος 2mN, διάσταση mk και ελάχιστη απόσταση φραγμένη ως εξής (βλ. [26] για απόδειξη): l ( ) 2m i, όπου l ο μεγαλύτερος ακέραιος για τον οποίο ισχύει i i=1 l ( ) 2m N K+1. i i=1 3.2 Κλασικά Αποτυπώματα Θα παρουσιάσουμε αρχικά μια γρήγορη ανασκόπηση του Προβλήματος Ισότητας στο μοντέλο SMP και έπειτα θα το λύσουμε με χρήση Αποτυπωμάτων. Στο μοντέλο SMP, υπάρχουν 3 πλευρές, η Alice που έχει ως είσοδο τη συμβολοσειρά x {0, 1} n, ο Bob που έχει την συμβολοσειρά y {0, 1} n και ο Referee, ο οποίος υπολογίζει την έξοδο μιας λογικής συνάρτησης f(x, y) βασισμένος σε μηνύματα που λαμβάνει από την Alice και τον Bob. Στη περίπτωση του Προβλήματος Ισότητας η συνάρτηση είναι: 1 αν x = y, EQ(x, y) = 0 αλλιώς. Μπορούμε να λύσουμε αυτό το πρόβλημα εύκολα εάν η Alice και ο Bob στείλουν τις αντίστοιχες συμβολοσειρές εισόδου τους στον Referee, ο οποίος με τη σειρά του μπορεί να ελέγξει εάν τα μηνύματα που έλαβε είναι τα ίδια ή όχι. Βέβαια, το κόστος ενός τετριμμένου πρωτοκόλλου σαν και αυτό που περιγράφτηκε είναι μεγάλο, καθώς απαιτεί την αποστολή συνολικά 2n bits. Ο στόχος μας είναι η Alice και ο Bob να στείλουν σημαντικά μικρότερα σε μήκος μηνύματα στον Referee, αλλά χωρίς να καταστεί αδύνατη η επίλυση του Προβλήματος Ισότητας. Όπως το ανθρώπινο αποτύπωμα μπορεί να χαρακτηρίσει πλήρως έναν άνθρωπο για αναγνώριση, ένα επικοινωνιακό «Αποτύπωμα» είναι μια συμβολοσειρά μήκους l n που περιγράφει τα χαρακτηριστικά μιας μεγαλύτερης συμβολοσειράς εισόδου μήκους n, ώστε να βοηθήσει στην εξακρίβωσή της.

28 Κβαντικά Αποτυπώματα 20 Ορισμός 3.4 (Κλασικό Αποτύπωμα). Ένα κλασικό Αποτύπωμα μιας συμβολοσειράς x ορίζεται ως μια ακολουθία από ζεύγη (a, P x (a)), όπου P x (a) είναι η τιμή του πολυωνύμου Reed- Solomon υπολογισμένη σε ένα τυχαίο σύμβολο a ενός πεπερασμένου σώματος F μεγέθους m μεγαλύτερου από 2 n. Εάν απεικονίσουμε το σώμα F στο GF (2), όπως περιγράψαμε στην Ενότητα 3.1, μεταβαίνουμε από το P x (a) σε μία κωδική δυαδική λέξη E(x) μήκους log m. Συνεπώς, το Αποτύπωμα μπορεί να οριστεί πιο συγκεκριμένα ως μια ακολουθία από ζεύγη (i, E i (x)), όπου E i (x) είναι το i-οστό bit της κωδικής λέξης.⁴ Εάν επιτρέπεται η Alice και ο Bob να έχουν μια κοινή τυχαία συμβολοσειρά, τα Αποτυπώματα μπορούν να έχουν σταθερό μήκος και πιθανότητα σφάλματος του πρωτοκόλλου να είναι ανάλογη του μήκους. Εάν υποθέσουμε ότι οι κώδικες Justesen έχουν χρησιμοποιηθεί για την κατασκευή των Αποτυπωμάτων, τότε η απόσταση Hamming μεταξύ δύο διαφορετικών κωδικών λέξεων είναι τουλάχιστον (1 δ)m. Επιλέγοντας οποιοδήποτε c > 2 έχουμε⁵ δ < c. Το πρωτόκολλο επικοινωνίας με χρήση Αποτυπωμάτων διαμορφώνεται ως εξής: 1. Η Alice και ο Bob ρίχνουν ένα δημόσιο (κοινό) κέρμα log m φορές για να αποκτήσουν μια τυχαία συμβολοσειρά (κοινό κλειδί) μήκως log m = log n + log c O(log n) bits. 2. Στη συνέχεια, η Alice και ο Bob θεωρούν το κοινό κλειδί ως ένα δείκτη i {1, 2,..., m} και στέλνουν αντίστοιχα τα bits E i (x) και E i (y) στον Referee, με συνολικό κόστος επικοινωνίας μόλις 2 bits. 3. Ο Referee δίνει ως έξοδο 1 εάν E i (x) = E i (y) ή 0 αλλιώς. Για την ανάλυση της ορθότητας, είναι φανερό από τον τρόπο κατασκευής ότι εάν x = y, τότε E(x) = E(y). Έτσι, για οποιοδήποτε επιλεγμένο i ο Referee πάντα θα παράγει τη σωστή τιμή σαν έξοδο. Εάν, τώρα, x y τότε P error = Pr(E i (x) = E i (y) x y) = # κοινών bits όταν x y # bits κωδικής λέξης δm m = δ, (3.3) έτσι το αποτέλεσμα θα είναι σωστό με πιθανότητα 1 δ. Επιπλέον, η πιθανότητα σφάλματος μπορεί να μειωθεί σε μια αυθαίρετη σταθερά ϵ 0 αν η Alice και ο Bob στείλουν O(log (1/ϵ))⁶ ανεξάρτητα τυχαία bits των κωδικών λέξεων στον Referee. Βεβαίως, το κόστος επικοινωνίας σε αυτήν την περίπτωση θα είναι O(log (1/ϵ)). ⁴Γενικά, ο E(x) μπορεί να είναι οποιοσδήποτε ΚΔΣ που απεικονίζει τη συμβολοσειρά εισόδου x {0, 1} n x {0, 1} cn και έχει ελάχιστη απόσταση d λcn. Οι κώδικες Justesen επιλέχτηκαν ώστε να είμαστε συνεπείς με την αρχική επινόηση των Αποτυπωμάτων από τους Burhman κ.ά. [3, 15]. Ούτως ή άλλως, οι συγκεκριμένοι κώδικες αποδεικνύονται βέλτιστοι όσον αφορά την ελάχιστη απόσταση μεταξύ δύο κωδικών λέξεων, το οποίο έχει καίρια σημασία για το Πρόβλημα της Ισότητας. ⁵Για n αρκετά μεγάλο. ⁶Έστω ότι στέλνουμε k bits. Τότε, θέλουμε {k : δ k = ϵ} k = log (1/ϵ) log (1/δ) O(log (1/ϵ)).

