Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 6. Κρυπταλγόριθμοι Ροής. 6.1 Εισαγωγή. Πίνακας Περιεχομένων"

Transcript

1 Κεφάλαιο 6 Κρυπταλγόριθμοι Ροής Πίνακας Περιεχομένων 6.1 Εισαγωγή Καταχωρητές ολίσθησης με ανάδραση Κρυπταλγόριθμοι ροής βασισμένοι σε LFSR Άλλοι κρυπταλγόριθμοι ροής Σημειώσεις και περαιτέρω αναφορές Εισαγωγή Οι κρυπταλγόριθμοι ροής αποτελούν μια σημαντική κλάση αλγορίθμων κρυπτογράφησης. Κρυπτογραφούν μεμονωμένους χαρακτήρες (συνήθως δυαδικά ψηφία) ενός μηνύματος α- πλού κειμένου, έναν τη φορά, χρησιμοποιώντας έναν μετασχηματισμό κρυπτογράφησης ο οποίος μεταβάλλεται με τον χρόνο. Αντίθετα, οι κρυπταλγόριθμοι τμήματος (Κεφάλαιο 7) έ- χουν την τάση να κρυπτογραφούν συγχρόνως ομάδες χαρακτήρων ενός μηνύματος απλού κειμένου χρησιμοποιώντας έναν συγκεκριμένο μηχανισμό κρυπτογράφησης. Οι κρυπταλγόριθμοι ροής γενικά είναι ταχύτεροι από τους κρυπταλγόριθμους τμήματος σε επίπεδο υλικού και έχουν λιγότερο πολύπλοκη διάταξη κυκλωμάτων. Είναι επίσης περισσότερο κατάλληλοι, και σε ορισμένες περιπτώσεις επιβάλλεται η χρήση τους (π.χ. σε μερικές εφαρμογές τηλεπικοινωνιών), όταν η προσωρινή μνήμη είναι περιορισμένη ή όταν πρέπει οι χαρακτήρες να τύχουν επεξεργασίας μεμονωμένα καθώς παραλαμβάνονται. Επειδή έχουν περιορισμένο ή και μηδενικό αριθμό σφαλμάτων μεταβίβασης, οι κρυπταλγόριθμοι ροής μπορεί επίσης να πλεονεκτούν σε καταστάσεις όπου είναι πολύ πιθανό να συμβούν σφάλματα μεταβίβασης. Υπάρχει ένα τεράστιο υλικό θεωρητικής γνώσης πάνω στους κρυπταλγόριθμους ροής και έχουν προταθεί και αναλυθεί εκτενώς διάφορες αρχές σχεδίασης. Όμως, υπάρχουν σχετικά λίγοι πλήρως καθορισμένοι αλγόριθμοι κρυπταλγορίθμων ροής στη δημόσια βιβλιογραφία. Αυτή η ατυχής κατάσταση πραγμάτων μπορεί να εξηγηθεί μερικώς από το γεγονός ότι οι περισσότεροι κρυπταλγόριθμοι ροής που χρησιμοποιούνται στην πράξη έχουν την τάση να είναι ιδιωτικοί και εμπιστευτικοί. Αντίθετα, έχουν δημοσιευθεί αρκετές απτές προτάσεις κρυπταλγορίθμων τμήματος, μερικές από τις οποίες έχουν προτυποποιηθεί ή έχουν δημοσιοποιηθεί. Μολαταύτα, εξαιτίας των σημαντικών πλεονεκτημάτων τους, οι κρυπταλγόριθμοι ροής χρησιμοποιούνται σήμερα ευρέως και μπορούμε να αναμένουμε ολοένα αυξανόμενες απτές προτάσεις τα προσεχή χρόνια. 1

2 Περίγραμμα Κεφαλαίου Στο υπόλοιπο τμήμα της 6.1 παρουσιάζουμε βασικές έννοιες που είναι σχετικές με τους κρυπταλγόριθμους ροής. Οι καταχωρητές ολίσθησης με ανάδραση, ειδικότερα οι καταχωρητές ολίσθησης με γραμμική ανάδραση (LFSR), είναι οι βασικοί δομικοί λίθοι των περισσοτέρων κρυπταλγόριθμων ροής που έχουν προταθεί τους μελετάμε στην 6.2. Στην 6.3 παρουσιάζουμε τρεις γενικές τεχνικές για την αξιοποίηση των LFSR στην κατασκευή των κρυπταλγόριθμων ροής: τη χρήση μιας μη γραμμικής συνδυάζουσας (combining) συνάρτησης στις εξόδους μερικών LFSR ( 6.3.1), τη χρήση μιας μη γραμμικής διηθίζουσας (filtering) συνάρτησης στα περιεχόμενα ενός μεμονωμένου LFSR ( 6.3.2), και τη χρήση ενός (ή περισσοτέρων) LFSR για τη ρύθμιση του ρολογιού ενός άλλου (ή περισσοτέρων) LFSR ( 6.3.3). Στην παρουσιάζουμε δύο συγκεκριμένες προτάσεις για γεννήτριες ρυθμιζόμενες με ρολόι (χρονο-ρυθμιζόμενες), τη γεννήτρια εναλλασσόμενου βήματος και τη γεννήτρια συρρίκνωσης. Στην 6.4 παρουσιάζουμε έναν κρυπταλγόριθμο ροής ο οποίος δεν βασίζεται σε LFSR, συγκεκριμένα τον SEAL. Ολοκληρώνουμε στην 6.5 με αναφορές και περαιτέρω σημειώσεις κεφαλαίου Ταξινόμηση Οι κρυπταλγόριθμοι ροής μπορεί να είναι συμμετρικού κλειδιού ή δημόσιου κλειδιού. Στο κεφάλαιο αυτό επικεντρώνουμε στους κρυπταλγόριθμους ροής συμμετρικού κλειδιού το πιθανοκρατικό σχήμα κρυπτογράφησης δημόσιου κλειδιού Blum-Goldwasser ( 8.7.2) είναι ένα παράδειγμα κρυπταλγόριθμου ροής δημόσιου κλειδιού. 6.1 Σημείωση (κρυπταλγόριθμοι τμήματος και κρυπταλγόριθμοι ροής) Οι κρυπταλγόριθμοι τμήματος επεξεργάζονται απλό κείμενο σε σχετικά μεγάλα τμήματα (π.χ. n 64 bits). H ίδια συνάρτηση χρησιμοποιείται για την κρυπτογράφηση διαδοχικών τμημάτων έτσι, οι (αμιγείς) κρυπταλγόριθμοι τμήματος είναι άνευ μνήμης (memoryless). Αντίθετα, οι κρυπταλγόριθμοι ροής επεξεργάζονται το απλό κείμενο σε τμήματα τόσο μικρά όσο ένα μεμονωμένο bit και η συνάρτηση κρυπτογράφησης μπορεί να μεταβάλλεται καθώς υπόκειται σε επεξεργασία το απλό κείμενο έτσι οι κρυπταλγόριθμοι ροής λέμε ότι έχουν μνήμη. Μερικές φορές λέγονται κρυπταλγόριθμοι κατάστασης επειδή η κρυπτογράφηση εξαρτάται όχι μόνο από το κλειδί και το απλό κείμενο, αλλά επίσης και από την τρέχουσα κατάσταση. Η διάκριση αυτή μεταξύ των κρυπταλγόριθμων τμήματος και ροής δεν είναι τελεσίδικη (βλ. Παρατήρηση 7.25) η προσθήκη μιας μικρής ποσότητας μνήμης σε έναν κρυπταλγόριθμο τμήματος (όπως στον τρόπο CBC) έχει ως αποτέλεσμα έναν κρυπταλγόριθμο ροής με μεγάλα τμήματα. (i) Το σημειωματάριο μιας χρήσης Υπενθυμίζουμε (Ορισμός 1.39) ότι ο κρυπταλγόριθμος Vernam επί του δυαδικού αλφάβητου ορίζεται από την c i = m i k i, για i = 1, 2, 3,... όπου m 1, m 2, m 3, είναι τα ψηφία απλού κειμένου, k 1, k 2, k 3, (η κλειδορροή) είναι τα ψηφία κλειδιού, c 1, c 2, c 3, είναι τα ψηφία κρυπτοκειμένου, και είναι η συνάρτηση XOR (πρόσθεση ανά bit modulo 2). Η αποκρυπτογράφηση ορίζεται από την m i = c i k i. Αν τα ψηφία της κλειδορροής παράγονται ανεξάρτητα και τυχαία, ο κρυπταλγόριθμος Vernam λέγεται σημειωματάριο μιας χρήσης και είναι άνευ όρων ασφαλής ( (i)) έναντι μιας επίθεσης κρυπτοκειμένου. Ακριβέστερα, αν M, C και K είναι τυχαίες μεταβλητές που συμβολί- 2

3 ζουν το απλό κείμενο, το κρυπτοκείμενο και το μυστικό κλειδί, αντίστοιχα, και αν Η() συμβολίζει τη συνάρτηση εντροπίας (Ορισμός 2.39) τότε είναι Η(Μ C) = Η(Μ). Ισοδύναμα, Ι(Μ; C) = 0 (βλ. Ορισμός 2.45): το κρυπτοκείμενο δεν συνεισφέρει καμία πληροφορία για το απλό κείμενο. Ο Shannon απέδειξε ότι μία αναγκαία συνθήκη για να είναι μια κρυπτογράφηση συμμετρικού κλειδιού άνευ όρων ασφαλής, είναι η Η(Κ) Η(Μ). Δηλαδή, η αβεβαιότητα του μυστικού κλειδιού πρέπει να είναι τουλάχιστον τόσο μεγάλη όσο η αβεβαιότητα απλού κειμένου. Αν το κλειδί έχει δυαδικό μήκος k και τα bit κλειδιού επιλέγονται τυχαία και ανεξάρτητα, τότε Η(Κ) = k, και η αναγκαία συνθήκη του Shannon για την άνευ όρων ασφάλεια γίνεται k Η(Μ). Το σημειωματάριο μιας χρήσης είναι άνευ όρων ασφαλές ανεξάρτητα από τη στατιστική κατανομή του απλού κειμένου, και είναι βέλτιστο με την έννοια ότι το κλειδί του είναι το μικρότερο δυνατό μεταξύ όλων των σχημάτων κρυπτογράφησης που έχουν την ιδιότητα αυτή. Ένα προφανές μειονέκτημα του σημειωματάριου μιας χρήσης είναι ότι το κλειδί θα πρέπει να είναι τόσο μεγάλο όσο το απλό κείμενο, κάτι που αυξάνει τη δυσκολία της διανομής κλειδιών και τη διαχείριση κλειδιών. Αυτό λειτουργεί σαν κίνητρο για τη σχεδίαση κρυπταλγόριθμων ροής όταν η κλειδορροή παράγεται ψευδοτυχαία από ένα μικρότερο μυστικό κλειδί, με την πρόθεση ότι η κλειδορροή εμφανίζεται τυχαία σε έναν αντίπαλο ο οποίος έχει υπολογιστικούς περιορισμούς. Τέτοιοι κρυπταλγόριθμοι ροής δεν προσφέρουν άνευ όρων ασφάλεια (αφού Η(Κ) << Η(Μ)), αλλά ελπίζουμε ότι είναι υπολογιστικά ασφαλείς ( (iv)). Οι κρυπταλγόριθμοι ροής ταξινομούνται συνήθως σε σύγχρονους και ασύγχρονους. (ii) Σύγχρονοι κρυπταλγόριθμοι ροής 6.2 Ορισμός Σύγχρονος κρυπταλγόριθμος ροής είναι αυτός στον οποίο η κλειδορροή παράγεται ανεξάρτητα από το μήνυμα απλού κειμένου και από το κρυπτοκείμενο. Η διεργασία κρυπτογράφησης ενός σύγχρονου κρυπταλγόριθμου ροής μπορεί να περιγραφεί από τις εξισώσεις: σi+ 1 = f( σi, k), z = g( σ, k), i c= hz (, m), i i i όπου σ 0 είναι η αρχική κατάσταση και μπορεί να προσδιοριστεί από το κλειδί k, f είναι η συνάρτηση επόμενης κατάστασης η οποία συνδυάζει την κλειδορροή και το απλό κείμενο m i για την παραγωγή του κρυπτοκειμένου c i. Οι διεργασίες κρυπτογράφησης και αποκρυπτογράφησης παρουσιάζονται στην Εικόνα 6.1. Ο τρόπος OFB ενός κρυπταλγόριθμου τμήματος (βλ (iv)) είναι ένα παράδειγμα σύγχρονου κρυπταλγόριθμου ροής. i Εικόνα 6.1: Γενικό μοντέλο ενός σύγχρονου κρυπταλγόριθμου ροής. 3

