Πρόβληµα 2 (15 µονάδες)

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρόβληµα 2 (15 µονάδες)"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε τον gcd(995, 220) και τον gcd(332, 111) χρησιµοποιώντας τον αλγόριθµο του Ευκλείδη. gcd(995, 220) = gcd(220, 115) = gcd(115, 105) = gcd(105, 10) = gcd(10, 5) = gcd(5, 0) = 5 gcd(332, 111) = gcd(111, 110) = gcd(110, 1) = gcd(1, 0) = 1 Πρόβληµα 2 (15 µονάδες) Εφαρµόστε το Κινέζικο θεώρηµα υπολοίπων για να βρείτε τη λύση του συστήµατος x 3 mod 4, x 1 mod 9, x 3 mod 7. Να χρησιµοποιήσετε τον εκτεταµένο αλγόριθµο του Ευκλείδη για τους υπολογισµούς των πολλαπλασιαστικών αντιστρόφων που θα χρειαστείτε. Σε ποιο modulus έχει µοναδική λύση το σύστηµα αυτό; Εφαρµόζουµε τον αλγόριθµο που είδαµε και στην τάξη. Σύµφωνα µε τον συµβολισµό που χρησιµοποιήσαµε έχουµε: n 1 = 4, c 1 = 63 n 2 = 9, c 2 = 28 n 3 = 7, c 3 = 36 n = 252 Υπολογίζουµε τους πολλαπλασιαστικούς αντιστρόφους του κάθε c i mod n i και παίρνουµε d 1 = 3 (mod 4) d 2 = 1 (mod 9) d 3 = 1 (mod 7) Εποµένως η τελική λύση είναι SOL = mod 252 = 199 Το σύστηµα έχει µοναδική λύση στο Ζ 252. Όλες οι λύσεις είναι της µορφής t για οποιοδήποτε ακέραιο t.

2 Πρόβληµα 3 (10 µονάδες) 1) Η εξίσωση 7x 1 mod 128 έχει λύση στο Ζ 128? Αν ναι βρείτε την. Απαντήστε την ίδια ερώτηση για την 6x 1 mod 128 στο Ζ ) Χωρίς να χρησιµοποιήσετε κοµπιουτεράκι ή οποιοδήποτε άλλο µέσο (ούτε τον αλγόριθµο του επαναλαµβανόµενου τετραγωνισµού), υπολογίστε τις ποσότητες: mod 31, και mod 60. 1) Αφού gcd(128, 7) = 1, η εξίσωση έχει λύση, και χρησιµοποιώντας τον εκτεταµένο αλγόριθµο Ευκλείδη, βρίσκουµε ότι είναι η x = 55. Επειδή gcd(128, 6) >1, η 6x 1 mod 128 δεν έχει λύση στο Ζ ) Με χρήση των θεωρηµάτων Fermat και Euler. Από Θεώρηµα Fermat, ξέρουµε ότι mod 31. Απλοποιούµε µε βάση αυτό και βρίσκουµε τελικά ότι η έκφραση αυτή είναι ίση µε 5. Για την 2 η έκφραση χρησιµοποιούµε το γεγονός ότι φ(60) = 16. Και επίσης ότι οι αριθµοί 7, 11, 13 είναι σχετικά πρώτοι µε το 60, άρα π.χ mod 60. Κάνοντας τις απλοποιήσεις παίρνουµε ότι η 2 η εκφραση είναι ίση µε 11. Πρόβληµα 4 (15 µονάδες) Έστω ένα S-box S: {0, 1} 3 {0, 1} 3 που ορίζεται από τον παρακάτω πίνακα. Θεωρούµε τον δείκτη a, ο οποίος ορίζει τις δυαδικές µεταβλητές της εισόδου και τον δείκτη b, ο οποίος ορίζει τις δυαδικές µεταβλητές της εξόδου. Οι δείκτες a και b παίρνουν τιµές από 0 έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγµένα bits. Για παράδειγµα, αν a = (6) 10 = (110) 2, ο δείκτης αντιστοιχεί στο P 1 XOR P 2. Βρείτε τις τιµές NS(a, b) για (a, b) = (3,1), (5, 7), και (7, 5). P1 P2 P3 C1 C2 C Πίνακας 1. Πίνακας αληθείας του S (a, b) = (3,1): Αυτό αντιστοιχεί στη γραµµική σχέση P 2 XOR P 3 = C 3. Ελέγχουµε απλώς σε ποιες από τις 8 πιθανές εισόδους ικανοποιείται αυτή η σχέση. Και καταλήγουµε ότι NS(3, 1) = 5. Οµοίως για (a, b) = (5, 7), έχουµε τη σχέση P 1 XOR P 3 = C 1 XOR C 2 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(5, 7) = 4. για (a, b) = (7, 5), έχουµε τη σχέση P 1 XOR P 2 XOR P 3 = C 1 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(7, 5) = 3.