29 Κβαντικά Αποτυπώματα 21 Ενώ το πρωτόκολλο που μόλις περιγράψαμε καταφέρνει να λύσει το Πρόβλημα της Ισότητας με αυθαίρετα μικρή πιθανότητα σφάλματος και με μόνο μια σταθερή ποσότητα επικοινωνίας, έχει ένα μειονέκτημα: ένα επιπλέον υπολογίσιμο κόστος της δημιουργίας και ασφαλούς αποθήκευσης των κοινών κλειδιών. Παρόλο που ο Ambainis [20] απέδειξε ότι αρκούν Αποτυπώματα μεγέθους μόνο O( n) bits για την επίλυση του Προβλήματος Ισότητας ακόμα και χωρίς κοινά κλειδιά, χάριν απλότητας θα περιγράψουμε ένα παρόμοιο πρωτόκολλο που χρειάζεται O( n log n) bits. Μάλιστα, το πρωτόκολλο αυτό είναι μια προσαρμογή στο μοντέλο SMP του πρωτοκόλλου ιδιωτικής τυχαιότητας που είχαμε χρησιμοποιήσει στο Κεφάλαιο 2. Η κύρια ιδέα του πρωτοκόλλου είναι να θεωρήσουμε τις συμβολοσειρές εισόδου x και y ως δύο πολυώνυμα σε ένα σώμα GF (p), όπου p πρώτος αριθμός τέτοιος ώστε 4n 3 < p < 8n 3. Επομένως, x = (x 1, x 2,..., x n ) X(z) = x 0 + x 1 z + + x n 1 z n 1 (mod p). (3.4) Στο SMP μοντέλο πλέον, η Alice κατασκευάζει μια λίστα από k = c p O( n) ζεύγη (z i, X(z i )), i {1, 2,..., k}, όπου z i είναι τυχαία σημεία στο πεδίο GF (p) που έχουν δημιουργηθεί από τοπικές ρίψεις κερμάτων. Σε πλήρη αντιστοιχία, ο Bob κατασκευάζει τη δική του λίστα από k ζεύγη (w i, Y (w i )). Τόσο η Alice όσο και ο Bob στέλνουν τα ζεύγη τους στον Referee με συνολικό κόστος επικοινωνίας (n) log p O( n log n) bits. Από το «παράδοξο των γενεθλίων» (birthday's paradox),⁷ με (μεγάλη) πιθανότητα υπάρχουν i, j τέτοια ώστε τα z i και w j να αντιστοιχούν στο ίδιο στοιχείο q. Ο Referee θα παράξει ως έξοδο 1 αν και μόνο αν X(d) = Y (d), με πιθανότητα σφάλματος 1/4, όπως εξηγείται στο Κεφάλαιο 2. Αν δεν υπάρξει κάποιο κοινό στοιχείο στις λίστες ή εάν X(d) Y (d) τότε η έξοδος είναι Κβαντικά Αποτυπώματα Είμαστε, πλέον, σε θέση να παρουσιάσουμε πώς λύνεται το Πρόβλημα της Ισότητας στο μοντέλο SMP χωρίς τη χρήση κοινού κλειδιού με χρήση Κβαντικών Αποτυπωμάτων μήκους O(log n), εκθετικά μικρότερα από το κλασικό φράγμα Θ( n). Υποθέτουμε ότι ο αναγνώστης έχει βασικές γνώσεις πάνω στα πεδία του κβαντικού υπολογισμού (quantum computation) ⁷Στη θεωρία πιθανοτήτων, το «πρόβλημα των γενεθλίων» (birthday paradox) αφορά την πιθανότητα, σε ένα σύνολο από n τυχαία επιλεγμένους ανθρώπους, κάποιο ζευγάρι από αυτούς να έχει γενέθλια την ίδια ημέρα. Η πιθανότητα αυτή γίνεται 100% όταν το σύνολο έχει 367 ανθρώπους (καθότι υπάρχουν 366 διαφορετικές πιθανές ημέρες στο έτος). Παραδόξως όμως, υπάρχει πιθανότητα 99.9%, ανάμεσα σε μόνο 70(= 3 366) ανθρώπους να βρεθούν δύο με την ίδια ημερομηνία γέννησης!