4 6.3 Σημείωση (ιδιότητες των σύγχρονων κρυπταλγόριθμων ροής) (i) απαιτήσεις συγχρονισμού. Σε έναν σύγχρονο κρυπταλγόριθμο ροής ο αποστολέας και ο παραλήπτης πρέπει να είναι συγχρονισμένοι χρησιμοποιώντας το ίδιο κλειδί και λειτουργώντας στην ίδια θέση (κατάσταση) εντός του κλειδιού αυτού για να επιτρέψουν την ενδεδειγμένη αποκρυπτογράφηση. Αν χαθεί ο συγχρονισμός εξαιτίας εισαγωγής ψηφίων κρυπτοκειμένου ή διαγραφής κατά τη διάρκεια της μεταβίβασης, τότε η αποκρυπτογράφηση αποτυγχάνει και μπορεί μόνο να αποκατασταθεί μέσω επιπρόσθετων τεχνικών για επανασυγχρονισμό. Οι τεχνικές για επανασυγχρονισμό περιλαμβάνουν επαναρχικοποίηση, τοποθέτηση ειδικών σημαδιών σε κανονικά διαστήματα στο κρυπτοκείμενο, ή, αν το απλό κείμενο περιέχει αρκετή περίσσεια, δοκιμή όλων των πιθανών όφσετ της κλειδορροής. (ii) μετάδοση κανενός σφάλματος. Ένα ψηφίο κρυπτοκειμένου το οποίο τροποποιείται (αλλά δεν διαγράφεται) κατά τη διάρκεια της μεταβίβασης δεν επηρεάζει την αποκρυπτογράφηση άλλων ψηφίων του κρυπτοκειμένου. (iii) ενεργητικές επιθέσεις. Ως συνέπεια της ιδιότητας (i), η εισαγωγή, διαγραφή ή επανάληψη ψηφίων του κρυπτοκειμένου από έναν ενεργό αντίπαλο έχει ως αποτέλεσμα την ά- μεση απώλεια του συγχρονισμού, και επομένως μπορεί ενδεχομένως να γίνει αντιληπτό από το μέλος που αποκρυπτογραφεί. Ως συνέπεια της ιδιότητας (ii) ένας ενεργός αντίπαλος μπορεί ενδεχομένως να είναι σε θέση να κάνει αλλαγές σε επιλεγμένα ψηφία του κρυπτοκειμένου και να γνωρίζει ακριβώς τί επίδραση έχουν αυτές οι αλλαγές στο απλό κείμενο. Αυτό δείχνει ότι πρέπει να εφαρμοστούν επιπρόσθετοι μηχανισμοί προκειμένου να παράσχουν πιστοποίηση αυθεντικότητας της πηγής των δεδομένων (βλ ). Οι περισσότεροι από τους κρυπταλγόριθμους ροής που έχουν προταθεί μέχρι σήμερα στη βιβλιογραφία είναι προσθετικοί κρυπταλγόριθμοι ροής, τους οποίους ορίζουμε στη συνέχεια. 6.4 Ορισμός Δυαδικός προσθετικός κρυπταλγόριθμος ροής είναι ένας σύγχρονος κρυπταλγόριθμος ροής στον οποίο τα ψηφία της κλειδορροής, του απλού κειμένου και του κρυπτοκειμένου είναι δυαδικά ψηφία, και η συνάρτηση εξόδου h είναι η συνάρτηση XOR. Οι δυαδικοί προσθετικοί κρυπταλγόριθμοι ροής παρουσιάζονται στην Εικόνα 6.2. Αναφερόμενοι στην Εικόνα 6.2, η γεννήτρια κλειδορροής απαρτίζεται από τη συνάρτηση επόμενης-κατάστασης f και τη συνάρτηση g (βλ. Εικόνα 6.1), και είναι επίσης γνωστή ως γεννήτρια ρέοντος κλειδιού. Εικόνα 6.2: Γενικό μοντέλο ενός δυαδικού προσθετικού κρυπταλγόριθμου ροής. (iii) Ασύγχρονοι κρυπταλγόριθμοι ροής 6.5 Ορισμός Ασύγχρονος ή αυτοσυγχρονιζόμενος κρυπταλγόριθμος ροής είναι αυτός στον οποίο η κλειδορροή παράγεται ως συνάρτηση του κλειδιού και ενός συγκεκριμένου πλήθους προηγούμενων ψηφίων του κρυπτοκειμένου. 4

5 Η συνάρτηση κρυπτογράφησης ενός ασύγχρονου κρυπταλγόριθμου ροής μπορεί να περιγραφεί από τις εξισώσεις: όπου σ 0 = ( c t, c + t 1,, c 1) είναι η (όχι μυστική) αρχική κατάσταση, k είναι το κλειδί, g είναι η συνάρτηση που παράγει την κλειδορροή z i και h είναι η συνάρτηση εξόδου η οποία συνδυάζει την κλειδορροή και το απλό κείμενο m i προκειμένου να παράγει το κρυπτοκείμενο c i. Οι διεργασίες κρυπτογράφησης και αποκρυπτογράφησης παρουσιάζονται στην Εικόνα 6.3. Οι πλέον κοινοί ασύγχρονοι κρυπταλγόριθμοι ροής που χρησιμοποιούνται επί του παρόντος βασίζονται στους κρυπταλγόριθμους τμήματος σε τρόπο κρυπταλγόριθμου ανάδρασης 1-bit (βλ (iii)). Εικόνα 6.3: Γενικό μοντέλο ενός ασύγχρονου κρυπταλγόριθμου ροής 6.6 Σημείωση (ιδιότητες των ασύγχρονων κρυπταλγόριθμων ροής) (i) αυτο-συγχρονισμός. Ο αυτο-συγχρονισμός είναι δυνατός αν τα ψηφία κρυπτοκειμένου διαγράφονται ή εισάγονται, επειδή η απεικόνιση κρυπτογράφησης εξαρτάται μόνο από ένα συγκεκριμένο πλήθος προηγούμενων χαρακτήρων κρυπτοκειμένου. Τέτοιοι κρυπταλγόριθμοι είναι ικανοί να επανεδραιώσουν την ενδεδειγμένη κρυπτογράφηση αυτόματα μετά την απώλεια του συγχρονισμού, μόνο με ένα συγκεκριμένο πλήθος μη ανακτήσιμων χαρακτήρων απλού κειμένου. (ii) περιορισμένη μετάδοση σφαλμάτων. Ας υποθέσουμε ότι η κατάσταση ενός ασύγχρονου κρυπταλγόριθμου ροής εξαρτάται από t προηγούμενα ψηφία κρυπτοκειμένου. Αν ένα μεμονωμένο ψηφίο κρυπτοκειμένου είναι τροποποιημένο (ή ακόμη και διαγραμμένο ή εισηγμένο) κατά τη μεταβίβαση, τότε η κρυπτογράφηση μέχρι t μεθεπόμενων ψηφίων κρυπτοκειμένου μπορεί να είναι εσφαλμένη, μετά την οποία η σωστή αποκρυπτογράφηση ξαναρχίζει (επανέρχεται). (iii) ενεργές επιθέσεις. Η ιδιότητα (ii) συνεπάγεται ότι η οποιαδήποτε τροποποίηση ψηφίων κρυπτοκειμένου από έναν ενεργό αντίπαλο έχει ως αποτέλεσμα μερικά άλλα ψηφία κρυπτοκειμένου να κρυπτογραφηθούν λανθασμένα και ως εκ τούτου να βελτιωθεί (συγκρινόμενη με σύγχρονους κρυπταλγόριθμους ροής) η πιθανότητα ανίχνευσης από το μέλος που αποκρυπτογραφεί. Ως συνέπεια της ιδιότητας (i), είναι δυσκολότερο (απ ότι για σύγχρονους κρυπταλγόριθμους ροής) να ανιχνευτεί η εισαγωγή, διαγραφή ή επανάληψη ψηφίων κρυπτοκειμένου από έναν ενεργό αντίπαλο. Αυτό δείχνει ότι πρέπει να εφαρμοστούν επιπρόσθετοι μηχανισμοί προκειμένου να παρέχεται πιστοποίηση αυθεντικότητας της πηγής των δεδομένων και εγγύηση ακεραιότητας των δεδομένων (βλ ). 5

6 (iv) διάχυση της στατιστικής του απλού κειμένου. Επειδή κάθε ψηφίο απλού κειμένου επηρεάζει ολόκληρο το κρυπτοκείμενο που ακολουθεί, οι στατιστικές ιδιότητες του απλού κειμένου διασκορπίζονται μέσα στο κρυπτοκείμενο. Έτσι οι ασύγχρονοι κρυπταλγόριθμοι ροής μπορεί να είναι πιο ανθεκτικοί από τους σύγχρονους κρυπταλγόριθμους ροής έναντι επιθέσεων που βασίζονται στην περίσσεια απλού κειμένου. 6.2 Καταχωρητές ολίσθησης με ανάδραση Οι καταχωρητές ολίσθησης με ανάδραση, ειδικότερα οι καταχωρητές ολίσθησης με γραμμική ανάδραση, είναι οι βασικές συνιστώσες πολλών γεννητριών κλειδορροής. Στην μελετάμε τη γραμμική πολυπλοκότητα των δυαδικών ακολουθιών, ενώ στην παρουσιάζουμε τον αλγόριθμο Berlekamp-Massey για τον υπολογισμό της. Τελικά, εξετάζουμε τους καταχωρητές ολίσθησης με μη γραμμική ανάδραση στην Καταχωρητές ολίσθησης με γραμμική ανάδραση Οι καταχωρητές ολίσθησης με γραμμική ανάδραση (LFSR) χρησιμοποιούνται σε πολλές από τις γεννήτριες κλειδορροής που έχουν προταθεί στη βιβλιογραφία. Υπάρχουν αρκετοί λόγοι γι αυτό: 1. Οι LFSR ταιριάζουν καλά σε υλοποιήσεις υλικού 2. μπορούν να παράγουν ακολουθίες μεγάλης περιόδου (Γεγονός 6.12) 3. μπορούν να παράγουν ακολουθίες με καλές στατιστικές ιδιότητες (Γεγονός 6.14) και 4. εξαιτίας της δομής τους, μπορούν εύκολα να αναλυθούν χρησιμοποιώντας αλγεβρικές τεχνικές. 6.7 Ορισμός Ένας καταχωρητής ολίσθησης με γραμμική ανάδραση (LFSR Linear Feedback Shift Register) μήκους L συνίσταται σε L στάδια (ή στοιχεία καθυστέρησης) αριθμητικά 0, 1,..., L 1, με τo καθένα να είναι ικανό να αποθηκεύει 1 bit και να έχει μία είσοδο και μία έξοδο και ένα ρολόι το οποίο ελέγχει την κίνηση των δεδομένων. Κατά τη διάρκεια κάθε μονάδας χρόνου εκτελούνται οι εξής λειτουργίες: (i) εξάγεται το περιεχόμενο του σταδίου 0 και αποτελεί μέρος της ακολουθίας εξόδου (ii) το περιεχόμενο του σταδίου i μετακινείται στο στάδιο i 1 για κάθε i, 1 < i < L 1 και (iii) το νέο περιεχόμενο του σταδίου L 1 είναι το bit ανάδρασης s j το οποίο υπολογίζεται με πρόσθεση modulo 2 των προηγούμενων περιεχομένων ενός συγκεκριμένου υποσυνόλου των σταδίων 0, 1,..., L 1. Η Εικόνα 6.4 παρουσιάζει έναν LFSR. Αναφερόμενοι στη εικόνα, κάθε c i είναι 0 ή 1 τα κλειστά ημικύκλια είναι πύλες AND και το bit ανάδρασης s j είναι το άθροισμα modulo 2 των περιεχομένων εκείνων των σταδίων i, 1 < i < L 1, για τα οποία είναι c L i = 1. Εικόνα 6.4: Καταχωρητής ολίσθησης με γραμμική ανάδραση (LFSR) μήκους L. 6