3 Σηµείωση: Θα µπορούσαµε να είχαµε πάρει τα bits µε την ανάποδη σειρά. Π.χ. το α = 3 να αντιστοιχούσε στο P 1 XOR P 2. Αυτό είναι απλά θέµα σύµβασης, κάποια βιβλία το κάνουν µε τον ένα τρόπο και κάποια µε τον άλλο. Δεν επηρεάζεται η κρυπτανάλυση από αυτό. Όποιον από τους 2 τρόπους και αν επιλέξει ο Όσκαρ, αν υπάρχει κάποια γραµµική σχέση που δίνει καλή πόλωση θα τη βρει αφού ο Όσκαρ τις ψάχνει όλες τις σχέσεις (θα ψάξει όλα τα ζεύγη a, b). To αν η σχέση αυτή είναι η P 2 XOR P 3 = C 3 µε τη σύµβαση που ακολουθήσαµε ή η P 1 XOR P 2 = C 1 αν ακολουθούσαµε την άλλη σύµβαση, δεν έχει σηµασία για αυτόν. Πρόβληµα 5 (8 µονάδες) Υπολογίστε την πόλωση της τυχαίας µεταβλητής P 1 P 2 C 1 C 2 C 3 για το 3ο S-box του DES, το S 3. Ο πίνακας αληθείας του S 3 βρίσκεται στο βιβλίο και στις διαφάνειες. Θα πρέπει να δούµε τις 64 πιθανές εισόδους για το S 3 και να δούµε πόσες φορές από τις 64 επαληθεύεται η σχέση µας. Μπορείτε να το δείτε απευθείας από τον πίνακα που υπάρχει στο βιβλίο σας (σε πιο συµπαγή µορφή µε τις γραµές και τις στήλες να κωδικοποιούν την είσοδο) για το S 3, ή µπορείτε να µετατρέψετε τον πίνακα του βιβλίου σε έναν κλασικό πίνακα αληθείας µε 64 γραµµές εισόδου και να µετρήσετε εκεί. Κάνοντας τον υπολογισµό αυτό θα δείτε ότι τελικά η πόλωση είναι -1/32. Σηµείωση: Το νόηµα της άσκησης ήταν να δείτε ότι οι γραµµικές σχέσεις δεν έχουν καλή πόλωση στο DES (είναι κοντά στο 0), το οποίο είναι επιθυµητό χαρακτηριστικό σε ένα κρυπτοσύστηµα, καθώς δεν είναι τελείως προφανές το πώς θα φτιάξει κανείς µονοπάτια γραµµικών σχέσεων για να κάνει γραµµική κρυπτανάλυση. Πρόβληµα 6 (15 µονάδες) Έστω σχήµα RSA µε p = 5 και q = 11. Βρείτε το δηµόσιο και ιδιωτικό κλειδί. Έστω ότι η Alice θέλει να στείλει στον Bob το µήνυµα 39. Περιγράψτε τη διαδικασία κρυπτογράφησης/αποκρυπτογράφησης του µηνύµατος και τους υπολογισµούς που χρειάζεται να κάνουν η Alice και ο Bob. Έχουµε n=55. Άρα φ(n) = 40. Πρέπει να διαλέξουµε το δηµόσιο κλειδί e, έτσι ώστε gcd(e, φ(n)) = 1. Μας κάνει οποιοσδήποτε πρώτος αριθµός που είναι µεγαλύτερος από το 11. Άρα µπορούµε να επιλέξουµε το 13 (θα µπορούσαµε να επιλέξουµε και µικρότερο αριθµό, π.χ. το 7, αφού είναι σχετικά πρώτος µε το 40). Στη συνέχεια βρίσκουµε το d, που είναι ο πολλαπλασιαστικός αντίστροφος του 13 mod φ(n). Προκυπτει ότι d = 37. Εποµένως, η κρυπτογράφηση γίνεται µε ύψωση στο 13, και η αποκρυπτογράφηση µε ύψωση στο 37. Πρόβληµα 7 (10 µονάδες) Έστω σχήµα RSA µε (e, n) και (d, p, q) το δηµόσιο και το ιδιωτικό κλειδί του Bob αντίστοιχα. Υποθέτουµε ότι n = pq, όπου p, q διακριτοί πρώτοι αριθµοί. Έστω ότι η Alice έχει στείλει ένα µήνυµα x, και ο Bob έχει λάβει το ciphertext y = x e mod n.