30 Κβαντικά Αποτυπώματα 22 και της κβαντικής πληροφορίας (quantum information). Σε αντίθετη περίπτωση, παραπέμπουμε στο βιβλίο των Nielsen και Chuang [1, Chapter 1] για μια εξαίρετη εισαγωγή και στα δύο θέματα. Το κβαντικό πρωτόκολλο Αποτυπωμάτων έχει παρόμοια αρχικά βήματα με την κλασική του έκδοση, πιο συγκεκριμένα την εφαρμογή κώδικα Justesen μήκους m = cn στις συμβολοσειρές εισόδου x, y για την απόκτηση των log m κωδικών λέξεων E(x) και E(y). Με αυτόν τον τρόπο, δύο ξεχωριστές κωδικές λέξεις έχουν ελάχιστη απόσταση (1 δ)m, με φραγμένο δ < c για επιλεγμένο c > 2. Ένα Κβαντικό Αποτύπωμα μιας δυαδικής συμβολοσειράς εισόδου x {0, 1} n ορίζεται ως η κβαντική κατάσταση h x = 1 m i E i (x). (3.5) m i=1 Όπως φαίνεται, το h x περιλαμβάνει μόνο 2 log m O(log n) qubits. Θα αποδείξουμε, τώρα, ένα πολύ χρήσιμο λήμμα για την ορθότητα του πρωτοκόλλου των Αποτυπωμάτων. Λήμμα 3.5. Αν x, y {0, 1} n και x y τότε h x h y δ x, y. (3.6) Απόδειξη. ( 1 m ) ( 1 m ) h x h y = E i (x) i i E i (y) m m = 1 m (1) = 1 m = 1 m (2) 1 m m i=1 i=1 j=1 m E i (x) i j E j (y) m E i (x) i i E i (y) i=1 m E i (x) E i (y) i=1 m i=1 δ = mδ m = δ i=1 (1): i, j είναι διανύσματα βάσης (2): δύο διαφορετικές κωδικές λέξεις μπορεί να είναι ίσες το πολύ σε δm θέσεις. Ας επιστρέψουμε τώρα στο πρωτόκολλο Η Alice και ο Bob στέλνουν τα Κβαντικά Αποτυπώματα h x και h y στον Referee. Ο Referee μπορεί να υπολογίσει τη σωστή τιμή της