7 6.8 Ορισμός O LFSR της Εικόνας 6.4 συμβολίζεται L, C(D), όπου C(D) = 1 + c 1 D + c 2 D c L D L 2 [D] είναι το πολυώνυμο σύνδεσης. Ο LFSR λέγεται ότι είναι μη-ιδιάζων αν ο βαθμός του C(D) είναι L (δηλ. c L = 1). Αν το αρχικό περιεχόμενο του σταδίου i είναι s i {0, 1}, για κάθε i, 1 < i < L 1, τότε η [s L 1,, s 1, s 0 ] λέγεται αρχική κατάσταση του LFSR. 6.9 Γεγονός Αν η αρχική κατάσταση του LFSR στην Εικόνα 6.4 είναι [s L 1,, s 1, s 0 ], τότε η ακολουθία εξόδου s = s 0, s 1, s 2, προσδιορίζεται μονοσήμαντα από την ακόλουθη αναδρομή: s j = (c 1 s j 1 + c 2 s j c L s j L ) mod 2, για j > L Παράδειγμα (ακολουθία εξόδου ενός LFSR) Θεωρούμε τον LFSR 4, 1 + D + D 4 που απεικονίζεται στην Εικόνα 6.5. Εικόνα 6.5: Ο LFSR 4, 1 + D + D 4 του Παραδείγματος Αν η αρχική κατάσταση του LFSR είναι η [0, 0, 0, 0], τότε η ακολουθία εξόδου είναι η μηδενική ακολουθία. Οι παρακάτω πίνακες δείχνουν τα περιεχόμενα των σταδίων D 3, D 2, D 1, D 0 στο τέλος κάθε μονάδας χρόνου t όταν η αρχική κατάσταση είναι [0,1,1,0]. Η ακολουθία εξόδου είναι s = 0, 1, 1, 0, 0, 1, 0, 0, 0, 1, 1, 1, 1, 0, 1,, και είναι περιοδική με περίοδο 15 (βλ. Ορισμός 5.25). Η σημασία τού να είναι ένας LFSR μη-ιδιάζων εξηγείται με το Γεγονός Γεγονός Κάθε ακολουθία εξόδου (δηλ. για όλες τις δυνατές αρχικές καταστάσεις) ενός LFSR L, C(D) είναι περιοδική, αν και μόνο αν το πολυώνυμο σύνδεσης C(D) έχει βαθμό L. Αν ένας LFSR L, C(D) είναι ιδιάζων (δηλ. το C(D) έχει βαθμό μικρότερο του L), τότε δεν είναι όλες οι ακολουθίες εξόδου περιοδικές. Όμως, οι ακολουθίες εξόδου είναι σε τελευταία ανάλυση περιοδικές δηλαδή, οι ακολουθίες που παίρνουμε αγνοώντας ένα πεπερασμένο πλήθος όρων στην αρχή είναι περιοδικές. Για το υπόλοιπο αυτού του κεφαλαίου θα υποθέσουμε ότι όλοι οι LFSR είναι μη-ιδιάζοντες. Το Γεγονός 6.12 προσδιορίζει τις περιόδους των ακολουθιών εξόδου ορισμένων ειδικών τύπων από τους μη-ιδιάζοντες LFSR. 7

8 6.12 Γεγονός (περίοδοι των ακολουθιών εξόδου των LFSR) Έστω C(D) 2 [D] ένα πολυώνυμο σύνδεσης βαθμού L. (i) Αν το C(D) είναι ανάγωγο επί του 2 (βλ. Ορισμός 2.190), τότε κάθε μια από τις 2 L 1 μη μηδενικές αρχικές καταστάσεις του μη-ιδιάζοντος LFSR L, C(D) παράγει μια α- κολουθία εξόδου με περίοδο ίση με τον μικρότερο θετικό ακέραιο Ν τέτοιον, ώστε το C(D) να διαιρεί το 1 + D Ν στο 2 [D]. (Σημείωση: ισχύει πάντα ότι αυτός ο Ν είναι διαιρέτης του 2 L 1). (ii) Αν το C(D) είναι ένα πρωτεύον πολυώνυμο (βλ. Ορισμός 2.228), τότε κάθε μια από τις 2 L 1 μη μηδενικές αρχικές καταστάσεις του μη-ιδιάζοντος LFSR L, C(D) παράγει μια ακολουθία εξόδου με μέγιστη δυνατή περίοδο 2 L 1. Μια μέθοδος παραγωγής πρωτευόντων πολυωνύμων επί του 2 ομοιόμορφα στην τύχη δίνεται στον Αλγόριθμο Ο Πίνακας 4.8 παρουσιάζει ένα πρωτεύον πολυώνυμο βαθμού m επί του 2, για κάθε m, 1 m 299. Το Γεγονός 6.12(ii) λειτουργεί ως κίνητρο για τον ακόλουθο ορισμό Ορισμός Αν το C(D) 2 [D] είναι ένα πρωτεύον πολυώνυμο βαθμού L, τότε ο L, C(D) λέγεται LFSR μέγιστου μήκους. Η έξοδος ενός LFSR μέγιστου μήκους με μη μηδενική αρχική κατάσταση λέγεται m-ακολουθία. Το Γεγονός 6.14 καταδεικνύει ότι οι ακολουθίες εξόδου των LFSR μέγιστου μήκους έχουν καλές στατιστικές ιδιότητες Γεγονός (στατιστικές ιδιότητες των m-ακολουθιών) Έστω s μια m-ακολουθία η οποία παράγεται από έναν LFSR μέγιστου μήκους με μήκος L. (i) Έστω k ένας ακέραιος, 1 k L και s μια υπακολουθία της s μήκους 2 L + k 2. Τότε κάθε μη μηδενική ακολουθία μήκους k εμφανίζεται ακριβώς 2 L k φορές ως ακολουθία της s. Επιπλέον, η μηδενική ακολουθία μήκους k εμφανίζεται ακριβώς 2 L k 1 φορές ως υπακολουθία της s. Με άλλα λόγια, η κατανομή των προτύπων (μοτίβων) που έχουν συγκεκριμένο μήκος το πολύ L είναι σχεδόν ομοιόμορφη. (ii) Η s ικανοποιεί τα αξιώματα τυχαιότητας του Golomb ( 5.4.3). Δηλαδή, κάθε m- ακολουθία είναι επίσης μια pn-ακολουθία (βλ. Ορισμός 5.29) Παράδειγμα (m-ακολουθία) Αφού το C(D) = 1 + D + D 4 είναι ένα πρωτεύον πολυώνυμο επί του 2, ο LFSR 4, 1 + D + D 4 είναι ένας LFSR μέγιστου μήκους. Άρα, η ακολουθία εξόδου αυτού του LFSR είναι μια m-ακολουθία μέγιστης δυνατής περιόδου Ν = = 15 (βλ. Παράδειγμα 6.10). Το Παράδειγμα 5.30 πιστοποιεί ότι αυτή η ακολουθία εξόδου ικανοποιεί τις ιδιότητες τυχαιότητας του Golomb Γραμμική πολυπλοκότητα Σε αυτή την υποενότητα συνοψίζουμε επιλεγμένα αποτελέσματα σχετικά με τη γραμμική πολυπλοκότητα των ακολουθιών. Υποθέτουμε ότι όλες οι ακολουθίες είναι δυαδικές ακολουθίες. Συμβολισμός: με s συμβολίζουμε μια άπειρη ακολουθία της οποίας οι όροι είναι s 0, s 1, s 2, 8

9 , όπου το s n συμβολίζει μια πεπερασμένη ακολουθία μήκους n της οποίας οι όροι είναι s 0, s 1,, s n 1 (βλ. Ορισμός 5.24) Ορισμός Λέμε ότι ένας LFSR παράγει μια ακολουθία s αν υπάρχει κάποια αρχική κατάσταση για την οποία η ακολουθία εξόδου του LFSR είναι s. Παρόμοια, λέμε ότι παράγει μια πεπερασμένη ακολουθία s n αν υπάρχει κάποια αρχική κατάσταση για την οποία η ακολουθία εξόδου του LFSR έχει την s n ως τους πρώτους n όρους Ορισμός H γραμμική πολυπλοκότητα μιας άπειρης δυαδικής ακολουθίας s, συμβολικά L(s), ορίζεται ως εξής: (i) αν s είναι η μηδενική ακολουθία s = 0, 0, 0,, τότε L(s) = 0 (ii) αν κανένας LFSR δεν παράγει την s, τότε L(s) = (iii) διαφορετικά, L(s) είναι το μήκος του βραχύτερου LFSR που παράγει την s Ορισμός H γραμμική πολυπλοκότητα μιας πεπερασμένης δυαδικής ακολουθίας s n, συμβολικά L(s n ), είναι το μήκος του βραχύτερου LFSR που παράγει μια ακολουθία η οποία έχει την s n ως τους πρώτους n όρους. Τα Γεγονότα συνοψίζουν μερικά βασικά αποτελέσματα σχετικά με τη γραμμική πολυπλοκότητα Γεγονός (ιδιότητες της γραμμικής πολυπλοκότητας ) Έστω s και t δυο δυαδικές ακολουθίες: (i) Για οποιοδήποτε n 1, η γραμμική πολυπλοκότητα της υπακολουθίας s n ικανοποιεί την 0 L(s n ) n. (ii) L(s n ) = 0, αν και μόνο αν η s n είναι η μηδενική ακολουθία μήκους n. (iii) L(s n ) = n, αν και μόνο αν s n = 0, 0, 0,, 0, 1. (iv) Αν η s είναι περιοδική με περίοδο Ν, τότε L(s) Ν. (v) L(s t) L(s) + L(t), όπου s t συμβολίζει την XOR ανά bit των s και t Γεγονός Αν το πολυώνυμο C(D) 2 [D] είναι ανάγωγο επί του 2 και έχει βαθμό L, τότε κάθε μια από τις 2 L 1 μη μηδενικές αρχικές καταστάσεις του μη ιδιάζοντος LFSR L, C(D) παράγει μια ακολουθία εξόδου με γραμμική πολυπλοκότητα L Γεγονός (αναμενόμενη τιμή και διακύμανση της γραμμικής πολυπλοκότητας μιας τυχαίας ακολουθίας) Έστω ότι η s n επιλέγεται ομοιόμορφα στην τύχη από το σύνολο όλων των δυαδικών ακολουθιών μήκους n, και έστω L(s n ) η γραμμική πολυπλοκότητα της s n. Έστω ότι B(n) συμβολίζει τη συνάρτηση αρτιότητας: B(n) = 0, αν n άρτιος B(n) = 1, αν n περιττός. (i) Η αναμενόμενη γραμμική πολυπλοκότητα της s n είναι n n 4 + Bn ( ) 1 n 2 ELs ( ( ) = +. n n Άρα, για μετρίως μεγάλο n, είναι Ε(L(s n n 2 )) +, αν n άρτιος, και Ε(L(s n )) 2 9 περιττός. (ii) Η διακύμανση της γραμμικής πολυπλοκότητας της s n είναι n + 5, αν n