4 Ένας αλγόριθµος που χρησιµοποιείται για να επιταχύνουµε τη διαδικασία αποκρυπτογράφησης για τον Bob είναι ο εξής: s := d mod (p-1), M p := q -1 mod p t := d mod (q-1), M q := p -1 mod q //οι παραπάνω τιµές υπολογίζονται 1 φορά και //χρησιµοποιούνται σε κάθε αποκρυπτογράφηση Z := y s mod p W := y t mod q Return (M p q Z + M q p W) mod n Δείξτε ότι αυτός ο αλγόριθµος όντως επιστρέφει το αρχικό µήνυµα x, στον Bob (Hint: χρησιµοποιήστε το θεώρηµα Fermat). Γιατί θεωρείται πιο γρήγορος αυτός ο αλγόριθµος? Έστω C = M p q Z + M q p W Αυτό που έπρεπε να κάνετε είναι να δείξετε πρώτα χρησιµοποιώντας το θεώρηµα Fermat ότι C x mod p, και µετά οµοίως ότι C x mod q. Στη συνέχεια, από Κινέζικο θεώρηµα ξέρουµε ότι για n = pq, ένας αριθµός είναι ισοδύναµος µε x mod n αν και µόνο αν είναι ισοδύναµος µε x mod p ΚΑΙ ισοδύναµος µε x mod q. Άρα τελικά προκύπτει ότι C x mod n, που σηµαίνει ότι ο Bob όντως αποκρυπτογραφεί σωστά και πάιρνει το αρχικό µήνυµα. Ο αλγόριθµος αυτός είναι πιο γρήγορος γιατί κάνουµε πράξεις µε µικρότερους αριθµούς (mod p και mod q) αντί για την κλασική υλοποίηση που οι πράξεις γίνονται mod n. Πρόβληµα 8 (10 µονάδες) Κατασκευάστε τα µερίδια σε ένα Shamir σχήµα κατωφλίου µε 6 συµµετέχοντες, έτσι ώστε 3 από τα 6 µερίδια να µπορούν να ανακατασκευάσουν το µυστικό Μ=14. Διαλέγουµε αρχικά ένα πεπερασµένο πεδίο, έστω το (Z 17, +, *). Αυτό είναι οκ, καθώς 17 > 14. Στη συνέχεια πρέπει να διαλέξουµε ένα πολυώνυµο µε βαθµό 3-1 = 2. Ο σταθερός όρος πρέπει να είναι το Μ. Έστω το f(x) = 3x 2 + 8x Μετά διαλέγουµε 6 σηµεία, έστω τα 1, 2,...,6, και υπολογίζουµε τις τιµές f(1),,f(6) mod 17. Δίνουµε σε κάθε παίκτη i, το ζεύγος (i, f(i) mod 17). Πρόβληµα 9 (12 µονάδες) 1) Εξηγήστε πώς µπορούµε να αναπαραστήσουµε ένα byte στο ΑΕS µε ένα πολυώνυµο. 2) Έστω τα bytes και Υπολογίστε τον πολλαπλασιασµό των 2 αντίστοιχων πολυωνύµων, και ανάγετε το αποτέλεσµα mod m(x), όπως

5 δηλαδή υπολογίζεται το γινόµενο στο AES (όπου m(x) είναι το ανάγωγο πολυώνυµο που χρησιµοποιείται στο AES). 1) Ένα byte αντιστοιχεί σε ένα πολυώνυµο µε µέγιστο βαθµό 7. Κάθε bit µας υποδηλώνει αν η αντίστοιχη δύναµη του πολυωνύµου έχει συντελεστή 0 ή 1. Το MSB µας δηλώνει τον συντελεστή του x 7, το επόµενο bit τον συντελεστή του x 6, κ.ο.κ. µέχρι το LSB, το οποίο µας δείχνει τον σταθερό όρο. 2) Έχουµε να κάνουµε τον πολλαπλασιασµό: (x 7 + x 5 + x 4 + x 2 + x + 1)( x 2 + 1) = x 9 + x 6 + x 5 + x 3 + x + 1 (οι όροι που εµφανίζονται 2 φορές ακυρώνονται αφού είµαστε στο GF(2 8 )) Στη συνέχεια πρέπει να διαιρέσουµε το πολυώνυµο αυτό µε το αµείωτο πολυώνυµο που χρησιµοποιείται στο AES, το m(x) = x 8 + x 4 + x 3 + x + 1. H διαίρεση µας δίνει ως υπόλοιπο το x 6 + x 4 + x 3 + x 2 + 1, το οποίο αντιστοιχεί στο

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Ε Μέχρι 31 Μαρτίου 2015.

Ε Μέχρι 31 Μαρτίου 2015. Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Όνοµα: Λιβαθινός Νικόλαος 2291

Όνοµα: Λιβαθινός Νικόλαος 2291 ΠΡΩΤΗ ΆΣΚΗΣΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ Όνοµα: Λιβαθινός Νικόλαος 9 Ηµεροµηνία: 3/5/003 Άσκηση ώστε όλες τις υποοµάδες των Z και Ζ 5 * Προκειµένου να δώσουµε τις υποοµάδες θα πρέπει αρχικά να ορίσουµε τα σύνολα

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα Κεφάλαιο 5 Ιδιοτιµές και Ιδιοδιανύσµατα 5 Ιδιοτιµές και Ιδιοδιανύσµατα Αν ο A είναι ένας n n πίνακας και το x είναι ένα διάνυσµα στον R n, τότε το Ax είναι και αυτό ένα διάνυσµα στον R n Συνήθως δεν υπάρχει

Διαβάστε περισσότερα

Α5. Όταν η ζήτηση για ένα αγαθό είναι ελαστική, τότε πιθανή αύξηση της τιµής του, θα οδηγήσει σε µείωση της καταναλωτικής δαπάνης για αυτό το αγαθό

Α5. Όταν η ζήτηση για ένα αγαθό είναι ελαστική, τότε πιθανή αύξηση της τιµής του, θα οδηγήσει σε µείωση της καταναλωτικής δαπάνης για αυτό το αγαθό ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ ΕΠΙΛΟΓΗΣ ΟΛΩΝ ΤΩΝ ΚΑΤΕΥΘΥΝΣΕΩΝ ΙΑΓΩΝΙΣΜΑ 1 (για άριστα διαβασµένους) ΟΜΑ Α Α Να απαντήσετε στις επόµενες ερωτήσεις πολλαπλής επιλογής A1. Σε γραµµική ΚΠ της µορφής Y =

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η Ηµεροµηνία Αποστολής στον Φοιτητή: Ιανουαρίου 6 Ηµεροµηνία Παράδοσης της Εργασίας από

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 3 Ο αλγόριθµος Gauss Eστω =,3,, µε τον όρο γραµµικά συστήµατα, εννοούµε συστήµατα εξισώσεων µε αγνώστους της µορφής: a x + + a x = b a x + + a x = b a

Διαβάστε περισσότερα

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a 7 Έστω Το θεώρηµα του Tylor στη µια µεταβλητή Ι ανοικτό διάστηµα Ι και : Ι φορές διαφορίσιµη συνάρτηση στο Ι, (. Γράφουµε, ( = + +... + +,, Ι, όπου!, είναι το υπόλοιπο Tylor ( κέντρου και τάξης και ( Ρ

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η (Ηµεροµηνία Αποστολής στον Φοιτητή: Οκτωβρίου 005) Η Άσκηση στην εργασία αυτή είναι

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β)

Κεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β) Κεφάλαιο 3β Ελεύθερα Πρότυπα (µέρος β) Ο σκοπός µας εδώ είναι να αποδείξουµε το εξής σηµαντικό αποτέλεσµα. 3.3.6 Θεώρηµα Έστω R µια περιοχή κυρίων ιδεωδών, F ένα ελεύθερο R-πρότυπο τάξης s < και N F. Τότε

Διαβάστε περισσότερα

G = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n

G = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n 236 5. Ταξινόµηση Κυκλικών Οµάδων και των Υποοµάδων τους Στην παρούσα ενότητα ϑα ταξινοµήσουµε τις κυκλικές οµάδες, τις υποοµάδες τους, και τους γεννήτο- ϱές τους. Οι ταξινοµήσεις αυτές ϑα ϐασιστούν στην

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ Η θεωρία αριθμών και οι αλγεβρικές δομές τα τελευταία χρόνια χρησιμοποιούνται όλο και περισσότερο στην κρυπτολογία. Αριθμο-θεωρητικοί αλγόριθμοι χρησιμοποιούνται σήμερα

Διαβάστε περισσότερα

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων 4 Εισαγωγή Kεφάλαιο 4 Συστήµατα διαφορικών εξισώσεων Εστω διανυσµατικό πεδίο F: : F=F( r), όπου r = ( x, ) και Fr είναι η ταχύτητα στο σηµείο r πχ ενός ρευστού στο επίπεδο Εστω ότι ψάχνουµε τις τροχιές

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε.

Αννα Νταγιου ΑΕΜ: 432. Εξαμηνο 8. Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Αννα Νταγιου ΑΕΜ: 432 Εξαμηνο 8 Ερώτηση 1. Πληκτρολογήστε την εντολή: openssl help Παρατηρήστε τις πληροφορίες που λαµβάνετε. Παρόµοια, πληκτρολογήστε την εντολή: openssl ciphers v Ποιοι συµµετρικοί αλγόριθµοι

Διαβάστε περισσότερα

QR είναι ˆx τότε x ˆx. 10 ρ. Ποιά είναι η τιµή του ρ και γιατί (σύντοµη εξήγηση). P = [X. 0, X,..., X. (n 1), X. n] a(n + 1 : 1 : 1)

QR είναι ˆx τότε x ˆx. 10 ρ. Ποιά είναι η τιµή του ρ και γιατί (σύντοµη εξήγηση). P = [X. 0, X,..., X. (n 1), X. n] a(n + 1 : 1 : 1) ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΜΟΣ I (22 Σεπτεµβρίου) ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ 1ο ΘΕΜΑ 1. Αφού ορίσετε ακριβώς τι σηµαίνει πίσω ευσταθής υπολογισµός, να εξηγήσετε αν ο υ- πολογισµός του εσωτερικού γινοµένου δύο διανυσµάτων

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 2

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt014/nt014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 16 & Τετάρτη 21 Νοεµβρίου

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange 64 Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrage Ας υποθέσουµε ότι ένας δεδοµένος χώρος θερµαίνεται και η θερµοκρασία στο σηµείο,, Τ, y, z Ας υποθέσουµε ότι ( y z ) αυτού του χώρου δίδεται από

Διαβάστε περισσότερα

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier CLR, κεφάλαιο 3 Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ 7 Ο ΜΑΘΗΜΑ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΑΠΟΣΤΟΛΙΑ ΠΑΓΓΕ Περιεχόμενα 2 Δυαδικό Σύστημα Προσημασμένοι δυαδικοί αριθμοί Αφαίρεση

Διαβάστε περισσότερα

{3k + a : k N a = 1,2}.

{3k + a : k N a = 1,2}. P P 1èt s t rð P Ôst ì t è t Ð Ð t èr è ❼ ❼s t t s s Ð s Ð sô t r s Ð t s Ô ❼r rì ì èq Ð ì r t t èr Ôt r t r trðt rìq r r❼2t r rqðs 1èt s t r t ì s s ❼ ì s èq Ð r❼2t st r t ì st Ôt r ì st trðt ì P t r

Διαβάστε περισσότερα

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες)

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες) Σελίδα από 8 (5 µονάδες) ΠΛΗ : ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ Απαντήσεις i Εξηγείστε γιατί κάθε ένα από τα παρακάτω υποσύνολα του R δεν είναι υπόχωρος του R {[ xyz,, ] T z } {[ xyz,,

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Μάθηµα 1. Κεφάλαιο 1o: Συστήµατα. γ R παριστάνει ευθεία και καλείται γραµµική εξίσωση µε δύο αγνώστους.

Μάθηµα 1. Κεφάλαιο 1o: Συστήµατα. γ R παριστάνει ευθεία και καλείται γραµµική εξίσωση µε δύο αγνώστους. Μάθηµα 1 Κεφάλαιο 1o: Συστήµατα Θεµατικές Ενότητες: A. Συστήµατα Γραµµικών Εξισώσεων B. Συστήµατα 3x3 Α. ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ Ορισµοί Κάθε εξίσωση της µορφής α x+β =γ, µε α, β, γ R παριστάνει

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα

ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα Στο κεφάλαιο αυτό εισάγουµε την έννοια του τανυστικού γινοµένου προτύπων. Θα είµαστε συνοπτικοί καθώς αναπτύσσουµε µόνο εκείνες τις στοιχειώδεις προτάσεις που θα βρουν εφαρµογές

Διαβάστε περισσότερα

Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης, Καθηγητής Ιωάννης Μπεληγιάννης

Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης, Καθηγητής Ιωάννης Μπεληγιάννης Τίτλος Μαθήματος: Γραμμική Άλγεβρα ΙΙ Ενότητα: Η Κανονική Μορφή Jordan - I Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης, Καθηγητής Ιωάννης Μπεληγιάννης Τμήμα: Μαθηματικών 35 7 Η Κανονική Μορφή Jordan - I Στην

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 6 ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ

ΚΕΦΑΛΑΙΟ 6 ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ ΚΕΦΑΛΑΙΟ 6 ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ 6. Βέλτιστες προσεγγίσεις σε ευκλείδειους χώρους Στο κεφάλαιο αυτό θα ασχοληθούµε µε προσεγγίσεις που ελαχιστοποιούν αποστάσεις σε διανυσµατικούς χώρους, µε νόρµα που προέρχεται

Διαβάστε περισσότερα

ιδασκοντες: x R y x y Q x y Q = x z Q = x z y z Q := x + Q Τετάρτη 10 Οκτωβρίου 2012

ιδασκοντες: x R y x y Q x y Q = x z Q = x z y z Q := x + Q Τετάρτη 10 Οκτωβρίου 2012 ιδασκοντες: Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 1 Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Τετάρτη 10 Οκτωβρίου 2012 Ασκηση 1.

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση

Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση Αλέξανδρος Γ. Συγκελάκης 6 Απριλίου 2006 Περίληψη Θέµα της εργασίας αυτής, είναι η απόδειξη οτι η εξίσωση x 3 + y 3 = z 3 όπου xyz 0,

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

5. Γεννήτριες Τυχαίων Αριθµών.

5. Γεννήτριες Τυχαίων Αριθµών. 5. Γεννήτριες Τυχαίων Αριθµών. 5.1. Εισαγωγή. Στο Κεφάλαιο αυτό θα δούµε πώς µπορούµε να δηµιουργήσουµε τυχαίους αριθµούς από την οµοιόµορφη κατανοµή στο διάστηµα [0,1]. Την κατανοµή αυτή, συµβολίζουµε

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) TEΛΙΚΕΣ ΕΞΕΤΑΣΕΙΣ 4 Ιουνίου 7 Από τα κάτωθι Θέµατα καλείστε να λύσετε το ο που περιλαµβάνει ερωτήµατα από όλη την ύλη

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

x 2 = x 2 1 + x 2 2. x 2 = u 2 + x 2 3 Χρησιµοποιώντας το συµβολισµό του ανάστροφου, αυτό γράφεται x 2 = x T x. = x T x.

x 2 = x 2 1 + x 2 2. x 2 = u 2 + x 2 3 Χρησιµοποιώντας το συµβολισµό του ανάστροφου, αυτό γράφεται x 2 = x T x. = x T x. Κεφάλαιο 4 Μήκη και ορθές γωνίες Μήκος διανύσµατος Στο επίπεδο, R 2, ϐρίσκουµε το µήκος ενός διανύσµατος x = (x 1, x 2 ) χρησιµοποιώντας το Πυθαγόρειο ϑεώρηµα : x 2 = x 2 1 + x 2 2. Στο χώρο R 3, εφαρµόζουµε

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ ΕΙΓΜΑΤΙΚΗ Ι ΑΣΚΑΛΙΑ «ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΜΕ ΤΗ ΜΕΘΟ Ο ΤΩΝ ΟΡΙΖΟΥΣΩΝ ΚΑΙ ΠΑΡΑΜΕΤΡΙΚΕΣ ΕΥΘΕΙΕΣ» 1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΟΡΙΣΜΟΣ 1 : Γραµµική εξίσωση λέγεται κάθε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι Είδαµε στο κύριο θεώρηµα του προηγούµενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισµα απλών προτύπων. Εδώ θα χαρακτηρίσουµε όλους

Διαβάστε περισσότερα

Συνεχείς συναρτήσεις πολλών µεταβλητών. ε > υπάρχει ( ) ( )

Συνεχείς συναρτήσεις πολλών µεταβλητών. ε > υπάρχει ( ) ( ) Συνεχείς συναρτήσεις πολλών µεταβλητών 7 Η Ευκλείδεια απόσταση που ορίσαµε στον R επιτρέπει ( εκτός από τον ορισµό των ορίων συναρτήσεων και ακολουθιών και τον ορισµό της συνέχειας συναρτήσεων της µορφής

Διαβάστε περισσότερα

Αριθµητική Παραγώγιση και Ολοκλήρωση

Αριθµητική Παραγώγιση και Ολοκλήρωση Ιαν. 9 Αριθµητική Παραγώγιση και Ολοκλήρωση Είδαµε στο κεφάλαιο της παρεµβολής συναρτήσεων πώς να προσεγγίζουµε µια (συνεχή) συνάρτηση f από ένα πολυώνυµο, όταν γνωρίζουµε + σηµεία του γραφήµατος της συνάρτησης:

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

HY118- ιακριτά Μαθηµατικά. Παράδειγµα. Από τα συµπεράσµατα στις υποθέσεις Αποδείξεις - Θεωρία συνόλων. Από τις υποθέσεις στα συµπεράσµατα...

HY118- ιακριτά Μαθηµατικά. Παράδειγµα. Από τα συµπεράσµατα στις υποθέσεις Αποδείξεις - Θεωρία συνόλων. Από τις υποθέσεις στα συµπεράσµατα... HY118- ιακριτά Μαθηµατικά Παρασκευή, 11/03/2016 Αντώνης Α. Αργυρός e-mail: argyros@csd.uoc.gr Το υλικό των διαφανειών έχει βασιστεί σε διαφάνειες του Kees van Deemter, από το University of Aberdeen 3/15/2016

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ ΘΕΜΑ 1 ο (2,5 µονάδες) ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΙΚΤΥΑ Τελικές εξετάσεις Πέµπτη 19 Ιουνίου 2008 11:00-14:00 Έστω το παρακάτω

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1ο: ΣΥΣΤΗΜΑΤΑ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ

ΚΕΦΑΛΑΙΟ 1ο: ΣΥΣΤΗΜΑΤΑ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ΚΕΦΑΛΑΙΟ 1ο: ΣΥΣΤΗΜΑΤΑ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ) Copyright 2015 Αποστόλου Γιώργος Αποστόλου Γεώργιος apgeorge2004@yahoo.com Αδεια χρήσης 3η Εκδοση, Ιωάννινα, Σεπτέµβριος 2015 Περιεχόµενα 1 ΣΥΣΤΗΜΑΤΑ....................................................

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου

Διαβάστε περισσότερα

4.2 Μέθοδος Απαλοιφής του Gauss

4.2 Μέθοδος Απαλοιφής του Gauss 4.2 Μέθοδος Απαλοιφής του Gauss Θεωρούµε το γραµµικό σύστηµα α 11χ 1 + α 12χ 2 +... + α 1νχ ν = β 1 α 21χ 1 + α 22χ2 +... + α 2νχ ν = β 2... α ν1χ 1 + α ν2χ 2 +... + α ννχ ν = β ν Το οποίο µπορεί να γραφεί

Διαβάστε περισσότερα

Βασικές έννοιες της κρυπτογραφίας

Βασικές έννοιες της κρυπτογραφίας ΚΕΦΑΛΑΙΟ 4 Βασικές έννοιες της κρυπτογραφίας Στο κεφάλαιο αυτό εισάγονται οι ϐασικές έννοιες της κρυπτογρα- ϕίας, όπως τα είδη των αλγορίθµων ανάλογα µε το κλειδί, τα είδη αλγορίθµων ανάλογα µε το πως

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάµε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων. Αυτές συνδέονται µεταξύ τους µε την έννοια της συνθετικής σειράς

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou AES Ιαν. 1997: Το NIST (National Institute of Standards and Technology) απευθύνει κάλεσμα για τη δημιουργία

Διαβάστε περισσότερα

Το θεώρηµα πεπλεγµένων συναρτήσεων

Το θεώρηµα πεπλεγµένων συναρτήσεων 57 Το θεώρηµα πεπλεγµένων συναρτήσεων Έστω F : D R R µια ( τουλάχιστον ) C συνάρτηση ορισµένη στο ανοικτό D x, y D F x, y = Ενδιαφερόµαστε για την ύπαρξη µοναδικής και ώστε διαφορίσιµης συνάρτησης f ορισµένης

Διαβάστε περισσότερα

Συστήματα Αρίθμησης. Συστήματα Αρίθμησης 1. PDF created with FinePrint pdffactory Pro trial version

Συστήματα Αρίθμησης. Συστήματα Αρίθμησης 1. PDF created with FinePrint pdffactory Pro trial version Συστήματα Αρίθμησης Στην καθημερινή μας ζωή χρησιμοποιούμε το δεκαδικό σύστημα αρίθμησης. Στο σύστημα αυτό χρησιμοποιούμε δέκα διαφορετικά σύμβολα τα :,, 2, 3, 4, 5, 6,7 8, 9. Για τον αριθμό 32 θα χρειαστούμε

Διαβάστε περισσότερα

ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ Επιστήµη και Τεχνολογία των Υπολογιστών Α.Μ.: 403. Πρώτη Οµάδα Ασκήσεων

ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ Επιστήµη και Τεχνολογία των Υπολογιστών Α.Μ.: 403. Πρώτη Οµάδα Ασκήσεων ΕΙ ΙΚΑ ΘΕΜΑΤΑ ΘΕΜΕΛΙΩΣΕΩΝ ΤΗΣ ΕΠΙΣΤΗΜΗΣ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ LIBATI@CEIDUPATRASGR Επιστήµη και Τεχνολογία των Υπολογιστών ΑΜ: Πρώτη Οµάδα Ασκήσεων 8// Να βρεθούν οι OGF για καθεµία από τις

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Μέρος Β (Οργάνωση Υπολογιστών)

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Μέρος Β (Οργάνωση Υπολογιστών) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΥΠΟΛΟΓΙΣΤΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Μέρος Β (Οργάνωση Υπολογιστών)

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δοµές Δεδοµένων

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δοµές Δεδοµένων ΟΝΟΜΑΤΕΠΩΝΥΜΟ: ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ AM: Δοµές Δεδοµένων Πτυχιακή Εξεταστική Ιούλιος 2014 Διδάσκων : Ευάγγελος Μαρκάκης 09.07.2014 ΥΠΟΓΡΑΦΗ ΕΠΟΠΤΗ: Διάρκεια εξέτασης : 2 ώρες

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ: ΠΛΗΡΟΦΟΡΙΚΗ ΘΕ: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΉ Ι (ΠΛΗ ) ΛΥΣΕΙΣ ΕΡΓΑΣΙΑΣ 4 Άσκηση. (8 µον.) (α) ίνεται παραγωγίσιµη συνάρτηση f για την οποία ισχύει f /

Διαβάστε περισσότερα

Επίλυση Γραµµικών Συστηµάτων

Επίλυση Γραµµικών Συστηµάτων Κεφάλαιο 3 Επίλυση Γραµµικών Συστηµάτων 31 Εισαγωγή Αριθµητική λύση γενικών γραµµικών συστηµάτων n n A n n x n 1 b n 1, όπου a 11 a 12 a 1n a 21 a 22 a 2n A [a i j, x a n1 a n2 a nn x n, b b 1 b 2 b n

Διαβάστε περισσότερα

ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ

ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ Κάθε εξίσωση της µορφής α + β = γ όπου α + β 0 ( α, β όχι συγχρόνως 0) παριστάνει ευθεία. (Η εξίσωση λέγεται : ΓΡΑΜΜΙΚΗ) ΕΙ ΙΚΑ γ Αν α = 0 και β 0έχουµε =. ηλαδή µορφή = c.

Διαβάστε περισσότερα

Mathematics and its Applications, 5th

Mathematics and its Applications, 5th Μαθηµατικα για Πληροφορικη Εφαρµογες και τεχνικες Ηλιας Κουτσουπιάς Τµήµα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήµιο Αθηνών Σχετικα µε το µαθηµα Σχετικα µε το µαθηµα Το µαθηµα πραγµατευεται καποια ϑεµατα

Διαβάστε περισσότερα