31 Κβαντικά Αποτυπώματα 23 Σ 3.1: Το κύκλωμα που εκτελεί το τεστ SWAP για να ξεχωρίσει εάν h x = h y ή h x h y δ. EQ(x, y) υπολογίζοντας απλά το εσωτερικό γινόμενο μεταξύ των δύο κβαντικών καταστάσεων (αποτυπώματα), αφού από την (3.6), 1 αν x = y, h x h y = (3.7) δ αν x y. Ο Referee πρέπει να είναι σε θέση να ξεχωρίσει μεταξύ αυτών των δύο περιπτώσεων, δηλαδή αν το εσωτερικό γιννόμενο ισούται με 1 ή αν είναι φραγμένο 1, και μετά να δώσει την κατάλληλη έξοδο αναλόγως με την περίπτωση (1 εάν το εσωτερικό γινόμενο ισούται με μονάδα, 0 αλλιώς). Αυτό μπορεί να επιτευχθεί με φραγμένη πιθανότητα σφάλματος εκτελώντας μια σειρά από κβαντικούς υπολογισμούς που ονομάζονται τεστ SWAP (εναλλαγής) και παρουσιάζονται στο Σχήμα 3.1. Το κύκλωμα SWAP μετρά το πρώτο qubit της κατάστασης (H I)(c SW AP )(H I) 0 h x h y στην υπολογιστική βάση (computational basis). Θα εκτελέσουμε, τώρα, τους υπολογισμούς⁸ έτσι ώστε να καταλήξουμε στην τελική μορφή της κατάστασης πριν από τη μέτρηση: (H I)(c SW AP )(H I) 0 h x h y = (H I)(c SW AP ) 1 2 ( 0 h x h y + 1 h x h y ) = (H I) 1 2 ( 0 h x h y + 1 h y h x ) = 1 2 ( 0 h x h y + 1 h x h y + 0 h y h x + 1 h y h x ). ⁸Γρήγορη υπενθύμιση: H είναι η πύλη Hadamard, που εκτελεί την απεικόνιση i 1 2 ( 0 + ( 1) i 1 ) και c-swap είναι η πράξη ψ ϕ ϕ ψ, ελεγχόμενη από το πρώτο qubit.

CoveX: Quantum Circuit Simulator

CoveX: Quantum Circuit Simulator Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Μάρτιος 2015 Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Περιεχόμενα 1 Κβαντική Πληροφορία 2

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος Περιγραφή μαθήματος Θεωρία Υπολογισμού Άρτιοι ΑΜ Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας (Θεωρία Αλγορίθμων). Διδάσκων: Σταύρος Κολλιόπουλος

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr Θεωρία Υπολογισμού Άρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr Περιγραφή μαθήματος Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 13 Δ. Τουμπακάρης 30 Μαΐου 2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια Παράδοση:

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

ΕΝΑΣ ΔΙΚΡΙΤΗΡΙΟΣ ΑΛΓΟΡΙΘΜΟΣ SIMPLEX

ΕΝΑΣ ΔΙΚΡΙΤΗΡΙΟΣ ΑΛΓΟΡΙΘΜΟΣ SIMPLEX ΚΕΦΑΛΑΙΟ 3 ΕΝΑΣ ΔΙΚΡΙΤΗΡΙΟΣ ΑΛΓΟΡΙΘΜΟΣ SIMPLEX 3.1 Εισαγωγή Ο αλγόριθμος Simplex θεωρείται πλέον ως ένας κλασικός αλγόριθμος για την επίλυση γραμμικών προβλημάτων. Η πρακτική αποτελεσματικότητά του έχει

Διαβάστε περισσότερα

ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014

ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014 ΜΕΓΙΣΤΙΚΟΣ ΤΕΛΕΣΤΗΣ 18 Σεπτεμβρίου 2014 Περιεχόμενα 1 Εισαγωγή 2 2 Μεγιστικός τελέστης στην μπάλα 2 2.1 Βασικό θεώρημα........................ 2 2.2 Γενική περίπτωση μπάλας.................. 6 2.2.1 Στο

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

8. Κβαντική τηλεμεταφορά

8. Κβαντική τηλεμεταφορά 8. Κβαντική τηλεμεταφορά Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η κβαντική τηλεμεταφορά και θα δοθεί το αντίστοιχο κβαντικό κύκλωμα. Θα εξηγηθεί γιατί η κβαντική τηλεμεταφορά δεν παραβιάζει το θεώρημα

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 7: Κωδικοποίηση καναλιού με γραμμικούς κώδικες block Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Τεχνικές Διόρθωσης Λαθών Κώδικες εντοπισμού λαθών Κώδικες εντοπισμού

Διαβάστε περισσότερα

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 17: Συμφωνία με Βυζαντινά Σφάλματα ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Βυζαντινά Σφάλματα Τι θα δούμε σήμερα Κάτω Φράγμα για Αλγόριθμους Συμφωνίας με Βυζαντινά Σφάλματα: n > 3f Αλγόριθμος Συμφωνίας

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Φυσικής Σημειώσεις Ανάλυσης Ι (ανανεωμένο στις 5 Δεκεμβρίου 2012)

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Φυσικής Σημειώσεις Ανάλυσης Ι (ανανεωμένο στις 5 Δεκεμβρίου 2012) ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Φυσικής Σημειώσεις Ανάλυσης Ι (ανανεωμένο στις 5 Δεκεμβρίου 2012) Τμήμα Θ. Αποστολάτου & Π. Ιωάννου 1 Σειρές O Ζήνων ο Ελεάτης (490-430 π.χ.) στη προσπάθειά του να υποστηρίξει