10 Bn ( ) 82 2 Bn ( ) n n n n n Aρα, είναι Var(L(s n 86 )) για μετρίως μεγάλο n Γεγονός (αναμενόμενη τιμή της γραμμικής πολυπλοκότητας μιας τυχαίας περιοδικής ακολουθίας) Έστω ότι η s n έχει επιλεγεί ομοιόμορφα στην τύχη από το σύνολο όλων των δυαδικών ακολουθιών μήκους n, όπου n = 2 i για κάποιο συγκεκριμένο t 1, και έστω s η n- περιοδική άπειρη ακολουθία που παίρνουμε με επανάληψη της ακολουθίας s n. Τότε η αναμενόμενη γραμμική πολυπλοκότητα της s είναι Ε(L(s n )) = n n. Στη συνέχεια παρουσιάζουμε την κατατομή (profile) της γραμμικής πολυπλοκότητας μιας δυαδικής ακολουθίας Ορισμός Έστω s = s 0, s 1,, μια δυαδική ακολουθία και έστω ότι L N συμβολίζει τη γραμμική πολυπλοκότητα της υπακολουθίας s N = s 0, s 1,, s N 1, N > 0. Η ακολουθία L 1, L 2,, λέγεται κατατομή της γραμμικής πολυπλοκότητας της s. Παρόμοια, αν s n = s 0, s 1,, s n 1, είναι μια πεπερασμένη δυαδική ακολουθία, η ακολουθία L 1, L 2,, L n λέγεται κατατομή της γραμμικής πολυπλοκότητας της s n. Η κατατομή της γραμμικής πολυπλοκότητας μιας ακολουθίας μπορεί να υπολογιστεί χρησιμοποιώντας τον αλγόριθμο Berlekamp-Massey (Αλγόριθμος 6.30) δείτε επίσης τη Σημείωση Οι ακόλουθες ιδιότητες της κατατομής της γραμμικής πολυπλοκότητας μπορούν να προκύψουν από το Γεγονός Γεγονός (ιδιότητες της κατατομής της γραμμικής πολυπλοκότητας) Έστω L 1, L 2, η κατατομή της γραμμικής πολυπλοκότητας μια ακολουθίας s = s 0, s 1,. (i) Αν j > i, τότε L j L i. (ii) L N+1 > L N είναι δυνατό μόνο αν L N Ν/2. (iii) Αν L N+1 > L N, τότε L N+1 + L N = Ν + 1. Η κατατομή της γραμμικής πολυπλοκότητας μιας ακολουθίας s μπορεί να παρασταθεί γραφικά παριστώντας τα σημεία (Ν, L Ν ), Ν 1, στο Ν L επίπεδο και συνδέοντας διαδοχικά σημεία με μια οριζόντια γραμμή ακολουθούμενη απο μια κατακόρυφη γραμμή, αν είναι αναγκαίο (βλ. Εικόνα 6.6). Το Γεγονός 6.24 μπορεί μετά να ερμηνευτεί ως πρόταση που λέει ότι το γράφημα μιας κατατομής της γραμμικής πολυπλοκότητας δεν φθίνει. Επιπλέον, ένα (κατακόρυφο) πήδημα στο γράφημα μπορεί να εμφανιστεί μόνο κάτω από την ευθεία L = Ν/2 αν εμφανίζεται ένα πήδημα, τότε είναι συμμετρικό ως προς τη γραμμή αυτή. Το Γεγονός 6.25 δείχνει ότι η αναμενόμενη κατατομή της γραμμικής πολυπλοκότητας μιας τυχαίας ακολουθίας θα πρέπει να ακολουθεί στενά τη γραμμή L = Ν/ Γεγονός (αναμενόμενη κατατομή της γραμμικής πολυπλοκότητας μιας τυχαίας ακολουθίας) Έστω ότι s = s 0, s 1, είναι μια τυχαία ακολουθία και ότι L N είναι η γραμμική πολυπλοκότητα της ακολουθίας s N = s 0, s 1,, s N 1, για κάθε N 1. Για ένα συγκεκριμένο Ν 1, το αναμενόμενο μικρότερο j, για το οποίο είναι L Ν+j > L N, είναι το 2 αν L N Ν/2, ή το 2 + 2L N Ν, αν L N > Ν/2. Επιπλέον, η αναμενόμενη αύξηση στη γραμμική πολυπλοκότητα είναι 2, αν L N Ν/2, ή 2 + 2L N + 2, αν L N < Ν/2. 10

11 6.26 Παράδειγμα (κατατομή της γραμμικής πολυπλοκότητας) Θεωρούμε την 20-περιοδική ακολουθία s με κύκλο Η κατατομή της γραμμικής πολυπλοκότητας της s είναι 1, 1, 1, 3, 3, 3, 3, 5, 5, 5, 6, 6, 6, 8, 8, 8, 9, 9, 10, 10, 11, 11, 11, 11, 14, 14, 14, 14, 15, 15, 15, 17, 17, 17, 18, 18, 19, 19, 19, 19,. Η Εικόνα 6.6 δείχνει το γράφημα της κατατομής της γραμμικής πολυπλοκότητας της s. Εικόνα 6.6: Κατατομή της γραμμικής πολυπλοκότητας της 20-περιοδικής ακολουθίας του Παραδείγματος Όπως συμβαίνει με όλους τους στατιστικούς ελέγχους για τυχαιότητα (βλ. 5.4), η συνθήκη ότι μια ακολουθία s έχει μια κατατομή της γραμμικής πολυπλοκότητας η οποία προσομοιάζει στενά εκείνη μιας τυχαίας ακολουθίας είναι αναγκαία, αλλά όχι ικανή, για να θεωρείται η s τυχαία. Το σημείο αυτό διασαφηνίζεται στο ακόλουθο παράδειγμα Παράδειγμα (Περιορισμοί της κατατομής της γραμμικής πολυπλοκότητας) Η κατατομή της γραμμικής πολυπλοκότητας της ακολουθίας s που ορίζεται ως: j 1, αν i= 2 1 για κάποιο j 0 si = 0, διαφορετικά ακολουθεί τη γραμμή L = Ν/2 όσο το δυνατό πιο στενά. Δηλαδή, L(s n ) = ( N + 1) 2, για κάθε Ν 1. Όμως, η ακολουθία s προφανώς δεν είναι τυχαία Αλγόριθμος Berlekamp-Massey Ο Αλγόριθμος Berlekamp-Massey (Αλγόριθμος 6.30) είναι ένας αποδοτικός αλγόριθμος για τον προσδιορισμό της γραμμικής πολυπλοκότητας μιας πεπερασμένης δυαδικής ακολουθίας s n μήκους n (βλ. Ορισμός 6.18). Ο αλγόριθμος κάνει n επαναλήψεις, με τη Ν-οστή επανάληψη να υπολογίζει τη γραμμική πολυπλοκότητα της υπακολουθίας s n που αποτελείται από τους πρώτους Ν όρους της s n. Η θεωρητική βάση για τον αλγόριθμο είναι το Γεγονός

12 6.28 Ορισμός Θεωρούμε την πεπερασμένη δυαδική ακολουθία s Ν+1 = s 0, s 1,, s Ν 1, s Ν. Για το C(D) = 1 + c 1 D + c 2 D c L D L έστω ότι L, C(D) είναι ο LFSR ο οποίος παράγει την υ- πακολουθία s Ν = s 0, s 1,, s Ν 1. Η επόμενη ασυμφωνία d N είναι η διαφορά μεταξύ του s Ν και του (Ν + 1)-οστού όρου που παράγεται από τον LFSR: dn= ( sn+ i = 1cs i N i) mod Γεγονός Έστω s Ν = s 0, s 1,, s Ν 1 μια πεπερασμένη δυαδική ακολουθία γραμμικής πολυπλοκότητας L = L(s n ) και έστω ότι L, C(D) είναι ένας LFSR ο οποίος παράγει την s Ν. (i) O LFSR L, C(D) παράγει επίσης την s Ν+1 = s 0, s 1,, s Ν 1, s Ν, αν και μόνο αν η επόμενη ασυμφωνία d N είναι ίση με 0. (ii) Αν d N = 0, τότε L(s Ν+1 ) = L. (iii) Ας υποθέσουμε ότι d N = 1. Έστω m ο μεγαλύτερος ακέραιος < Ν τέτοιος, ώστε L(s m ) < L(s N ) και ότι L(s m ), Β(D) είναι ένας LFSR μήκους L(s m ) ο οποίος παράγει την s m. Τότε ο L, C (D) είναι ένας LFSR με το μικρότερο μήκος ο οποίος παράγει την s Ν+1, όπου και C (D) = C(D) + Β(D) D N m. L, αν L> N 2 L = N + 1 L, αν L N 2 L 6.30 O Αλγόριθμος Berlekamp-Massey ΕΙΣΟΔΟΣ: μια δυαδική ακολουθία s n = s 0, s 1,, s n 1 μήκους n. ΕΞΟΔΟΣ: η γραμμική πολυπλοκότητα L(s n ) με 0 L(s n ) n. 1. Αρχικοποίηση. C(D) 1, L 0, m 1, B(D) 1, N while (N < n) do L 2.1 υπολογισμός της επόμενης ασυμφωνίας d. D ( sn+ i = 1cs i N i) mod if d = 1 then do T(D) C(D), C(D) C(D) + B(D) D N m. if L N/2 then L N + 1 L, m N, B(D) T(D) 2.3 N N return(l) Σημείωση (ενδιάμεσα αποτελέσματα στον αλγόριθμο Berlekamp-Massey) Στο τέλος κάθε επανάληψης του βήματος 2, L, C(D) είναι ένας LFSR με το μικρότερο μήκος ο οποίος παράγει την s Ν. Άρα, ο Αλγόριθμος 6.30 μπορεί επίσης να χρησιμοποιηθεί για τον υπολογισμό της κατατομής της γραμμικής πολυπλοκότητας (Ορισμός 6.23) μιας πεπερασμένης ακολουθίας Γεγονός Ο χρόνος εκτέλεσης του αλγορίθμου Berlekamp-Massey (Αλγόριθμος 6.30) για τον υπολογισμό της γραμμικής πολυπλοκότητας μιας δυαδικής ακολουθίας δυαδικού μήκους n είναι Ο(n 2 ) πράξεις bit Παράδειγμα (Αλγόριθμος Berlekamp-Massey) O Πίνακας 6.1 δείχνει τα βήματα του Αλγορίθμου 6.30 για τον υπολογισμό της γραμμικής πολυπλοκότητας μιας δυαδικής ακολουθίας s n = 0, 0, 1, 1, 0, 1, 1, 1, 0 μήκους n = 9. Η ακολουθία αυτή βρίσκουμε ότι έχει γραμμική πολυπλοκότητα 5 κα ένας LFSR που την παράγει είναι ο 5, 1 + D 3 + D 5. 12

13 6.34 Γεγονός Έστω s n μια πεπερασμένη δυαδική ακολουθία μήκους n και έστω ότι η γραμμική πολυπλοκότητα της s n είναι L. Τότε υπάρχει ένας μοναδικός LFSR μήκους L ο οποίος παράγει την s n, αν και μόνο αν L n/2. Μια σημαντική συνέπεια του Γεγονότος 6.34 και του Γεγονότος 6.24(iii) είναι η εξής Γεγονός Έστω s μια (άπειρη) δυαδική ακολουθία γραμμικής πολυπλοκότητας L και έστω ότι t είναι μια (πεπερασμένη) υπακολουθία της s μήκους τουλάχιστο 2L. Τότε ο αλγόριθμος Berlekamp-Massey (με το βήμα 3 τροποποιημένο ώστε να επιστρέφει το L και το C(D)) με είσοδο t προσδιορίζει έναν LFSR μήκους L ο οποίος παράγει την s. Πίνακας 6.1: Τα βήματα του αλγορίθμου Berlekamp-Massey για το Παράδειγμα Καταχωρητές ολίσθησης με μη γραμμική ανάδραση Σε αυτή την υποενότητα συνοψίζουμε επιλεγμένα αποτελέσματα για τους καταχωρητής ολίσθησης με μη γραμμική ανάδραση. Μια συνάρτηση με n δυαδικές εισόδους και μία δυαδική έξοδο λέγεται Μπουλιανή συνάρτηση n μεταβλητών υπάρχουν συναρτήσεις n μεταβλητών. 2 2 n διαφορετικές Μπουλιανές 6.36 Ορισμός Ένας (γενικός) καταχωρητής ολίσθησης με ανάδραση (FSR Feedback Shift Register) μήκους L αποτελείται από L στάδια (stage) ή στοιχεία υστέρησης, αριθμημένα 0, 1,, L 1, με το καθένα να είναι σε θέση να αποθηκεύει ένα bit και που έχει μία είσοδο, και ένα ρολόι το οποίο ρυθμίζει την κίνηση των δεδομένων. Κατά τη διάρκεια κάθε μονάδας χρόνου εκτελούνται οι ακόλουθες λειτουργίες: (i) το περιεχόμενο του σταδίου 0 εξάγεται και αποτελεί μέρος τη ακολουθίας εξόδου (ii) το περιεχόμενο του σταδίου i μετακινείται στο στάδιο i 1 για κάθε i, 1 i L 1 και (iii) το νέο περιεχόμενο του σταδίου L 1 είναι το bit ανάδρασης s j = f (s j 1, s j 2,, s j L ), όταν η συνάρτηση ανάδρασης f είναι μια Μπουλιανή συνάρτηση και s j i είναι το προηγούμενο περιεχόμενο του σταδίου L i, 1 i L. Αν το αρχικό περιεχόμενο του σταδίου i είναι s i {0, 1}, για κάθε 1 i L 1, τότε η [s L 1,, s 1, s 0 ] λέγεται αρχική κατάσταση του FSR. Στην Εικόνα 6.7 απεικονίζεται ένας FSR. Να σημειωθεί ότι αν η συνάρτηση ανάδρασης f είναι μια γραμμική συνάρτηση, τότε ο FSR είναι ένας LFSR (Ορισμός 6.7). Διαφορετικά, ο FSR λέγεται μη γραμμικός FSR. 13

14 Εικόνα 6.7: Ένας καταχωρητής ολίσθησης (FSR) μήκους L Γεγονός Αν η αρχική κατάσταση του FSR στην Εικόνα 6.7 είναι [s L 1,, s 1, s 0 ], τότε η ακολουθία εξόδου s = s 0, s 1,, προσδιορίζεται μονοσήμαντα από την ακόλουθη αναδρομή: s j = f (s j 1, s j 2,, s j L ), για κάθε j L Ορισμός Ένας FSR λέγεται ότι είναι μη-ιδιάζων, αν και μόνο αν κάθε ακολουθία εξόδου του FSR (δηλ. για όλες τις δυνατές αρχικές καταστάσεις) είναι περιοδική Γεγονός Ένας FSR με συνάρτηση ανάδρασης f (s j 1, s j 2,, s j L ) είναι μη-ιδιάζων, αν και μόνο αν η f είναι της μορφής f = s j -L g(s j 1, s j 2,, s j L+1 ) για μια Μπουλιανή συνάρτηση g. Η περίοδος της ακολουθίας εξόδου ενός μη-ιδιάζοντος FSR μήκους L είναι το πολύ 2 L Ορισμός Αν η περίοδος της ακολουθίας εξόδου (για οποιαδήποτε αρχική κατάσταση) ενός μη-ιδιάζοντος FSR μήκους L είναι 2 L, τότε ο FSR λέγεται FSR de Bruijn και η ακολουθία εξόδου λέγεται ακολουθία de Bruijn Παράδειγμα (ακολουθία de Bruijn) Θεωρούμε τον FSR μήκους 3 με τη γραμμική συνάρτηση ανάδρασης f (x 1, x 2, x 3 ) = 1 x 2 x 3 x 1 x 2. Οι ακόλουθοι πίνακες παρουσιάζουν τα περιεχόμενα των 3 σταδίων του FSR στο τέλος κάθε μονάδας του χρόνου t όταν η αρχική κατάσταση είναι [0,0,0]. H ακολουθία εξόδου είναι η ακολουθία de Bruijn με κύκλο 0, 0, 0, 1, 1, 1, 0, 1. Το Γεγονός 6.42 καταδεικνύει ότι η ακολουθία εξόδου FSR de Bruijn έχει καλές στατιστικές ιδιότητες (συγκρίνετε με το Γεγονός 6.14(i)) Γεγονός (στατιστικές ιδιότητες των ακολουθιών de Bruijn ) Έστω s μια ακολουθία de Bruijn η οποία παράγεται από ένα FSR de Bruijn μήκους L. Έστω k ένας ακέραιος, 1 k L και s μια υπακολουθία της s μήκους 2 L + k 1. Τότε κάθε ακολουθία μήκους k εμφανίζεται ακριβώς 2 L k φορές ως υπακολουθία της s. Με άλλα λόγια, η κατανομή των προτύπων που έχουν συγκεκριμένο μήκος το πολύ L είναι ομοιόμορφη Σημείωση (μετατροπή ενός LFSR μέγιστου μήκους σε ένα FSR de Bruijn) Έστω R 1 ένας LFSR μέγιστου μήκους L, με συνάρτηση (γραμμικής) ανάδρασης f (s j 1, s j 2,, s j L ).Τότε ο FSR R 2 14

15 με συνάρτηση ανάδρασης g(s j 1, s j 2,, s j -L ) = f sj 1sj 2 sj L+ 1 είναι ένας FSR de Bruijn. Εδώ, s i συμβολίζει το συμπλήρωμα του s i. Η ακολουθία εξόδου του R 2 προκύπτει από εκείνη του R 1 απλά προσθέτοντας ένα 0 στο τέλος κάθε υπακολουθίας με L 1 μηδενικά που εμφανίζονται στην ακολουθία εξόδου R Κρυπταλγόριθμοι ροής βασισμένοι σε LFSR Όπως αναφέραμε στην αρχή της 6.2.1, οι καταχωρητές ολίσθησης με γραμμική ανάδραση χρησιμοποιούνται ευρέως σε γεννήτριες κλειδορροής επειδή αρμόζουν καλά για υλοποίηση υλικού, παράγουν ακολουθίες που έχουν μεγάλες περιόδους και καλές στατιστικές ιδιότητες, και αναλύονται εύκολα με χρήση αλγεβρικών τεχνικών. Δυστυχώς, οι ακολουθίες εξόδου των LFSR είναι επίσης εύκολα προβλέψιμες, όπως μπορούμε να δούμε με τον εξής συλλογισμό. Ας υποθέσουμε ότι η ακολουθία εξόδου s ενός LFSR έχει γραμμική πολυπλοκότητα L. Το πολυώνυμο σύνδεσης C(D) ενός LFSR μήκους L που παράγει την s μπορεί να προσδιοριστεί αποδοτικά με χρήση του αλγορίθμου Berlekamp-Massey (Αλγόριθμος 6.30) από μια (βραχεία) υπακολουθία t της s που έχει μήκος τουλάχιστο n = 2L (βλ. Γεγονός 6.35). Έχοντας προσδιορίσει το C(D), ο LFSR L, C(D) μπορεί τότε να αρχικοποιηθεί με οποιαδήποτε υποσυμβολοσειρά της t που έχει μήκος L, και να χρησιμοποιηθεί για να παραχθεί το υπόλοιπο τμήμα της ακολουθίας s. Ένας αντίπαλος μπορεί να αλλάζει τη ζητούμενη υπακολουθία t της s εξαπολύοντας μια επίθεση γνωστού ή επιλεγμένου απλού κειμένου ( ) στον κρυπταλγόριθμο ροής: αν ο αντίπαλος γνωρίζει την υπακολουθία κρυπτοκειμένου c 1, c 2,, c n, τα αντίστοιχα bit κλειδορροής προκύπτουν ως m i c i, 1 i n Σημείωση (χρήση των LFSR σε γεννήτριες κλειδορροών) Αφού ένα καλά σχεδιασμένο σύστημα θα πρέπει να είναι ασφαλές σε επιθέσεις γνωστού απλού κειμένου, ένας LFSR δεν θα πρέπει ποτέ να χρησιμοποιηθεί από μόνος του ως γεννήτρια κλειδορροής. Παρόλα αυτά, οι LFSR είναι επιθυμητοί εξαιτίας του πολύ χαμηλού κόστους υλοποίησης τους. Στην ενότητα αυτή εξετάζουμε τρεις γενικές μεθοδολογίες για την καταστροφή των ιδιοτήτων γραμμικότητας των LFSR: (i) χρήση μιας μη γραμμικής συνάρτησης συνδυασμού στις εξόδους μερικών LFSR ( 6.3.1) (ii) χρήση μιας μη γραμμικής συνάρτησης διήθησης στα περιεχόμενα ενός μεμονωμένου LFSR ( 6.3.2) και (iii) χρήση της εξόδου ενός (ή περισσοτέρων) LFSR για τη ρύθμιση του ρολογιού ενός άλλου (ή περισσοτέρων) LFSR ( 6.3.3). Επιθυμητές ιδιότητες των βασισμένων σε LFSR γεννητριών κλειδορροών Για όλα ουσιαστικά τα πιθανά μυστικά κλειδιά, η ακολουθία εξόδου μιας βασισμένης σε LFSR γεννήτριες κλειδορροής θα πρέπει να έχει τις ακόλουθες ιδιότητες: 1. μεγάλη περίοδο 2. μεγάλη γραμμική πολυπλοκότητα και 3. καλές στατιστικές ιδιότητες (π.χ., όπως περιγράφονται στο Γεγονός 6.14). Τονίζουμε ότι οι ιδιότητες αυτές είναι μόνο αναγκαίες συνθήκες προκειμένου μια γεννήτρια κλειδορροής να θεωρηθεί κρυπτογραφικά ασφαλής. Αφού δεν είναι γνωστές μαθηματικές αποδείξεις της ασφάλειας τέτοιων γεννητριών μπορούν μόνο να θεωρηθούν υπολογιστικά α- 15

16 σφαλείς ( (iv)) μετά τη διαπίστωση ότι έχουν αντέξει σε εξονυχιστική δημόσια έρευνα Σημείωση (πολυώνυμο σύνδεσης) Αφού μια επιθυμητή ιδιότητα για μια γεννήτρια κλειδορροής είναι να έχουν οι ακολουθίες εξόδου μεγάλες περιόδους, οι συνιστώσες LFSR θα πρέπει πάντοτε να επιλέγονται ώστε να είναι LFSR μέγιστου μήκους, δηλαδή οι LFSR θα πρέπει να είναι της μορφής L, C(D), όπου C(D) 2 [D] είναι ένα πρωτεύον πολυώνυμο βαθμού L (βλ. Ορισμός 6.13 και Γεγονός 6.12(ii)) Σημείωση (γνωστό πολυώνυμο σύνδεσης και μυστικό πολυώνυμο σύνδεσης) Οι LFSR σε μια βασισμένη σε LFSR γεννήτρια κλειδορροής μπορεί να έχουν γνωστά ή μυστικά πολυώνυμα σύνδεσης. Για γνωστές συνδέσεις, το μυστικό κλειδί γενικά συνίσταται στα αρχικά περιεχόμενα των συνιστωσών LFSR. Για μυστικές συνδέσεις, το μυστικό κλειδί για τη γεννήτρια κλειδορροής γενικά συνίσταται και στα αρχικά περιεχόμενα και στις συνδέσεις. Για τους LFSR μήκους L με μυστικές συνδέσεις, τα πολυώνυμα σύνδεσης θα πρέπει να επιλεγούν ομοιόμορφα στην τύχη απο το σύνολο όλων των πρωτευόντων πολυωνύμων βαθμού L επί του 2. Οι μυστικές συνδέσεις γενικά προτείνονται αντί των γνωστών συνδέσεων καθώς οι πρώτες είναι ανθεκτικότερες σε ορισμένες επιθέσεις οι οποίες χρησιμοποιούν προυπολογισμό για την ανάλυση της συγκεκριμένης σύνδεσης, και επειδή οι πρώτες είναι επιδεικτικότερες σε στατιστική ανάλυση. Οι LFSR μυστικής σύνδεσης έχουν το μειονέκτημα ότι απαιτούν υλοποίηση επιπλέον κυκλωμάτων στο υλικό. Όμως, εξαιτίας της επιπλέον ενδεχόμενης ασφάλειας με τις μυστικές συνδέσεις, αυτό το κόστος μπορεί μερικές φορές να αντισταθμιστεί επιλέγοντας βραχύτερους LFSR Σημείωση (αραιό και πυκνό πολυώνυμο σύνδεσης) Για τους σκοπούς της υλοποίησης, είναι πλεονεκτικότερο να επιλέξουμε έναν LFSR ο οποίος είναι αραιός δηλαδή μόνο λίγοι από τους συντελεστές του πολυωνύμου σύνδεσης είναι μη μηδενικοί. Τότε μόνο ένας μικρός α- ριθμός συνδέσεων πρέπει να γίνει μεταξύ των σταδίων του LFSR προκειμένου να υπολογίσουμε το bit ανάδρασης. Π.χ., το πολυώνυμο σύνδεσης μπορεί να επιλεγεί να είναι ένα πρωτεύον τριώνυμο (βλ. Πίνακα 4.8). Όμως, σε ορισμένες βασισμένες σε LFSR γεννήτριες κλειδορροών μπορούν να εξαπολυθούν ειδικές επιθέσεις αν χρησιμοποιούνται αραιά πολυώνυμα σύνδεσης. Άρα, συνιστάται γενικά να μη χρησιμοποιούνται αραιά πολυώνυμα σύνδεσης σε βασισμένες σε LFSR γεννήτριες κλειδορροών Γεννήτριες μη γραμμικού συνδυασμού Μια γενική τεχνική για την καταστροφή της γραμμικότητας που ενυπάρχει στους LFSR είναι να χρησιμοποιούνται αρκετοί LFSR σε παραλληλία. Η κλειδορροή παράγεται ως μια μη γραμμική συνάρτηση f των εξόδων των συνιστωσών LFSR η κατασκευή αυτή παρουσιάζεται στην Εικόνα 6.8. Τέτοιες γεννήτριες κλειδορροών λέγονται γεννήτριες μη γραμμικών συνδυασμών και η f λέγεται συνδυάζουσα συνάρτηση. Το υπόλοιπο τμήμα αυτής της υποενότητας καταδεικνύει το γεγονός ότι η συνάρτηση f πρέπει να ικανοποιεί ορισμένα κριτήρια προκειμένου να ανθίσταται σε ορισμένες ειδικού τύπου κρυπτογραφικές επιθέσεις. 16