Διαβάστε περισσότερα

Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Τμήμα Μηχανικών Η/Υ και Πληροφορικής Τμήμα Μηχανικών Η/Υ και Πληροφορικής Εργαστήριο Επεξεργασίας Σημάτων και Τηλεπικοινωνιών Ασύρματες και Κινητές Επικοινωνίες Κωδικοποίηση καναλιού Τι θα δούμε στο μάθημα Σύντομη εισαγωγή Γραμμικοί κώδικες

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Γραμμικός Προγραμματισμός Μέθοδος Simplex

Γραμμικός Προγραμματισμός Μέθοδος Simplex ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ Επιχειρησιακή Έρευνα Γραμμικός Προγραμματισμός Μέθοδος Simplex Η παρουσίαση προετοιμάστηκε από τον Ν.Α. Παναγιώτου Περιεχόμενα Παρουσίασης 1. Πρότυπη Μορφή ΓΠ 2. Πινακοποίηση

Διαβάστε περισσότερα

22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση

22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση 22A004 (eclass EE278) Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 11 Δ. Τουμπακάρης 6 Ιουνίου 2013 22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση Διάρκεια Εξέτασης: 3 ώρες. 4 ασκήσεις

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ Έστω ότι επιθυμούμε να μελετήσουμε ένα τυχαίο πείραμα με δειγματικό χώρο Ω και έστω η πιθανότητα να συμβεί ένα ενδεχόμενο Α Ω Υπάρχουν περιπτώσεις όπου ενώ δεν γνωρίζουμε

Διαβάστε περισσότερα

B = {x A : f(x) = 1}.

B = {x A : f(x) = 1}. Θεωρία Συνόλων Χειμερινό Εξάμηνο 016 017 Λύσεις 1. Χρησιμοποιώντας την Αρχή του Περιστερώνα για τους φυσικούς αριθμούς, δείξτε ότι για κάθε πεπερασμένο σύνολο A και για κάθε f : A A, αν η f είναι 1-1 τότε

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση με σφάλματα διεργασιών Κατανεμημένα Συστήματα Ι 5η Διάλεξη 10 Νοεμβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 5η Διάλεξη 1 Συναίνεση με σφάλματα διεργασιών Προηγούμενη διάλεξη

Διαβάστε περισσότερα

Σημειώσεις Ανάλυσης Ι. Θεωρούμε γνωστούς τους φυσικούς αριθμούς

Σημειώσεις Ανάλυσης Ι. Θεωρούμε γνωστούς τους φυσικούς αριθμούς Σημειώσεις Ανάλυσης Ι 1. Οι ρητοί αριθμοί Θεωρούμε γνωστούς τους φυσικούς αριθμούς 1, 2, 3, και τις πράξεις (πρόσθεση - πολλαπλασιασμό)μεταξύ αυτών. Οι φυσικοί αριθμοί είναι επίσης διατεταγμένοι με κάποια

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

Λύσεις 4ης Ομάδας Ασκήσεων

Λύσεις 4ης Ομάδας Ασκήσεων ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΙΘΑΝΟΤΗΤΕΣ Γ. ΚΟΝΤΟΓΙΑΝΝΗΣ. Ζυγοβίστι Λύσεις 4ης Ομάδας Ασκήσεων Τμήμα Α Λ αʹ Το συνολικό πλήθος των τερμάτων που θα σημειωθούν είναι X + Y, και η μέση

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Δύο λόγια από τη συγγραφέα

Δύο λόγια από τη συγγραφέα Δύο λόγια από τη συγγραφέα Τα μαθηματικά ή τα λατρεύεις ή τα μισείς! Για να λατρέψεις κάτι πρέπει να το κατανοήσεις, για τη δεύτερη περίπτωση τα πράγματα μάλλον είναι λίγο πιο απλά. Στόχος αυτού του βιβλίου

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη Υποθέσεις - - Θεωρήματα Μαθηματικά Πληροφορικής 1ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες

Διαβάστε περισσότερα

Τεχνικές Αποδείξεις Κάτω Φραγμάτων

Τεχνικές Αποδείξεις Κάτω Φραγμάτων Τεχνικές Αποδείξεις Κάτω Φραγμάτων Θέλουμε να δείξουμε κυκλωματικά κάτω φράγματα για ομοιόμορφες κλάσεις επειδή: Δίνουν μεγάλη πληροφορία για τις κλάσεις αυτές: π.χ. αν EXP P /poly σημαίνει Ότι παρότι

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Υπολογιστικό Πρόβληµα

Υπολογιστικό Πρόβληµα Υπολογιστικό Πρόβληµα Μετασχηµατισµός δεδοµένων εισόδου σε δεδοµένα εξόδου. Δοµή δεδοµένων εισόδου (έγκυρο στιγµιότυπο). Δοµή και ιδιότητες δεδοµένων εξόδου (απάντηση ή λύση). Τυπικά: διµελής σχέση στις

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος 3

Περιεχόμενα. Πρόλογος 3 Πρόλογος Η χρησιμότητα της Γραμμικής Άλγεβρας είναι σχεδόν αυταπόδεικτη. Αρκεί μια ματιά στο πρόγραμμα σπουδών, σχεδόν κάθε πανεπιστημιακού τμήματος θετικών επιστημών, για να διαπιστώσει κανείς την παρουσία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C Κεφάλαιο 1 Εισαγωγικές έννοιες Στο κεφάλαιο αυτό θα αναφερθούμε σε ορισμένες έννοιες, οι οποίες ίσως δεν έχουν άμεση σχέση με τους διανυσματικούς χώρους, όμως θα χρησιμοποιηθούν αρκετά κατά τη μελέτη τόσο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Εκλογή αρχηγού και κατασκευή BFS δένδρου σε σύγχρονο γενικό δίκτυο Παναγιώτα Παναγοπούλου Περίληψη Εκλογή αρχηγού σε γενικά δίκτυα Ορισμός του προβλήματος Ο αλγόριθμος FloodMax

Διαβάστε περισσότερα

6 Συνεκτικοί τοπολογικοί χώροι

6 Συνεκτικοί τοπολογικοί χώροι 36 6 Συνεκτικοί τοπολογικοί χώροι Έστω R διάστημα και f : R συνεχής συνάρτηση τότε, όπως γνωρίζουμε από τον Απειροστικό Λογισμό, η f έχει την ιδιότητα της ενδιάμεσου τιμής. Η ιδιότητα αυτή δεν εξαρτάται

Διαβάστε περισσότερα

ΘΕΩΡΙΑ Β ΓΥΜΝΑΣΙΟΥ. Μια παράσταση που περιέχει πράξεις με μεταβλητές (γράμματα) και αριθμούς καλείται αλγεβρική, όπως για παράδειγμα η : 2x+3y-8

ΘΕΩΡΙΑ Β ΓΥΜΝΑΣΙΟΥ. Μια παράσταση που περιέχει πράξεις με μεταβλητές (γράμματα) και αριθμούς καλείται αλγεβρική, όπως για παράδειγμα η : 2x+3y-8 ΘΕΩΡΙΑ Β ΓΥΜΝΑΣΙΟΥ Άλγεβρα 1 ο Κεφάλαιο 1. Τι ονομάζουμε αριθμητική και τι αλγεβρική παράσταση; Να δώσετε από ένα παράδειγμα. Μια παράσταση που περιέχει πράξεις με αριθμούς, καλείται αριθμητική παράσταση,

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος 3

Περιεχόμενα. Πρόλογος 3 Πρόλογος Η Γραμμική Άλγεβρα είναι ένα σημαντικό συστατικό στο πρόγραμμα σπουδών, όχι μόνο των Μαθηματικών, αλλά και άλλων τμημάτων, όπως είναι το τμήμα Φυσικής, Χημείας, των τμημάτων του Πολυτεχνείου,

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Εισαγωγικές Έννοιες. ημήτρης Φωτάκης. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Εθνικό Μετσόβιο Πολυτεχνείο

Εισαγωγικές Έννοιες. ημήτρης Φωτάκης. Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών. Εθνικό Μετσόβιο Πολυτεχνείο Εισαγωγικές Έννοιες ημήτρης Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Αθανάσιος Χρ. Τζέμος Τομέας Θεωρητικής Φυσικής. Εντροπία Shannon

Αθανάσιος Χρ. Τζέμος Τομέας Θεωρητικής Φυσικής. Εντροπία Shannon Αθανάσιος Χρ. Τζέμος Τομέας Θεωρητικής Φυσικής Εντροπία Shannon Ένα από τα βασικά ερωτήματα της θεωρίας της πληροφορίας ήταν ανέκαθεν το πώς θα μπορούσε να ποσοτικοποιηθεί η πληροφορία, ώστε να μπορούμε

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2. Γραμμικοί Κώδικες. 2.1 Η έννοια του Γραμμικού κώδικα

ΚΕΦΑΛΑΙΟ 2. Γραμμικοί Κώδικες. 2.1 Η έννοια του Γραμμικού κώδικα ΚΕΦΑΛΑΙΟ 2 Γραμμικοί Κώδικες 2.1 Η έννοια του Γραμμικού κώδικα Μέχρι τώρα θεωρούσαμε έναν κώδικα C με παραμέτρους (n, M, d) απλώς ως ένα υποσύνολο του συνόλου A n, όπου A είναι ένα αλφάβητο. Είχαμε, όμως,

Διαβάστε περισσότερα

d k 10 k + d k 1 10 k d d = k i=0 d i 10 i.

d k 10 k + d k 1 10 k d d = k i=0 d i 10 i. Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ẋ = f(x), x = x 0 όταν t = t 0,