17 Εικόνα 6.8: Μια γεννήτρια μη γραμμικού συνδυασμού. Η f είναι μια μη γραμμική συνδυάζουσα συνάρτηση Ορισμός Ένα γινόμενο m διακεκριμένων μεταβλητών λέγεται m-οστής τάξης γινόμενο των μεταβλητών. Κάθε Μπουλιανή συνάρτηση f (x 1, x 2,, x n ) μπορεί να γραφτεί ως άθροισμα modulo 2 διαφορετικών m-οστής τάξης γινομένων των μεταβλητών της, 0 m n αυτή η έκφραση λέγεται αλγεβρική κανονική μορφή της f. Η μη γραμμική τάξη της f είναι η μέγιστη των τάξεων των όρων που εμφανίζονται στην αλγεβρική κανονική μορφή της. Παραδείγματος χάρη, η Μπουλιανή συνάρτηση f (x 1, x 2, x 3, x 4, x 5 ) = 1 x 2 x 3 x 1 x 2 x 1 x 3 x 4 x 5 έχει μη γραμμική τάξη 4. Να σημειωθεί ότι η μέγιστη δυνατή μη γραμμική τάξη μιας Μπουλιανής συνάρτησης n μεταβλητών είναι n. Το Γεγονός 6.49 καταδεικνύει ότι η ακολουθία εξόδου μιας γεννήτριας μη γραμμικού συνδυασμού έχει υψηλή γραμμική πολυπλοκότητα, με την προϋπόθεση ότι έχει εφαρμοστεί μια συνδυάζουσα συνάρτηση f υψηλής μη γραμμικής τάξης Γεγονός Ας υποθέσουμε ότι n LFSR μέγιστου μήκους, των οποίων τα μήκη L 1, L 2,, L n είναι διαφορετικά ανά δύο και μεγαλύτερα του 2, συνδυάζονται με μια γραμμική συνάρτηση f(x 1, x 2,, x n ) (όπως στη Εικόνα 6.8), η οποία εκφράζεται σε αλγεβρική κανονική μορφή. Τότε η γραμμική πολυπλοκότητα της κλειδορροής είναι f (L 1, L 2,, L n ). Η έκφραση f (L 1, L 2,, L n ) αποτιμάται επί των ακεραίων, αντί επί του 2 ) Παράδειγμα (γεννήτρια Geffe) Η γεννήτρια Geffe, όπως απεικονίζεται στην Εικόνα 6.9, ορίζεται από τρεις LFSR μέγιστου μήκους των οποίων τα μήκη L 1, L 2, L 3 είναι ανά δύο σχετικά πρώτοι, με μη γραμμική συνδυάζουσα συνάρτηση f (x 1, x 2, x 3 ) = x 1 x 2 (1+ x 2 )x 3 = x 1 x 2 x 2 x 3 x 3. 1 Η παραγόμενη κλειδορροή έχει περίοδο ( 2 L 2 1)( 2 L 3 1)( 2 L 1) και γραμμική πολυπλοκότητα L = L 1 L 2 + L 2 L 3 + L 3. Εικόνα 6.9: Η γεννήτρια Geffe. 17

18 Η γεννήτρια Geffe είναι κρυπτογραφικά ασθενής επειδή διαρρέει πληροφορία για τις καταστάσεις των LFSR1 και LFSR2 μέσα στην ακολουθία εξόδου. Για να το δούμε αυτό, έστω ότι x 1 (t), x 2 (t), x 3 (t), z(t) συμβολίζουν τα t-οστά bit εξόδου των LFSR 1, 2, 3 και της κλειδορροής, αντίστοιχα. Τότε η πιθανότητα συσχέτισης της ακολουθίας x 1 (t) προς την ακολουθία z(t) είναι P(z(t) = x 1 (t)) = P(x 2 (t) = 1) + P(x 2 (t) = 2) P(x 3 (t) = x 1 (t)) = = Παρόμοια, P(z(t) = x 3 (t)) = 34. Για τον λόγο αυτό, παρότι έχει υψηλή περίοδο και μετρίως υψηλή γραμμική πολυπλοκότητα, η γεννήτρια Geffe υποκύπτει σε επιθέσεις συσχέτισης, ό- πως περιγράφουμε στη Σημείωση Σημείωση (επιθέσεις συσχέτισης) Ας υποθέσουμε ότι n LFSR μέγιστου μήκους R 1, R 2,, R n με μήκη L 1, L 2,, L n, αντίστοιχα, χρησιμοποιούνται σε μια γεννήτρια μη γραμμικού συνδυασμού. Αν τα πολυώνυμα σύνδεσης των LFSR και η συνδυάζουσα συνάρτηση f είναι δημόσια γνωστά, τότε το πλήθος των διαφορετικών κλειδιών της γεννήτριας είναι n (2 L i 1). 1 i= (Ένα κλειδί αποτελείται από τις αρχικές καταστάσεις των LFSR). Υποθέτουμε ότι υπάρχει μια συσχέτιση μεταξύ της κλειδορροής και της ακολουθίας εξόδου του R 1, με πιθανότητα συσχέτισης p > 1/2. Αν ένα αρκούντως μεγάλο τμήμα της κλειδορροής είναι γνωστό (π.χ. όπως είναι δυνατό να συμβεί στα πλαίσια μιας επίθεσης γνωστού απλού κειμένου σε έναν δυαδικό προσθετικό κρυπταλγόριθμο ροής), η αρχική κατάσταση του R 1 μπορεί να βρεθεί μετρώντας τον αριθμό των συμπτώσεων μεταξύ της κλειδορροής και όλων των δυνατών μετατοπίσεων της ακολουθίας εξόδου R 1, μέχρι να συμφωνήσει ο αριθμός αυτός με την πιθανότητα συσχέτισης p. Κάτω από αυτές τις συνθήκες, η εύρεση της αρχικής κατάστασης του R 1 1 θα απαιτήσει το πολύ 2 L 1 δοκιμές. Στην περίπτωση που υπάρχει μια συσχέτιση μεταξύ της κλειδορροής και των ακολουθιών εξόδου καθενός από τους R 1, R 2,, R n, η (μυστική) αρχική κατάσταση καθενός από τους LFSR μπορεί να προσδιοριστεί ανεξάρτητα, με περίπου n L i i= 1 (2 1) δοκιμές συνολικά ο αριθμός αυτός είναι σημαντικά μικρότερος από το συνολικό πλήθος των διαφορετικών κλειδιών. Με παρόμοιο τρόπο μπορούμε να εκμεταλλευτούμε τις συσχετίσεις μεταξύ των ακολουθιών εξόδου συγκεκριμένων υποσυνόλων των LFSR και της κλειδορροής. Παίρνοντας υπόψη τη Σημείωση 6.51, η συνδυάζουσα συνάρτηση f θα πρέπει να επιλεγεί προσεκτικά έτσι, ώστε να μην υπάρχει στατιστική εξάρτηση μεταξύ οποιουδήποτε μικρού υποσυνόλου των ακολουθιών των LFSR και της κλειδορροής. Η συνθήκη αυτή μπορεί να ικανοποιηθεί αν η f επιλεγεί να είναι με ανοσία σε συσχέτιση m-οστής τάξης Ορισμός Έστω ότι Χ 1, Χ 2,, Χ n είναι ανεξάρτητες δυαδικές μεταβλητές, με κάθε μια να παίρνει τις τιμές 0 ή 1 με πιθανότητα ½. Μια Μπουλιανή συνάρτηση f (x 1, x 2,, x n ) είναι με ανοσία σε συσχέτιση m-οστής τάξης αν για κάθε υποσύνολο των m τυχαίων μεταβλητών i 2, i m X..., X με 1 i 1 < i 2 < < i m n, η τυχαία μεταβλητή Z = f (x 1, x 2, x n ) είναι στατιστικά ανεξάρτητη του τυχαίου διανύσματος ( X, X,... X ) ισοδύναμα, I = (Z; X, i1 X i m ) = 0 (βλ. Ορισμός 2.45). i1 i2 i m X i, 1 X i, 2, 18

19 Παραδείγματος χάρη, η συνάρτηση f (x 1, x 2,, x n ) = x 1 x 2 x n είναι με ανοσία σε συσχέτιση (n 1)-οστής τάξης. Υπό το φως του Γεγονότος 6.49, το ακόλουθο γεγονός μας δείχνει ότι υπάρχει ένας ανταγωνισμός μεταξύ της επίτευξης υψηλής γραμμικής πολυπλοκότητας και υψηλής ανοσίας σε συσχέτιση με μια συνδυάζουσα συνάρτηση Γεγονός Αν μια Μπουλιανή συνάρτηση f (x 1, x 2,, x n ) είναι με ανοσία σε συσχέτιση m- οστής τάξης, όπου 1 m n, τότε η μη γραμμική τάξη της συνάρτησης f είναι το πολύ n m. Επιπλέον, αν η f είναι ισοσταθμισμένη (δηλ. ακριβώς οι μισές από τις τιμές εξόδου της f είναι 0) τότε η μη γραμμική τάξη της f είναι το πολύ n m 1, για 1 m n 2. Ο ανταγωνισμός μεταξύ της υψηλής γραμμικής πολυπλοκότητας και υψηλής ανοσίας σε συσχέτιση μπορεί να αποφευχθεί επιτρέποντας να έχει μνήμη η μη γραμμική συνδυάζουσα συνάρτηση f. Επεξηγούμε αυτό το σημείο με τη γεννήτρια άθροισης Παράδειγμα (γεννήτρια άθροισης) Η συνδυάζουσα συνάρτηση στη γεννήτρια άθροισης βασίζεται στο γεγονός ότι η πρόσθεση ακεραίων, όταν ιδωθεί στο 2, είναι μια μη γραμμική συνάρτηση με μνήμη της οποίας η ανοσία σε συσχέτιση είναι μέγιστη. Για να το δούμε αυτό στην περίπτωση που είναι n = 2, έστω ότι a = a m 1 2 m a a 0 και b = b m 1 2 m b b 0 είναι οι δυαδικές αναπαραστάσεις δύο ακεραίων α και b.τότε τα bit του z = a + b δίνονται από τον αναδρομικό τύπο όπου c j είναι το κρατούμενο bit και c 1 = α m = b m = 0. Να σημειωθεί ότι η f είναι με ανοσία σε συσχέτιση 2 ης τάξης, ενώ f 2 είναι μη γραμμική συνάρτηση χωρίς μνήμη. Το κρατούμενο bit c j 1 μεταφέρει όλη τη μη γραμμική επιρροή των λιγότερων σημαντικών bit των α και b (δηλαδή των α j 1,, α 1, α 0 και b j 1,, b 1, b 0 ). H γεννήτρια άθροισης, όπως απεικονίζεται στην Εικόνα 6.10, ορίζεται από τους LFSR μέγιστου μήκους των οποίων τα μήκη L 1, L 2,, L n είναι ανά δύο σχετικά πρώτοι. Εικόνα 6.10: Η γεννήτρια άθροισης. n i = 1 Το μυστικό κλειδί αποτελείται από τις αρχικές καταστάσεις των LFSR, και ένα αρχικό (ακέραιο) κρατούμενο C 0. Η κλειδορροή παράγεται ως εξής. Τη χρονική στιγμή j, (j 1) οι LFSR βηματίζουν παράγοντας τα bit εξόδου x 1, x 2,, x n και υπολογίζεται το άθροισμα ακεραίων Sj = xi + Cj 1. Το bit κλειδορροής είναι S j mod 2 (το λιγότερο σημαντικό bit του 19

20 S j ). Η περίοδος της κλειδορροής είναι n (2 L i 1), ενώ η γραμμική πολυπλοκότητά της είναι κοντά στον αριθμό αυτό. i= 1 Αν και η γεννήτρια άθροισης έχει υψηλή περίοδο, γραμμική πολυπλοκότητα και ανοσία σε συσχέτιση, είναι ευάλωτη σε ορισμένες επιθέσεις συσχέτισης και σε μια επίθεση γνωστού απλού κειμένου που βασίζεται στο 2-adic πλάτος (span) (βλ. σελ.31) Γεννήτριες μη γραμμικού φίλτρου Μια άλλη γενική τεχνική για την καταστροφή της γραμμικότητας που ενυπάρχει στους LFSR είναι να παράγουμε την κλειδορροή σαν κάποια μη γραμμική συνάρτηση των σταδίων ενός μεμονωμένου LFSR η κατασκευή αυτή παρουσιάζεται στην Εικόνα Τέτοιες γεννήτριες κλειδορροών λέγονται γεννήτριες μη γραμμικού φίλτρου και η f λέγεται συνάρτηση διήθησης. Εικόνα 6.11: Μια γεννήτρια μη γραμμικού φίλτρου. Η f είναι μια μη γραμμική Μπουλιανή συνάρτηση διήθησης. Το Γεγονός 6.55 περιγράφει τη γραμμική πολυπλοκότητα της ακολουθίας εξόδου μιας γεννήτριας μη γραμμικού φίλτρου Γεγονός Ας υποθέσουμε ότι έχουμε κατασκευάσει μια γεννήτρια μη γραμμικού φίλτρου χρησιμοποιώντας έναν LFSR μέγιστου μήκους με μήκος L και μια συνάρτηση διήθησης f μη γραμμικής τάξης m (όπως στη Εικόνα 6.11). (i) (Φράγμα του κλειδιού) Η γραμμική πολυπλοκότητα της κλειδορροής είναι το πολύ m L L m =. i= 1 i (ii) Για έναν συγκεκριμένο LFSR μέγιστου μήκους με μήκος τον πρώτο L, το κλάσμα των Μπουλιανών συναρτήσεων f μη γραμμικής τάξης m που παράγουν ακολουθίες μέγιστης γραμμικής πολυπλοκότητας L m είναι L 1 L P exp( L ( L 2 )) > e. m m Επομένως, για μεγάλο L, οι περισσότερες από τις γεννήτριες παράγουν ακολουθίες των οποίων η γραμμική πολυπλοκότητα ικανοποιεί το άνω φράγμα που αναφέρεται στο (i). 20

21 Η μη γραμμική συνάρτηση f που επιλέγουμε για μια γεννήτρια φίλτρου θα πρέπει να περιλαμβάνει πολλούς όρους, με τον καθένα να έχει τάξη που δεν υπερβαίνει τη μη γραμμική τάξη της f Παράδειγμα (γεννήτρια σακιδίου) Η γεννήτρια κλειδορροής σακιδίου ορίζεται από έναν LFSR μέγιστου μήκους L, C(D) και ένα modulus Q = 2 L. Το μυστικό κλειδί αποτελείται από L ακέραια βάρη σακιδίου α 1, α 2,, α L δυαδικού μήκους L το καθένα, και την αρχική κατάσταση LFSR. Υπενθυμίζουμε ότι το πρόβλημα αθροίσματος υποσυνόλου ( 3.10) είναι ο προσδιορισμός ενός υποσυνόλου των βαρών σακιδίου με άθροισμα (που έχουν άθροισμα) έναν δεδομένο ακέραιο s, με την προϋπόθεση ότι ένα τέτοιο υποσύνολο υπάρχει το πρόβλημα αυτό είναι ΝP-δύσκολο (Γεγονός 3.91). Η κλειδορροή παράγεται ως εξής: τη χρονική L j i= i i στιγμή j o LFSR βηματίζει και υπολογίζεται το άθροισμα σακιδίου S = 1xa mod Q, όπου [x L,, x 2, x 1 ] είναι η κατάσταση του LFSR τη χρονική στιγμή j. Τελικά, εξάγονται επιλεγμένα bit του S j (μετά τη μετατροπή του S j στη δυαδική του αναπαράσταση) προκειμένου να α- ποτελέσουν ένα τμήμα της κλειδορροής (τα lg L λιγότερο σημαντικά bit του S j θα πρέπει να παραλειφθούν). Η γραμμική πολυπλοκότητα της κλειδορροής είναι τότε στην πραγματικότητα σίγουρο ότι είναι L(2 L 1). Αφού η κατάσταση ενός LFSR είναι ένα δυαδικό διάνυσμα, η συνάρτηση που απεικονίζει την κατάσταση του LFSR στο άθροισμα σακιδίου S j είναι όντως μη γραμμική. Συγκεκριμένα, έστω ότι η συνάρτηση f ορίζεται από την f( x) = i= 1xa i i mod Q, όπου [x L,, x 2, x 1 ] είναι μια κατάσταση. Αν x και y είναι δύο καταστάσεις τότε, γενικά, f (x y) f (x) + f (y) Γεννήτριες ρυθμιζόμενες με ρολόι Σε γεννήτριες μη γραμμικού συνδυασμού και σε γεννήτριες μη γραμμικού φίλτρου, οι συνιστώσες LFSR χρονίζονται κανονικά δηλαδή η κίνηση των δεδομένων σε όλους τους LFSR ρυθμίζεται με το ίδιο ρολόι. Η κύρια ιδέα πίσω από μια γεννήτρια ρυθμιζόμενη με ρολόι είναι να εισαγάγουμε μη γραμμικότητα στις γεννήτριες κλειδορροών που βασίζονται σε LFSR, έχοντας την έξοδο ενός LFSR να ελέγχει τον χρονισμό (δηλ. τον βηματισμό) ενός δεύτερου LFSR. Αφού ο δεύτερος LFSR χρονίζεται κατά έναν μη κανονικό τρόπο, ελπίζουμε ότι επιθέσεις που βασίζονται στην κανονική κίνηση των LFSR μπορεί να αποτύχουν. Στην υποενότητα αυτή περιγράφουμε δυο γεννήτριες που ρυθμίζονται με ρολόι: (i) η γεννήτρια εναλλασσόμενου βήματος και (ii) η γεννήτρια συρρίκνωσης. (i) Η γεννήτρια εναλλασσόμενου βήματος Η γεννήτρια εναλλασσόμενου βήματος χρησιμοποιεί έναν LFSR R 1 για να ρυθμίζει τον βηματισμό δύο LFSR, των R 2 και R 3. Η κλειδορροή που παράγεται είναι η XOR των ακολουθιών εξόδου των R 2 και R 3. L 6.57 Αλγόριθμος Γεννήτρια εναλλασσόμενου βήματος ΠΕΡΙΛΗΨΗ: ένας LFSR ρύθμισης R 1 χρησιμοποιείται για να βηματίζει επιλεκτικά δύο άλλους LFSR, R 2 και R 3. ΕΞΟΔΟΣ: μια ακολουθία η οποία είναι η XOR ανά bit των ακολουθιών εξόδου των R 2 και R 3. 21

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Τυχαιοκρατικοί Αλγόριθμοι

Τυχαιοκρατικοί Αλγόριθμοι Πιθανότητες και Αλγόριθμοι Ανάλυση μέσης περίπτωσης Μελέτα τη συμπεριφορά ενός αλγορίθμου σε μια «μέση» είσοδο (ως προς κάποια κατανομή) Τυχαιοκρατικός αλγόριθμος Λαμβάνει τυχαίες αποφάσεις καθώς επεξεργάζεται

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ξέρουμε ότι: Συνάρτηση-απεικόνιση με πεδίο ορισμού ένα σύνολο Α και πεδίο τιμών ένα σύνολο Β είναι κάθε μονοσήμαντη απεικόνιση f του Α στο Β.

Ξέρουμε ότι: Συνάρτηση-απεικόνιση με πεδίο ορισμού ένα σύνολο Α και πεδίο τιμών ένα σύνολο Β είναι κάθε μονοσήμαντη απεικόνιση f του Α στο Β. Η έννοια της ακολουθίας Ξέρουμε ότι: Συνάρτηση-απεικόνιση με πεδίο ορισμού ένα σύνολο Α και πεδίο τιμών ένα σύνολο Β είναι κάθε μονοσήμαντη απεικόνιση f του Α στο Β. Δηλαδή: f : A B Η ακολουθία είναι συνάρτηση.

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Παραγώγιση Εισαγωγή Ορισμός 7. Αν y f x είναι μια συνάρτηση ορισμένη σε ένα διάστημα

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

d k 10 k + d k 1 10 k d d = k i=0 d i 10 i.

d k 10 k + d k 1 10 k d d = k i=0 d i 10 i. Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

n ίδια n διαφορετικά n n 0 n n n 1 n n n n 0 4

n ίδια n διαφορετικά n n 0 n n n 1 n n n n 0 4 Διακριτά Μαθηματικά Ι Επαναληπτικό Μάθημα 1 Συνδυαστική 2 Μεταξύ 2n αντικειμένων, τα n είναι ίδια. Βρείτε τον αριθμό των επιλογών n αντικειμένων από αυτά τα 2n αντικείμενα. Μεταξύ 3n + 1 αντικειμένων τα

Διαβάστε περισσότερα

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ Θέματα μελέτης Ορθότητα και απόδοση αλγορίθμων Παρουσίαση και ανάλυση αλγορίθμου για πρόσθεση Al Khwarizmi Αλγόριθμοι Το δεκαδικό σύστημα εφευρέθηκε στην Ινδία περίπου το

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

E[ (x- ) ]= trace[(x-x)(x- ) ]

E[ (x- ) ]= trace[(x-x)(x- ) ] 1 ΦΙΛΤΡΟ KALMAN ΔΙΑΚΡΙΤΟΥ ΧΡΟΝΟΥ Σε αυτό το μέρος της πτυχιακής θα ασχοληθούμε λεπτομερώς με το φίλτρο kalman και θα δούμε μια καινούρια έκδοση του φίλτρου πάνω στην εφαρμογή της γραμμικής εκτίμησης διακριτού

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 11: Κωδικοποίηση Πηγής Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Αλγόριθμοι κωδικοποίησης πηγής Αλγόριθμος Fano Αλγόριθμος Shannon Αλγόριθμος Huffman

Διαβάστε περισσότερα

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Σήματα και Συστήματα Διάλεξη 1: Σήματα Συνεχούς Χρόνου Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Εισαγωγή στα Σήματα 1. Σκοποί της Θεωρίας Σημάτων 2. Κατηγορίες Σημάτων 3. Χαρακτηριστικές Παράμετροι

Διαβάστε περισσότερα

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac Σημειώσεις μαθήματος Μ1212 Γραμμική Άλγεβρα ΙΙ Χρήστος Κουρουνιώτης ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ 2014 Κεφάλαιο 1 Διανυσματικοί Χώροι Στο εισαγωγικό μάθημα Γραμμικής Άλγεβρας ξεκινήσαμε μελετώντας

Διαβάστε περισσότερα

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n Η ύλη συνοπτικά... Στοιχειώδης συνδυαστική Γεννήτριες συναρτήσεις Σχέσεις αναδρομής Θεωρία Μέτρησης Polyá Αρχή Εγκλεισμού - Αποκλεισμού Σχέσεις Αναδρομής Γραμμικές Σχέσεις Αναδρομής με σταθερούς συντελεστές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος... 5 Κεφάλαιο Βασικές αριθμητικές πράξεις... 5. Τέσσερις πράξεις... 5. Σύστημα πραγματικών αριθμών... 5. Γραφική αναπαράσταση πραγματικών αριθμών... 6.4 Οι ιδιότητες της πρόσθεσης

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 5: Αναδρομικές σχέσεις - Υπολογισμός Αθροισμάτων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 3 Κεντρική Μονάδα Επεξεργασίας Κεντρική Μονάδα Επεξεργασίας Μονάδα επεξεργασίας δεδομένων Μονάδα ελέγχου Μονάδα επεξεργασίας δεδομένων Δομή Αριθμητικής Λογικής Μονάδας

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Με τον όρο μη γραμμικές εξισώσεις εννοούμε εξισώσεις της μορφής: f( ) 0 που προέρχονται από συναρτήσεις f () που είναι μη γραμμικές ως προς. Περιέχουν δηλαδή

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 3: Ασυμπτωτικός συμβολισμός Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ )

Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ ) Κεφάλαιο 2 ο Βασικές Έννοιες Αλγορίθμων (σελ. 25 48) Τι είναι αλγόριθμος; Γ ΛΥΚΕΙΟΥ Αλγόριθμος είναι μία πεπερασμένη σειρά ενεργειών, αυστηρά καθορισμένων και εκτελέσιμων σε πεπερασμένο χρονικό διάστημα,

Διαβάστε περισσότερα

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ - ΕΚΔΟΣΕΙΣ ΚΡΙΤΙΚΗ

ΔΕΙΓΜΑ ΠΡΙΝ ΤΙΣ ΔΙΟΡΘΩΣΕΙΣ - ΕΚΔΟΣΕΙΣ ΚΡΙΤΙΚΗ Συναρτήσεις Προεπισκόπηση Κεφαλαίου Τα μαθηματικά είναι μια γλώσσα με ένα συγκεκριμένο λεξιλόγιο και πολλούς κανόνες. Πριν ξεκινήσετε το ταξίδι σας στον Απειροστικό Λογισμό, θα πρέπει να έχετε εξοικειωθεί

Διαβάστε περισσότερα

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών

Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Συνήθεις διαφορικές εξισώσεις προβλήματα οριακών τιμών Οι παρούσες σημειώσεις αποτελούν βοήθημα στο μάθημα Αριθμητικές Μέθοδοι του 5 ου εξαμήνου του ΤΜΜ ημήτρης Βαλουγεώργης Καθηγητής Εργαστήριο Φυσικών

Διαβάστε περισσότερα

Κεφάλαιο 6. Σύγχρονα και ασύγχρονα ακολουθιακά κυκλώματα

Κεφάλαιο 6. Σύγχρονα και ασύγχρονα ακολουθιακά κυκλώματα Κεφάλαιο 6 Σύγχρονα και ασύγχρονα ακολουθιακά κυκλώματα 6.1 Εισαγωγή Η εκτέλεση διαδοχικών λειτουργιών απαιτεί τη δημιουργία κυκλωμάτων που μπορούν να αποθηκεύουν πληροφορίες, στα ενδιάμεσα στάδια των

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Ολοκλήρωση Εισαγωγή Έστω ότι η f είναι μία φραγμένη συνάρτηση στο πεπερασμένο

Διαβάστε περισσότερα

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΔΟΜΗ ΕΠΑΝΑΛΗΨΗΣ 1) Πότε χρησιμοποιείται η δομή επανάληψης

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων

Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Ειδικά θέματα Αλγορίθμων και Δομών Δεδομένων (ΠΛΕ073) Απαντήσεις 1 ου Σετ Ασκήσεων Άσκηση 1 α) Η δομή σταθμισμένης ένωσης με συμπίεση διαδρομής μπορεί να τροποποιηθεί πολύ εύκολα ώστε να υποστηρίζει τις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος 5 Κεφάλαιο Βασικές αριθμητικές πράξεις 5 Τέσσερις πράξεις 5 Σύστημα πραγματικών αριθμών 5 Γραφική αναπαράσταση πραγματικών αριθμών 6 Οι ιδιότητες της πρόσθεσης και του πολλαπλασιασμού

Διαβάστε περισσότερα

1.1. Με τι ασχολείται η Αριθμητική Ανάλυση

1.1. Με τι ασχολείται η Αριθμητική Ανάλυση Κεφάλαιο 1 Εισαγωγικά 1.1. Με τι ασχολείται η Αριθμητική Ανάλυση Πολλοί επιστημονικοί κλάδοι, στην προσπάθειά τους να επιλύσουν πρακτικά προβλήματα κάνουν χρήση μεθόδων Αριθμητικής Ανάλυσης. Οι μέθοδοι

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

ΦΙΛΤΡΟ KALMAN ΔΙΑΚΡΙΤΟΥ ΧΡΟΝΟΥ

ΦΙΛΤΡΟ KALMAN ΔΙΑΚΡΙΤΟΥ ΧΡΟΝΟΥ 1 ΦΙΛΤΡΟ KALMAN ΔΙΑΚΡΙΤΟΥ ΧΡΟΝΟΥ Σε αυτό το μέρος της πτυχιακής θα ασχοληθούμε λεπτομερώς με το φίλτρο kalman και θα δούμε μια καινούρια έκδοση του φίλτρου πάνω στην εφαρμογή της γραμμικής εκτίμησης διακριτού

Διαβάστε περισσότερα

Ανάλυση αλγορίθμων. Χρόνος εκτέλεσης: Αναμενόμενη περίπτωση. - απαιτεί γνώση της κατανομής εισόδου

Ανάλυση αλγορίθμων. Χρόνος εκτέλεσης: Αναμενόμενη περίπτωση. - απαιτεί γνώση της κατανομής εισόδου Ανάλυση αλγορίθμων Παράμετροι απόδοσης ενός αλγόριθμου: Χρόνος εκτέλεσης Απαιτούμενοι πόροι, π.χ. μνήμη, επικοινωνία (π.χ. σε κατανεμημένα συστήματα) Προσπάθεια υλοποίησης Ανάλυση της απόδοσης Θεωρητική

Διαβάστε περισσότερα

2. Ανάλυση και Σύνθεση κυματομορφών με την μέθοδο Fourier

2. Ανάλυση και Σύνθεση κυματομορφών με την μέθοδο Fourier 2.1 2. Ανάλυση και Σύνθεση κυματομορφών με την μέθοδο Fourier 2.1 Εισαγωγή Η βασική ιδέα στην ανάλυση των κυματομορφών με την βοήθεια της μεθόδου Fourier συνίσταται στο ότι μία κυματομορφή μιας οποιασδήποτε

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Ι (ΘΕ ΠΛΗ ) ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑΤΩΝ ΤΕΛΙΚΗΣ ΕΞΕΤΑΣΗΣ 9 Ιουνίου (διάρκεια ώρες και λ) Διαβάστε προσεκτικά και απαντήστε

Διαβάστε περισσότερα

Επαναληπτικές μέθοδοι

Επαναληπτικές μέθοδοι Επαναληπτικές μέθοδοι Η μέθοδος της διχοτόμησης και η μέθοδος Regula Fals που αναφέραμε αξιοποιούσαν το κριτήριο του Bolzano, πραγματοποιώντας διαδοχικές υποδιαιρέσεις του διαστήματος [α, b] στο οποίο,

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Απειροστικός Λογισμός Ι Ασκήσεις

Απειροστικός Λογισμός Ι Ασκήσεις Απειροστικός Λογισμός Ι Ασκήσεις Μ. Παπαδημητράκης . Για καθεμία από τις ανισότητες ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΚΑΙ ΣΥΝΑΡΤΗΣΕΙΣ + >, +, + > +3 3+, ( )( 3) ( ) 0 γράψτε ως διάστημα ή ως ένωση διαστημάτων το σύνολο

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Γεννήτριες Συναρτήσεις

Γεννήτριες Συναρτήσεις Ακολουθίες Γεννήτριες Συναρτήσεις Διδάσκοντες: Φ. Αφράτη, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Ακολουθία: αριθμητική

Διαβάστε περισσότερα

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Μέχρι στιγμής εξετάσθηκαν μέθοδοι ταξινόμησης µε πολυπλοκότητα της τάξης Θ ) ή Θlog ). Τι εκφράζει

Διαβάστε περισσότερα

3. Προσομοίωση ενός Συστήματος Αναμονής.

3. Προσομοίωση ενός Συστήματος Αναμονής. 3. Προσομοίωση ενός Συστήματος Αναμονής. 3.1. Διατύπωση του Προβλήματος. Τα συστήματα αναμονής (queueing systems), βρίσκονται πίσω από τα περισσότερα μοντέλα μελέτης της απόδοσης υπολογιστικών συστημάτων,

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παράδειγμα Να βρείτε τις ιδιοτιμές και τα αντίστοιχα ιδιοδιανύσματα του πίνακα A 4. Επίσης να προσδιοριστούν οι ιδιοχώροι και οι γεωμετρικές πολλαπλότητες των ιδιοτιμών.

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2015 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2015 1 / 37 Αριθμητικές Μέθοδοι

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 10 : Κωδικοποίηση καναλιού Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Απόσταση και βάρος Hamming Τεχνικές και κώδικες ανίχνευσης &

Διαβάστε περισσότερα

Ελίνα Μακρή

Ελίνα Μακρή Ελίνα Μακρή elmak@unipi.gr Μετατροπή Αριθμητικών Συστημάτων Πράξεις στα Αριθμητικά Συστήματα Σχεδίαση Ψηφιακών Κυκλωμάτων με Logism Άλγεβρα Boole Λογικές Πύλες (AND, OR, NOT, NAND, XOR) Flip Flops (D,

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4 ο : ΑΝΙΣΩΣΕΙΣ ΤΟ 2 Ο ΘΕΜΑ

ΚΕΦΑΛΑΙΟ 4 ο : ΑΝΙΣΩΣΕΙΣ ΤΟ 2 Ο ΘΕΜΑ ΚΕΦΑΛΑΙΟ 4 ο : ΑΝΙΣΩΣΕΙΣ ΤΟ 2 Ο ΘΕΜΑ Άσκηση 1 Δίνονται οι ανισώσεις: 3x και 2 x α) Να βρείτε τις λύσεις τους (Μονάδες 10) β) Να βρείτε το σύνολο των κοινών τους λύσεων (Μονάδες 15) α) Έχουμε 3x 2x x 2

Διαβάστε περισσότερα

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150)

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150) Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ Θέμα ο (150) -- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος -3- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ: ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ ΣΕ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΑ ΔΙΚΤΥΑ ΑΝΙΧΝΕΥΣΗ ΣΦΑΛΜΑΤΩΝ: Κυκλικός Έλεγχος Πλεονασμού CRC codes Cyclic Redundancy Check codes Ο μηχανισμός ανίχνευσης σφαλμάτων στις επικοινωνίες

Διαβάστε περισσότερα

Στοχαστικές Στρατηγικές

Στοχαστικές Στρατηγικές Στοχαστικές Στρατηγικές 3 η ενότητα: Εισαγωγή στα στοχαστικά προβλήματα διαδρομής Τμήμα Μαθηματικών, ΑΠΘ Ακαδημαϊκό έτος 2018-2019 Χειμερινό Εξάμηνο Παπάνα Αγγελική Μεταδιδακτορική ερευνήτρια, ΑΠΘ & Πανεπιστήμιο

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv Σ ΤΑΤ Ι Σ Τ Ι Κ Η i Statisticum collegium iv Στατιστική Συμπερασματολογία Ι Σημειακές Εκτιμήσεις Διαστήματα Εμπιστοσύνης Στατιστική Συμπερασματολογία (Statistical Inference) Το πεδίο της Στατιστικής Συμπερασματολογία,

Διαβάστε περισσότερα

Συνδυαστικά Λογικά Κυκλώματα

Συνδυαστικά Λογικά Κυκλώματα Συνδυαστικά Λογικά Κυκλώματα Ένα συνδυαστικό λογικό κύκλωμα συντίθεται από λογικές πύλες, δέχεται εισόδους και παράγει μία ή περισσότερες εξόδους. Στα συνδυαστικά λογικά κυκλώματα οι έξοδοι σε κάθε χρονική

Διαβάστε περισσότερα

E [ -x ^2 z] = E[x z]

E [ -x ^2 z] = E[x z] 1 1.ΦΙΛΤΡΟ KALMAN ΔΙΑΚΡΙΤΟΥ ΧΡΟΝΟΥ Σε αυτήν την διάλεξη θα πάμε στο φίλτρο με περισσότερες λεπτομέρειες, και θα παράσχουμε μια νέα παραγωγή για το φίλτρο Kalman, αυτή τη φορά βασισμένο στην ιδέα της γραμμικής

Διαβάστε περισσότερα

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ

Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται σε άλλου τύ Διακριτά Μαθηματικά Ι Ενότητα 2: Γεννήτριες Συναρτήσεις Μέρος 3 Διδάσκων: Χ. Μπούρας (bouras@cti.gr) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ

ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ ΓΙΑΝΝΗΣ ΠΑΤΕΡΑΣ ΜΑΘΗΜΑΤΙΚΟΣ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ΑΚΟΛΟΥΘΙΕΣ ΚΕΦΑΛΑΙΟ 5 ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Ακολουθία ονομάζουμε

Διαβάστε περισσότερα

(a 1, b 1 ) (a 2, b 2 ) = (a 1 a 2, b 1 b 2 ).

(a 1, b 1 ) (a 2, b 2 ) = (a 1 a 2, b 1 b 2 ). ΕΜ0 - Διακριτά Μαθηματικά Ιανουαρίου 006 Άσκηση - Λύσεις Πρόβλημα [0 μονάδες] Εστω L και L δύο κυκλώματα σε ένα γράφημα G. Εστω a μία ακμή που ανήκει και στο L και στο L και έστω b μία ακμή που ανήκει

Διαβάστε περισσότερα

5. (Λειτουργικά) Δομικά Διαγράμματα

5. (Λειτουργικά) Δομικά Διαγράμματα 5. (Λειτουργικά) Δομικά Διαγράμματα Γενικά, ένα λειτουργικό δομικό διάγραμμα έχει συγκεκριμένη δομή που περιλαμβάνει: Τις δομικές μονάδες (λειτουργικά τμήματα ή βαθμίδες) που συμβολίζουν συγκεκριμένες

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Εργαστήριο Εισαγωγής στη Σχεδίαση Συστημάτων VLSI

Εργαστήριο Εισαγωγής στη Σχεδίαση Συστημάτων VLSI Ε.Μ.Π. - ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΡΓΑΣΤΗΡΙΟ ΜΙΚΡΟΫΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗ ΣΧΕΔΙΑΣΗ ΣΥΣΤΗΜΑΤΩΝ VLSI

Διαβάστε περισσότερα

f(t) = (1 t)a + tb. f(n) =

f(t) = (1 t)a + tb. f(n) = Παράρτημα Αʹ Αριθμήσιμα και υπεραριθμήσιμα σύνολα Αʹ1 Ισοπληθικά σύνολα Ορισμός Αʹ11 (ισοπληθικότητα) Εστω A, B δύο μη κενά σύνολα Τα A, B λέγονται ισοπληθικά αν υπάρχει μια συνάρτηση f : A B, η οποία

Διαβάστε περισσότερα