ẋ = f(x), x = x 0 όταν t = t 0, Κεφάλαιο 2 ΤΟ ΘΕΩΡΗΜΑ ΥΠΑΡΞΗΣ ΚΑΙ ΜΟΝΑΔΙΚΟΤΗΤΑΣ 2.1 Πρόβλημα αρχικών τιμών Στο κεφάλαιο αυτό θα δούμε ότι το πρόβλημα αρχικών τιμών (ΑΤ) ẋ = f(x), x = x 0 όταν t = t 0, έχει λύση και μάλιστα μοναδική για

Διαβάστε περισσότερα

Γραφική Λύση & Πρότυπη Μορφή Μαθηματικού Μοντέλου

Γραφική Λύση & Πρότυπη Μορφή Μαθηματικού Μοντέλου ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ Επιχειρησιακή Έρευνα Γραφική Λύση & Πρότυπη Μορφή Μαθηματικού Μοντέλου Η παρουσίαση προετοιμάστηκε από τον Ν.Α. Παναγιώτου Περιεχόμενα Παρουσίασης 1. Προϋποθέσεις Εφαρμογής

Διαβάστε περισσότερα

Μορφές αποδείξεων. Μαθηματικά Πληροφορικής 2ο Μάθημα. Μορφές αποδείξεων (συνέχεια) Εξαντλητική μέθοδος

Μορφές αποδείξεων. Μαθηματικά Πληροφορικής 2ο Μάθημα. Μορφές αποδείξεων (συνέχεια) Εξαντλητική μέθοδος Μορφές αποδείξεων Μαθηματικά Πληροφορικής ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης.

Διαβάστε περισσότερα

M. J. Lighthill. g(y) = f(x) e 2πixy dx, (1) d N. g (p) (y) =

M. J. Lighthill. g(y) = f(x) e 2πixy dx, (1) d N. g (p) (y) = Εισαγωγή στην ανάλυση Fourier και τις γενικευμένες συναρτήσεις * M. J. Lighthill μετάφραση: Γ. Ευθυβουλίδης ΚΕΦΑΛΑΙΟ 2 Η ΘΕΩΡΙΑ ΤΩΝ ΓΕΝΙΚΕΥΜΕΝΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΚΑΙ ΤΩΝ ΜΕΤΑΣΧΗΜΑΤΙΣΜΩΝ ΤΟΥΣ FOURIER 2.1. Καλές

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάμε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων Αυτές συνδέονται μεταξύ τους με την έννοια της συνθετικής σειράς

Διαβάστε περισσότερα

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z)

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z) ΚΕΦΑΛΑΙΟ 1: Πρότυπα Στο κεφάλαιο αυτό θα υπενθυμίσουμε τις βασικές έννοιες που αφορούν πρότυπα πάνω από ένα δακτύλιο Θα περιοριστούμε στα πλέον απαραίτητα για αυτά που ακολουθούν στα άλλα κεφάλαια Η κατευθυντήρια

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ Θ.Ε. ΠΛΗ22 (2012-13) ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ #4. Έκδοση v2 με διόρθωση τυπογραφικού λάθους στο ερώτημα 6.3 Στόχος: Βασικό στόχο της 4 ης εργασίας αποτελεί η εξοικείωση με τα μέτρα ποσότητας πληροφορίας τυχαίων

Διαβάστε περισσότερα

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Σήματα και Συστήματα Διάλεξη 1: Σήματα Συνεχούς Χρόνου Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Εισαγωγή στα Σήματα 1. Σκοποί της Θεωρίας Σημάτων 2. Κατηγορίες Σημάτων 3. Χαρακτηριστικές Παράμετροι

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από:

Δίαυλος Πληροφορίας. Η λειτουργία του περιγράφεται από: Δίαυλος Πληροφορίας Η λειτουργία του περιγράφεται από: Πίνακας Διαύλου (μαθηματική περιγραφή) Διάγραμμα Διαύλου (παραστατικός τρόπος περιγραφής της λειτουργίας) Πίνακας Διαύλου Χρησιμοποιούμε τις υπό συνθήκη

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15 Περιεχόμενα Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή... 11 Δύο λόγια για το Διδάσκοντα... 1 Ένα κβαντικό παιχνίδι... 15 Κεφάλαιο 1: Κβαντικά συστήματα δύο καταστάσεων...17 1.1 Το κβαντικό κέρμα... 17

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα

ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ. Εργαστήριο 8 ο. Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Τμήμα Πληροφορικής και Τηλεπικοινωνιών ΕΡΓΑΣΤΗΡΙΟ ΑΝΑΛΟΓΙΚΩΝ & ΨΗΦΙΑΚΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΨΗΦΙΑΚΕΣ ΕΠΙΚΟΙΝΩΝΙΕΣ Εργαστήριο 8 ο Αποδιαμόρφωση PAM-PPM με προσαρμοσμένα φίλτρα Βασική Θεωρία Σε ένα σύστημα μετάδοσης

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Συστήματα Πληροφορικής»

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Συστήματα Πληροφορικής» Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Συστήματα Πληροφορικής» Μεταπτυχιακή Διατριβή Τίτλος Διατριβής Μελέτη του Προβλήματος των Κίβδηλων Νομισμάτων Ονοματεπώνυμο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

ΑΛΕΞΑΝΔΡΙΑ ΥΙΛΙΠΠΟΤ /05/12

ΑΛΕΞΑΝΔΡΙΑ ΥΙΛΙΠΠΟΤ /05/12 ΑΛΕΞΑΝΔΡΙΑ ΥΙΛΙΠΠΟΤ 6386 02/05/12 Οριςμόσ κβαντικού υπολογιςτή Μονάδα κβαντικήσ πληροφορίασ qubit Λόγοι ύπαρξησ κβαντικών υπολογιςτών ύγκριςη με τουσ ςυμβατικούσ υπολογιςτέσ Λειτουργία κβαντικού υπολογιςτή

Διαβάστε περισσότερα

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Αλγόριθμος (algorithm) λέγεται μία πεπερασμένη διαδικασία καλά ορισμένων βημάτων που ακολουθείται για τη λύση ενός προβλήματος. Το διάγραμμα ροής

Διαβάστε περισσότερα

Κεφάλαιο 1 Πρότυπα. Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο.

Κεφάλαιο 1 Πρότυπα. Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο. Κεφάλαιο Πρότυπα Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο Ορισμοί και Παραδείγματα Παραδοχές Στo βιβλίο αυτό θα κάνουμε τις εξής παραδοχές Χρησιμοποιούμε προσθετικό συμβολισμό

Διαβάστε περισσότερα

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Άσκηση 1 α) Η δομή σταθμισμένης ένωσης με συμπίεση διαδρομής μπορεί να τροποποιηθεί πολύ εύκολα ώστε να υποστηρίζει τις

Διαβάστε περισσότερα

Αλγόριθμοι για αυτόματα

Αλγόριθμοι για αυτόματα Κεφάλαιο 8 Αλγόριθμοι για αυτόματα Κύρια βιβλιογραφική αναφορά για αυτό το Κεφάλαιο είναι η Hopcroft, Motwani, and Ullman 2007. 8.1 Πότε ένα DFA αναγνωρίζει κενή ή άπειρη γλώσσα Δοθέντος ενός DFA M καλούμαστε

Διαβάστε περισσότερα

Κατακερματισμός (Hashing)

Κατακερματισμός (Hashing) Κατακερματισμός (Hashing) O κατακερματισμός είναι μια τεχνική οργάνωσης ενός αρχείου. Είναι αρκετά δημοφιλής μέθοδος για την οργάνωση αρχείων Βάσεων Δεδομένων, καθώς βοηθάει σημαντικά στην γρήγορη αναζήτηση

Διαβάστε περισσότερα

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ Μαθηματικά Πληροφορικής 2ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης.

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

Θεωρία Παιγνίων και Αποφάσεων. Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος. Ε. Μαρκάκης. Επικ. Καθηγητής

Θεωρία Παιγνίων και Αποφάσεων. Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος. Ε. Μαρκάκης. Επικ. Καθηγητής Θεωρία Παιγνίων και Αποφάσεων Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος Ε. Μαρκάκης Επικ. Καθηγητής Περίληψη Παίγνια μηδενικού αθροίσματος PessimisIc play Αμιγείς max-min και

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου

Μαθηματικά Γ Γυμνασίου Α λ γ ε β ρ ι κ έ ς π α ρ α σ τ ά σ ε ι ς 1.1 Πράξεις με πραγματικούς αριθμούς (επαναλήψεις συμπληρώσεις) A. Οι πραγματικοί αριθμοί και οι πράξεις τους Διδακτικοί στόχοι Θυμάμαι ποιοι αριθμοί λέγονται

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος 3

Περιεχόμενα. Πρόλογος 3 Πρόλογος Τα πρώτα μαθήματα, σχεδόν σε όλους τους κλάδους των μαθηματικών, περιέχουν, ή θεωρούν γνωστές, εισαγωγικές έννοιες που αφορούν σύνολα, συναρτήσεις, σχέσεις ισοδυναμίας, αλγεβρικές δομές, κλπ.

Διαβάστε περισσότερα

8.1 Διαγωνοποίηση πίνακα

8.1 Διαγωνοποίηση πίνακα Κεφάλαιο 8 Κανονικές μορφές από 6 Κεφάλαιο 8 Κ Α Ν Ο Ν Ι Κ Ε Σ Μ Ο Ρ Φ Ε Σ 8. Διαγωνοποίηση πίνακα Ορισμός 8.α Ένας πίνακας M n ( ) oνομάζεται διαγωνοποιήσιμος στο αν υπάρχει αντιστρέψιμος πίνακας P M

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα