Κεφάλαιο. Ψηφιακές Υπογραφές Εισαγωγή. Πίνακας Περιεχομένων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων"

Transcript

1 Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών RSA και σχετικά σχήματα υπογραφών Σχήματα υπογραφών Fiat-Shamir Το DSA και σχετικά σχήματα υπογραφών Ψηφιακές υπογραφές μιας χρήσης Άλλα σχήματα υπογραφών Υπογραφές με επιπρόσθετη λειτουργικότητα Σημειώσεις και περαιτέρω αναφορές Εισαγωγή Στο κεφάλαιο αυτό θεωρούμε τεχνικές που έχουν σχεδιαστεί για να παράσχουν το ψηφιακό αντίστοιχο μιας χειρόγραφης υπογραφής. Ψηφιακή υπογραφή ενός μηνύματος είναι ένας α- ριθμός που εξαρτάται από κάποιο μυστικό το οποίο είναι γνωστό μόνο στον υπογράφοντα και, επιπρόσθετα, από το περιεχόμενο του προς υπογραφή μηνύματος. Οι υπογραφές πρέπει να είναι επαληθεύσιμες αν προκύψει διαφωνία για το κατά πόσον ένα μέλος υπέγραψε ένα έγγραφο (η οποία προκαλείται από έναν ψευδόμενο υπογράφοντα που προσπαθεί να απαρνηθεί την υπογραφή που δημιούργησε, ή από έναν δόλιο παράγοντα που προβάλλει αξίωση ή διεκδίκηση), ένα αμερόληπτο τρίτο μέλος θα πρέπει να είναι σε θέση να επιλύσει το ζήτημα δίκαια, χωρίς την απαίτηση πρόσβασης στη μυστική πληροφορία του υπογράφοντα (ιδιωτικό κλειδί). Οι ψηφιακές υπογραφές έχουν πολλές εφαρμογές στην ασφάλεια πληροφοριών, συμπεριλαμβανομένης της πιστοποίησης αυθεντικότητας, της ακεραιότητας δεδομένων και της μη απάρνησης. Μια από τις σημαντικότερες εφαρμογές των ψηφιακών υπογραφών είναι η πιστοποίηση των δημόσιων κλειδιών σε μεγάλα δίκτυα. Η πιστοποίηση είναι ένα μέσο για ένα έμπιστο τρίτο μέλος (TTP) προκειμένου να δεσμεύσει την ταυτότητα ενός χρήστη με ένα δημόσιο κλειδί, έτσι ώστε σε κάποια μεταγενέστερη χρονική στιγμή, άλλες οντότητες να μπορούν να πιστοποιήσουν την αυθεντικότητα ενός δημόσιου κλειδιού χωρίς τη βοήθεια ενός έμπιστου τρίτου μέλους. Η έννοια και η χρησιμότητα της ψηφιακής υπογραφής είχε αναγνωριστεί μερικά χρόνια πριν γίνει διαθέσιμη οποιαδήποτε πρακτική υλοποίηση. Η πρώτη μέθοδος που ανακαλύφθηκε ήταν το σχήμα υπογραφών RSA, η οποία παραμένει μέχρι σήμερα μία από τις πιο πρακτικές και γόνιμες διαθέσιμες μεθόδους. Η έρευνα που ακολούθησε είχε ως αποτέλεσμα πολλές ε- 1

2 ναλλακτικές τεχνικές ψηφιακών υπογραφών. Μερικές προσφέρουν σημαντικά πλεονεκτήματα ως προς τη λειτουργικότητα και την υλοποίηση. Το κεφάλαιο αυτό είναι μια περιγραφή πολλών αποτελεσμάτων που έχουν προκύψει μέχρι σήμερα, με έμφαση σε εκείνες τις αναπτύξεις που είναι πρακτικές. Περίγραμμα Κεφαλαίου Η 11.2 παρέχει την ορολογία που χρησιμοποιούμε σε όλο το κεφάλαιο και περιγράφει ένα πλαίσιο για τις ψηφιακές υπογραφές το οποίο επιτρέπει μια χρήσιμη κατάταξη των διαφόρων σχημάτων. Είναι πιο αφαιρετική από τις επόμενες ενότητες. Η 11.3 παρέχει μια σε βάθος περιγραφή του σχήματος υπογραφών RSA, όπως επίσης και τις συναφείς τεχνικές. Εδώ θεωρούμε επίσης και τα πρότυπα τα οποία έχουν υιοθετηθεί για την υλοποίηση του RSA και των σχετικών σχημάτων υπογραφών. Στην 11.4 εξετάζουμε τις μεθόδους οι οποίες προκύπτουν από πρωτόκολλα ταυτοποίησης που περιγράφουμε στο Κεφάλαιο 10. Οι τεχνικές που βασίζονται στο δυσεπίλυτο του προβλήματος διακριτού λογαρίθμου, όπως είναι ο Αλγόριθμος Ψηφιακών Υπογραφών (DSA Digital Signature Algorithm), είναι το θέμα της Τα σχήματα υπογραφών μιας χρήσης, πολλά από τα οποία προκύπτουν από την κρυπτογραφία συμμετρικού κλειδιού, τα θεωρούμε στην Στην 11.7 περιγράφουμε επιδιαιτητευόμενες ψηφιακές υπογραφές και το σχήμα υπογραφών ESIGN. Παραλλαγές της βασικής έννοιας των ψηφιακών υπογραφών, συμπεριλαμβανομένων των τυφλών υπογραφών, των αδιαμφισβήτητων υπογραφών και των υπογραφών αποτυχίας-τερματισμού (fail-stop) είναι το θέμα της Επιπλέον παρατηρήσεις, όπως και ορισμένα λεπτά σημεία για τα σχήματα που είναι τεκμηριωμένα στο κεφάλαιο και εναλλακτικές εκδοχές (π.χ. υπογραφές επιλεγμένου επαληθευτή, αντιστρέψιμες αδιαμφισβήτητες υπογραφές, υπογραφές ομάδας και ηλεκτρονικό χρήμα) μπορούν να βρεθούν στην Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών Στην 1.6 παρέχουμε μια σύντομη εισαγωγή στις βασικές ιδέες που είναι πίσω από τις ψηφιακές υπογραφές και στην δείξαμε πώς μπορούν αυτές οι υπογραφές να πραγματοποιηθούν μέσω τεχνικών αντιστρέψιμης κρυπτογράφησης δημόσιου κλειδιού. Στην ενότητα αυτή περιγράφουμε δύο γενικά μοντέλα για σχήματα ψηφιακών υπογραφών. Η πλήρης κατανόηση του υλικού αυτής της ενότητας δεν είναι απαραίτητη προκειμένου να ακολουθήσει κάποιος τις επόμενες ενότητες στον αναγνώστη που δεν είναι εξοικειωμένος με ορισμένες πιο συγκεκριμένες μεθόδους όπως αυτή του RSA ( 11.3) και του ElGamal ( 11.5) συστήνουμε να μη σπαταλήσει πολύ χρόνο. Η ιδέα της συνάρτησης περίσσειας είναι αναγκαία για την κατανόηση των αλγορίθμων οι οποίοι δίνουν ψηφιακές υπογραφές με ανάκτηση μηνύματος. Σε όλο το κεφάλαιο θα χρησιμοποιήσουμε τον συμβολισμό που παρέχουμε στον Πίνακα Βασικοί ορισμοί 1. Ψηφιακή υπογραφή είναι μια συμβολοσειρά δεδομένων η οποία συσχετίζει ένα μήνυμα (σε ψηφιακή μορφή) με κάποια δημιουργό οντότητα. 2. Αλγόριθμος παραγωγής ψηφιακών υπογραφών (ή αλγόριθμος παραγωγής υπογραφών) είναι μια μέθοδος παραγωγής μιας ψηφιακής υπογραφής. 2

3 3. Αλγόριθμος επαλήθευσης ψηφιακών υπογραφών (ή αλγόριθμος επαλήθευσης) είναι μια μέθοδος για την επιβεβαίωση ότι μια ψηφιακή υπογραφή είναι αυθεντική (δηλ. ότι ό- ντως δημιουργήθηκε από την καθορισμένη οντότητα). 4. Ένα σχήμα ψηφιακών υπογραφών (ή μηχανισμός) συνίσταται σε έναν αλγόριθμο παραγωγής υπογραφών και έναν αντίστοιχο αλγόριθμο επαλήθευσης. 5. Μια διεργασία υπογραφής ψηφιακών υπογραφών (ή διαδικασία) συνίσταται σε έναν (μαθηματικό) αλγόριθμο παραγωγής ψηφιακών υπογραφών, μαζί με μια μέθοδο μορφοποίησης των δεδομένων σε μηνύματα τα οποία μπορούν να υπογραφούν. 6. Μια διεργασία επαλήθευσης ψηφιακών υπογραφών (ή διαδικασία) συνίσταται σε έναν αλγόριθμο επαλήθευσης, μαζί με μια μέθοδο ανάκτησης δεδομένων από το μήνυμα. 1 Στο κεφάλαιο αυτό, στο μεγαλύτερο μέρος, ενδιαφερόμαστε απλά για τα σχήματα ψηφιακών υπογραφών. Για να χρησιμοποιήσουμε στην πράξη ένα σχήμα ψηφιακών υπογραφών είναι αναγκαίο να έχουμε μια διεργασία ψηφιακών υπογραφών. Έχουν εμφανιστεί στο προσκήνιο αρκετές διεργασίες συνδεδεμένες με διάφορα σχήματα ως σχετικά εμπορικά πρότυπα δύο τέτοιες διεργασίες, συγκεκριμένα η ISO/IEC 9796 και η PKCS #1, περιγράφονται στην και την , αντίστοιχα. Στον Πίνακα 11.1 παρέχονται οι συμβολισμοί που χρησιμοποιούνται στο υπόλοιπο αυτού του κεφαλαίου. Τα σύνολα και οι συναρτήσεις που αναφέρονται στον Πίνακα 11.1 είναι όλα δημόσια γνωστά. Συμβολισμός Σημασία M M S S R M R R 1 R ένα σύνολο στοιχείων που λέγεται χώρος μηνυμάτων. ένα σύνολο στοιχείων που λέγεται χώρος υπογραφής (signing space). ένα σύνολο στοιχείων που λέγεται χώρος υπογραφών (signature space). μια 1 1 απεικόνιση από το M στο M S που λέγεται συνάρτηση περίσσειας. η εικόνα της R (δηλ. M R = Im(R)). η αντίστροφη της R (δηλ. R 1 : M R M). ένα σύνολο στοιχείων που λέγεται σύνολο δεικτοδότησης για υπογραφή. h μια μονόδρομη συνάρτηση με πεδίο ορισμού M. M h η εικόνα της h (δηλ. h : M M h ) το M h M S λέγεται χώρος τιμών διασποράς. Πίνακας 11.1: Συμβολισμοί για τους μηχανισμούς ψηφιακών υπογραφών Σημείωση (σχόλια στον Πίνακα 11.1) (i) (μηνύματα) Το M είναι το σύνολο των στοιχείων στα οποία ο υπογράφων μπορεί να ε- πισυνάψει μια ψηφιακή υπογραφή. (ii) (χώρος υπογραφής) Το M S είναι το σύνολο των στοιχείων στα οποία εφαρμόζονται οι μετασχηματισμοί υπογραφών (πρόκειται να περιγραφούν στην και την ). Οι μετασχηματισμοί υπογραφών δεν εφαρμόζονται απευθείας στο σύνολο M. 1 Συχνά γίνεται μικρή διάκριση μεταξύ των όρων σχήμα και διεργασία και χρησιμοποιούνται εναλλακτικά. 3

4 (iii) (χώρος υπογραφών) Το S είναι το σύνολο των στοιχείων που συσχετίζονται με τα μηνύματα στο M. Τα στοιχεία αυτά χρησιμοποιούνται για να δεσμεύσουν τον υπογράφοντα με το μήνυμα. (iv) (σύνολο δεικτοδότησης) Το R χρησιμοποιείται για την ταυτοποίηση συγκεκριμένων μετασχηματισμών υπογραφής. Μια κατάταξη των σχημάτων ψηφιακών υπογραφών Στην και την περιγράφονται δύο γενικές κλάσεις σχημάτων ψηφιακών υπογραφών οι οποίες μπορούν συνοπτικά να συνοψιστούν ως εξής: 1. Τα σχήματα ψηφιακών υπογραφών με παράρτημα απαιτούν το πρωτότυπο μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης 2. Τα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος δεν απαιτούν το πρωτότυπο μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης. Στην περίπτωση αυτή το πρωτότυπο μήνυμα ανακτάται από την ίδια την υπογραφή. Αυτές οι κλάσεις μπορούν να υποδιαιρεθούν περαιτέρω σύμφωνα με το εάν ισχύει ή όχι η R = 1, όπως σημειώνεται στον Ορισμό Ορισμός Ένα σχήμα ψηφιακών υπογραφών (με ανάκτηση μηνύματος είτε με παράρτημα), λέγεται ότι είναι ένα τυχαιοκρατικό σχήμα ψηφιακών υπογραφών αν R > 1 διαφορετικά, το σχήμα ψηφιακών υπογραφών λέγεται ότι είναι αιτιοκρατικό. Στην Εικόνα 11.1 παρουσιάζεται αυτή η κατάταξη. Οι αιτιοκρατικοί μηχανισμοί ψηφιακών υπογραφών μπορούν να υποδιαιρεθούν περαιτέρω σε σχήματα υπογραφών μιας χρήσης ( 11.6) και σε σχήματα πολλαπλής χρήσης. Εικόνα 11.1: Μια ταξινομία των σχημάτων ψηφιακών υπογραφών Σχήματα ψηφιακών υπογραφών με παράρτημα Τα σχήματα ψηφιακών υπογραφών με παράρτημα, όπως περιγράφονται στην ενότητα αυτή, είναι αυτά που συνήθως χρησιμοποιούνται στην πράξη. Βασίζονται σε κρυπτογραφικές συναρτήσεις διασποράς αντί των ειδικά προσαρμοσμένων συναρτήσεων περίσσειας και είναι λιγότερο επιρρεπείς σε επιθέσεις υπαρξιακής πλαστογράφησης ( ) Ορισμός Τα σχήματα ψηφιακών υπογραφών τα οποία απαιτούν το μήνυμα ως είσοδο στον αλγόριθμο επαλήθευσης λέγονται σχήματα ψηφιακών υπογραφών με παράρτημα. 4

5 Παραδείγματα μηχανισμών που παρέχουν ψηφιακές υπογραφές με παράρτημα είναι τα σχήματα υπογραφών DSA ( ), ElGamal ( ) και Schnorr ( ). Οι συμβολισμοί για την περιγραφή που ακολουθεί δίνονται στον Πίνακα Αλγόριθμος Παραγωγή κλειδιών για σχήματα ψηφιακών υπογραφών με παράρτημα ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα ιδιωτικό κλειδί για την υπογραφή μηνυμάτων και ένα αντίστοιχο δημόσιο κλειδί προκειμένου να χρησιμοποιηθεί από άλλες οντότητες για την επαλήθευση υπογραφών. 1. Κάθε οντότητα Α θα πρέπει να επιλέξει ένα ιδιωτικό κλειδί το οποίο ορίζει ένα σύνολο μετασχηματισμών S Α = {S A,k : k R}. Κάθε S A,k είναι μια 1 1 απεικόνιση από το M h στο S και λέγεται μετασχηματισμός υπογραφής. 2. Το S Α ορίζει μια αντίστοιχη απεικόνιση V A από το M h S στο {αληθές, ψευδές} τέτοια ώστε αληθές, αν SAk, ( m ) = s VA ( m, s ) = ψευδές, διαφορετικά για κάθε m Mh, s S εδώ, m = h( m) για m M. Η απεικόνιση V A λέγεται μετασχηματισμός επαλήθευσης και κατασκευάζεται έτσι ώστε να μπορεί να υπολογιστεί χωρίς τη γνώση του ιδιωτικού κλειδιού του υπογράφοντα. 3. Το δημόσιο κλειδί της Α είναι η V A το ιδιωτικό κλειδί της Α είναι το σύνολο S Α Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών (σχήματα ψηφιακών υπογραφών με παράρτημα) ΠΕΡΙΛΗΨΗ: η οντότητα Α παράγει μια υπογραφή s S για ένα μήνυμα m M, η οποία μπορεί αργότερα να επαληθευτεί από οποιαδήποτε οντότητα Β. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να επιλέξει ένα στοιχείο k R. (ii) Να υπολογίσει τα m = h( m) s = S ( m ) και. (iii) Η υπογραφή της Α για το m είναι s *. Τα m και s * γίνονται διαθέσιμα σε οντότητες οι οποίες μπορεί να θελήσουν να επαληθεύσουν την υπογραφή. 2. Επαλήθευση. Η οντότητα Β θα πρέπει να κάνει τα εξής: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί V A της Α. Ak, (ii) Να υπολογίσει τα m = h( m) u = VA ( m s ) και,. (iii) Να αποδεχτεί την υπογραφή, αν και μόνο αν u = αληθές. Η Εικόνα 11.2 παρέχει μια σχηματική επισκόπηση ενός σχήματος ψηφιακών υπογραφών με παράρτημα. Οι ακόλουθες ιδιότητες είναι απαραίτητες για τους μετασχηματισμούς υπογραφής και επαλήθευσης: (i) Για κάθε k R, θα πρέπει να είναι αποδοτικός ο υπολογισμός της S A,k (ii) Θα πρέπει να είναι αποδοτικός ο υπολογισμός της V A και 5

6 (iii) Θα πρέπει να είναι υπολογιστικά ανέφικτο για μια οντότητα άλλη από την Α να βρει ένα m M και ένα s * S τέτοια, ώστε V ( m s ) = m = h( m) A, αληθές, όπου. Εικόνα 11.2: Επισκόπηση ενός σχήματος ψηφιακών υπογραφών με παράρτημα Σημείωση (χρήση συναρτήσεων διασποράς) Τα περισσότερα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος ( ) εφαρμόζονται σε μηνύματα συγκεκριμένου μήκους, ενώ οι ψηφιακές υπογραφές με παράρτημα εφαρμόζονται σε μηνύματα οποιουδήποτε μήκους. Η μονόδρομη συνάρτηση h στον Αλγόριθμο 11.5 επιλέγεται τυπικά να είναι μια ελεύθερησυμπτώσεων συνάρτηση διασποράς (βλ. Ορισμό 9.3). Αντί για διασπορά μπορεί να γίνει διαχωρισμός του μηνύματος σε τμήματα (μπλοκ) συγκεκριμένου μήκους τα οποία είναι δυνατό να υπογραφούν μεμονωμένα χρησιμοποιώντας ένα σχήμα υπογραφών με ανάκτηση μηνύματος. Αφού η παραγωγή υπογραφών είναι σχετικά αργή για πολλά σχήματα και αφού η αναδιάταξη πολλαπλών υπογεγραμμένων τμημάτων παρουσιάζουν ένα ρίσκο ασφάλειας, η προτιμητέα μέθοδος είναι η διασπορά Σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος Τα σχήματα ψηφιακών υπογραφών που περιγράφουμε στην ενότητα αυτή έχουν το χαρακτηριστικό ότι το υπογεγραμμένο μήνυμα μπορεί να ανακτηθεί από την ίδια την υπογραφή. Στην πράξη, το χαρακτηριστικό αυτό χρησιμεύει για σύντομα μηνύματα (βλ (viii)) Ορισμός Σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος είναι ένα σχήμα ψηφιακών υπογραφών για το οποίο δεν απαιτείται εκ των προτέρων γνώση του μηνύματος για τον αλγόριθμο επαλήθευσης. Παραδείγματα μηχανισμών που παρέχουν ψηφιακές υπογραφές με ανάκτηση μηνύματος είναι τα σχήματα υπογραφών δημόσιου κλειδιού RSA ( ), Rabin ( ) και Nyberg- Rueppel ( ). 6

7 11.8 Αλγόριθμος Παραγωγή κλειδιών για σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα ιδιωτικό κλειδί προκειμένου να χρησιμοποιηθεί για την υπογραφή μηνυμάτων και ένα αντίστοιχο δημόσιο κλειδί προκειμένου να χρησιμοποιηθεί από άλλες οντότητες για την επαλήθευση υπογραφών. 1. Κάθε οντότητα Α θα πρέπει να επιλέξει ένα σύνολο μετασχηματισμών S Α = {S A,k : k R}. Κάθε S A,k είναι μια 1 1 απεικόνιση από το M S στο S και λέγεται μετασχηματισμός υπογραφής. 2. Το S Α ορίζει μια αντίστοιχη απεικόνιση V A με την ιδιότητα ότι η V A S A,k είναι η ταυτοτική απεικόνιση στο M S για κάθε k R. Η V A λέγεται μετασχηματισμός επαλήθευσης και κατασκευάζεται έτσι, ώστε να μπορεί να υπολογιστεί χωρίς τη γνώση του ιδιωτικού κλειδιού του υπογράφοντα. 3. Το δημόσιο κλειδί της Α είναι η V A το ιδιωτικό κλειδί της Α είναι το σύνολο S Α Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών για σχήματα με ανάκτηση μηνύματος ΠΕΡΙΛΗΨΗ: Η οντότητα Α παράγει μια υπογραφή s S για ένα μήνυμα m M, η οποία μπορεί αργότερα να επαληθευτεί από οποιαδήποτε οντότητα Β. Το μήνυμα m ανακτάται από το s. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να επιλέξει ένα στοιχείο k R. (ii) Να υπολογίσει τα m= R( m) s = S ( m) και. (R είναι μια συνάρτηση περίσσειας βλ. Πίνακα 11.1 και Σημείωση ) (iii) Η υπογραφή της Α είναι s * αυτή γίνεται διαθέσιμη σε οντότητες που μπορεί να επιθυμούν να επαληθεύσουν την υπογραφή και να ανακτήσουν το m από αυτή. 2. Επαλήθευση. Η οντότητα Β θα πρέπει να κάνει τα εξής: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί V A της Α.. (ii) Να υπολογίσει το m= VA ( s ) (iii) Να επαληθεύσει ότι Ak, M R. (Αν m R m 1 (iv) Να ανακτήσει το m από το m υπολογίζοντας το R ( m ) M, τότε να απορρίψει την υπογραφή.). Εικόνα 11.3: Επισκόπηση ενός σχήματος ψηφιακών υπογραφών με ανάκτηση μηνύματος. 7

8 Η Εικόνα 11.3 παρέχει μια σχηματική επισκόπηση ενός σχήματος ψηφιακών υπογραφών με ανάκτηση μηνύματος. Οι ακόλουθες ιδιότητες είναι απαραίτητες για τους μετασχηματισμούς υπογραφής και επαλήθευσης: (i) Για κάθε k R, θα πρέπει να είναι εφικτός ο υπολογισμός της S A,k (ii) Θα πρέπει να είναι αποδοτικός ο υπολογισμός της V A και (iii) Θα πρέπει να είναι υπολογιστικά ανέφικτο για μια οντότητα άλλη από την Α να βρει ένα s * S τέτοιο, ώστε V ( s ) M. A R Σημείωση (συνάρτηση περίσσειας) Η συνάρτηση περίσσειας R και η αντίστροφή της R 1 είναι δημόσια γνωστές. Η επιλογή της κατάλληλης R είναι κρίσιμη για την ασφάλεια του συστήματος. Για να γίνει κατανοητό αυτό, ας υποθέσουμε ότι M R = M S. Υποθέτουμε ότι οι R και S A,k είναι 1 1 και επί από το M στο M R και από το M S στο S, αντίστοιχα. Αυτό συνεπάγεται ότι τα M και S έχουν το ίδιο πλήθος στοιχείων. Τότε για s * S, είναι A ( ) V s M και είναι εύκολο να βρούμε μηνύματα m και τις αντίστοιχες υπογραφές s * που θα γίνουν αποδεκτά από τον αλγόριθμο επαλήθευσης (Αλγόριθμος 11.9, βήμα 2) ως εξής: 1. Επιλογή τυχαίου k R και τυχαίου s * S. 2. Υπολογισμός του m = V ( s ). 3. Υπολογισμός του m= R 1 ( m ) A. Το στοιχείο s * είναι μια έγκυρη υπογραφή για το μήνυμα m και δημιουργήθηκε χωρίς τη γνώση του συνόλου S Α των μετασχηματισμών υπογραφής. R Παράδειγμα (συνάρτηση περίσσειας) Ας υποθέσουμε ότι M = {m : m {0, 1} n } για κάποιον συγκεκριμένο ακέραιο n και M S = {t : t {0, 1} 2n }. Ορίζουμε την R : M M S με R(m) = m m, όπου το συμβολίζει συνένωση δηλαδή, M R = {m m : m M} M S. Για μεγάλες τιμές του n, η ποσότητα ( ) M 1 2 n R MS = είναι ένα πάρα πολύ μικρό κλάσμα. Αυτή η συνάρτηση περίσσειας είναι κατάλληλη με την προϋπόθεση ότι καμιά συνετή επιλογή του s * από τη μεριά του αντίπαλου δεν θα έχει μια μη αμελητέα πιθανότητα να δίνει V A (s * ) M R Παρατήρηση (επιλογή μιας συνάρτησης περίσσειας) Αν και η συνάρτηση περίσσειας R είναι δημόσια γνωστή και η R 1 είναι εύκολο να την υπολογίσουμε, η επιλογή της R είναι κρίσιμη και δεν θα πρέπει να γίνει ανεξάρτητα από την επιλογή των μετασχηματισμών υπογραφής του S Α. Το Παράδειγμα παρέχει ένα συγκεκριμένο παράδειγμα μιας συνάρτησης περίσσειας η οποία θέτει σε κίνδυνο την ασφάλεια του σχήματος υπογραφών. Ένα παράδειγμα συνάρτησης περίσσειας η οποία έχει γίνει αποδεκτή ως διεθνές πρότυπο δίνεται στην Αυτή η συνάρτηση περίσσειας δεν είναι κατάλληλη για όλα τα σχήματα ψηφιακών υπογραφών με ανάκτηση μηνύματος, αλλά εφαρμόζεται στα σχήματα ψηφιακών υπογραφών RSA ( ) και Rabin ( ) Παρατήρηση (μια συγκεκριμένη κλάση σχημάτων ανάκτησης μηνύματος) Στην περιγράφουμε μια κλάση σχημάτων ψηφιακών υπογραφών με ανάκτηση μηνύματος η οποία 8

9 προκύπτει από αντιστρέψιμες μεθόδους κρυπτογράφησης δημόσιου κλειδιού. Ως παραδείγματα αναφέρουμε τα σχήματα κρυπτογράφησης RSA ( 8.2) και Rabin ( 8.3). Οι αντίστοιχοι μηχανισμοί υπογραφών εξετάζονται στην και την , αντίστοιχα Σημείωση (υπογραφές με παράρτημα από σχήματα που παρέχουν ανάκτηση μηνύματος) Ένα σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος μπορεί να μετατραπεί σε σχήμα ψηφιακών υπογραφών με παράρτημα κάνοντας απλώς διασπορά του μηνύματος και στη συνέχεια υπογράφοντας την τιμή διασποράς. Το μήνυμα είναι τώρα απαιτούμενο ως είσοδος στον αλγόριθμο επαλήθευσης. Μια σχηματική απεικόνιση αυτής της περίπτωσης μπορεί να παραχθεί από την Εικόνα 11.3 και παρουσιάζεται στην Εικόνα Η συνάρτηση περίσσειας R δεν είναι πλέον κρίσιμη για την ασφάλεια του σχήματος υπογραφών και μπορεί να είναι μια ο- ποιαδήποτε συνάρτηση 1 1 από το M h στο M S. Εικόνα 11.4: Σχήμα υπογραφών με παράρτημα το οποίο προκύπτει από ένα που παρέχει ανάκτηση μηνύματος Τύποι επιθέσεων σε σχήματα υπογραφών Ο σκοπός ενός αντιπάλου είναι η πλαστογράφηση των υπογραφών η παραγωγή δηλαδή υπογραφών οι οποίες θα γίνουν αποδεκτές ως υπογραφές κάποιας άλλης οντότητας. Τα ακόλουθα παρέχουν ένα σύνολο κριτηρίων για το τι σημαίνει ότι κάποιος παραβιάζει ένα σχήμα υ- πογραφών. 1. ολική παραβίαση. Ένας αντίπαλος είτε είναι σε θέση να υπολογίσει τις πληροφορίες ι- διωτικού κλειδιού του υπογράφοντα, είτε βρίσκει έναν αποδοτικό αλγόριθμο υπογραφής λειτουργικά ισοδύναμο με τον έγκυρο αλγόριθμο υπογραφής. (Για παράδειγμα, βλ (i).) 2. επιλεκτική πλαστογράφηση. Ένας αντίπαλος είναι σε θέση να δημιουργήσει μια έγκυρη υπογραφή για ένα συγκεκριμένο μήνυμα ή για μια κλάση μηνυμάτων επιλεγμένων εκ των προτέρων. Η δημιουργία της υπογραφής δεν εμπλέκει άμεσα τον νόμιμο υπογράφοντα. (βλ. Παράδειγμα ) 3. υπαρξιακή πλαστογράφηση. Ένας αντίπαλος είναι σε θέση να πλαστογραφήσει μια υπογραφή για ένα τουλάχιστο μήνυμα. Ο αντίπαλος έχει λίγο ή καθόλου έλεγχο επί του μηνύματος του οποίου έχει αποσπάσει την υπογραφή, και ο νόμιμος υπογράφων μπορεί να εμπλέκεται στην εξαπάτηση (για παράδειγμα, βλ. Σημείωση 11.66(iii)). Υπάρχουν δύο βασικές επιθέσεις εναντίον των σχημάτων ψηφιακών υπογραφών δημόσιου κλειδιού. 1. επιθέσεις κλειδιού. Στις επιθέσεις αυτές, ένας αντίπαλος γνωρίζει μόνο το δημόσιο κλειδί του υπογράφοντα. 9

10 2. επιθέσεις μηνύματος. Εδώ ένας αντίπαλος είναι σε θέση να εξετάσει υπογραφές που α- ντιστοιχούν είτε σε γνωστά είτε σε επιλεγμένα μηνύματα. Οι επιθέσεις μηνύματος μπορούν να υποδιαιρεθούν παραπέρα σε τρεις κλάσεις: (i) επίθεση γνωστού μηνύματος. Ένας αντίπαλος έχει υπογραφές για ένα σύνολο μηνυμάτων τα οποία είναι γνωστά στον αντίπαλο αλλά δεν έχουν επιλεγεί από τον ίδιο. (ii) επίθεση επιλεγμένου μηνύματος. Ένας αντίπαλος λαμβάνει έγκυρες υπογραφές από μια επιλεγμένη λίστα μηνυμάτων πριν προσπαθήσει να παραβιάσει το σχήμα υπογραφών. Η επίθεση αυτή είναι μη προσαρμόσιμη (non-adaptive) με την έννοια ότι τα μηνύματα επιλέγονται πριν ειδωθούν οποιεσδήποτε υπογραφές. Οι επιθέσεις επιλεγμένου μηνύματος εναντίον σχημάτων υπογραφών είναι ανάλογες με τις επιθέσεις επιλεγμένου κρυπτοκειμένου εναντίον σχημάτων κρυπτογράφησης δημόσιου κλειδιού (βλ ). (iii) προσαρμόσιμη επίθεση επιλεγμένου μηνύματος. Επιτρέπεται στον αντίπαλο να χρησιμοποιήσει τον υπογράφοντα ως μαντείο ο αντίπαλος μπορεί να ζητά υπογραφές μηνυμάτων που εξαρτώνται από το δημόσιο κλειδί του υπογράφοντα και μπορεί να ζητά υπογραφές μηνυμάτων που εξαρτώνται από υπογραφές ή μηνύματα που ελήφθησαν προηγουμένως Σημείωση (προσαρμόσιμη επίθεση επιλεγμένου μηνύματος) Κατ αρχήν, μια προσαρμόσιμη επίθεση επιλεγμένου μηνύματος αποτελεί τον πλέον δύσκολο τύπο επίθεσης να αποτραπεί. Είναι πιθανό ότι δεδομένων αρκετών μηνυμάτων και των αντίστοιχων υπογραφών, ένας α- ντίπαλος θα μπορούσε να συναγάγει ένα πρότυπο (μοτίβο) και μετά να πλαστογραφήσει μια υπογραφή της επιλογής του. Ενώ μια προσαρμόσιμη επίθεση επιλεγμένου μηνύματος μπορεί να είναι ανέφικτο να εξαπολυθεί στην πράξη, ένα καλά σχεδιασμένο σχήμα υπογραφών θα πρέπει μολαταύτα να είναι σχεδιασμένο έτσι, ώστε να παρέχει προστασία έναντι αυτής της δυνατότητας Σημείωση (ζητήματα ασφάλειας) Το επίπεδο ασφάλειας που απαιτείται σε ένα σχήμα ψηφιακών υπογραφών μπορεί να διαφέρει ανάλογα με την εφαρμογή. Παραδείγματος χάρη, σε καταστάσεις όπου ο αντίπαλος είναι σε θέση να εξαπολύσει μόνο επίθεση κλειδιού, μπορεί να αρκεί να σχεδιάσουμε το σχήμα ώστε να εμποδίζει τον αντίπαλο από το να επιτυγχάνει επιλεκτική πλαστογράφηση. Σε καταστάσεις όπου ο αντίπαλος είναι ικανός για επίθεση μηνύματος, είναι ενδεχομένως αναγκαία η προφύλαξη ενάντια στη δυνατότητα υπαρξιακής πλαστογράφησης Σημείωση (συναρτήσεις διασποράς και διεργασίες ψηφιακών υπογραφών) Όταν μια συνάρτηση διασποράς h χρησιμοποιείται σε ένα σχήμα ψηφιακών υπογραφών (όπως συμβαίνει συχνά), η h θα πρέπει να αποτελεί τμήμα της διεργασίας υπογραφών έτσι ώστε να μην μπορεί ο αντίπαλος να πάρει μια έγκυρη υπογραφή, να αντικαταστήσει την h με μια ασθενή συνάρτηση διασποράς και στη συνέχεια να εξαπολύσει μια επίθεση επιλεκτικής πλαστογράφησης RSA και συναφή σχήματα υπογραφών Στην ενότητα αυτή περιγράφουμε το σχήμα υπογραφών RSA όπως και άλλες συναφείς μεθόδους. Η ασφάλεια των σχημάτων που παρουσιάζουμε εδώ βασίζεται σε μεγάλο βαθμό στο 10

11 δυσεπίλυτο του προβλήματος της παραγοντοποίησης ακεραίων (βλ. 3.2). Τα σχήματα που παρουσιάζουμε περιλαμβάνουν τις ψηφιακές υπογραφές με ανάκτηση μηνύματος και με παράρτημα. (βλ. Σημείωση 11.14) Το σχήμα υπογραφών RSA O χώρος μηνυμάτων και ο χώρος κρυπτοκειμένων για το σχήμα κρυπτογράφησης δημόσιου κλειδιού RSA είναι και στις δύο περιπτώσεις το σύνολο n = {0, 1, 2,, n 1}, όπου n = pq είναι το γινόμενο δύο τυχαία επιλεγμένων διαφορετικών πρώτων αριθμών. Επειδή ο μετασχηματισμός κρυπτογράφησης είναι μια 1 1 και επί συνάρτηση, οι ψηφιακές υπογραφές μπορούν να δημιουργηθούν αντιστρέφοντας τους ρόλους κρυπτογράφησης και αποκρυπτογράφησης. Το σχήμα υπογραφών RSA είναι ένα αιτιοκρατικό σχήμα ψηφιακών υπογραφών το οποίο παρέχει ανάκτηση μηνύματος (βλ. Πίνακα 11.1 για τον συμβολισμό). Ο χώρος υπογραφής M S και ο χώρος υπογραφών S είναι το σύνολο n. Επιλέγεται μια συνάρτηση περίσσειας R: M n και είναι δημόσια γνωστή Αλγόριθμος Παραγωγή κλειδιών για το σχήμα υπογραφών RSA ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί RSA και ένα αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να παραγάγει δύο μεγάλους διαφορετικούς τυχαίους πρώτους p και q του ιδίου περίπου μεγέθους (βλ ). 2. Να υπολογίσει τα n = pq και φ = (p 1)(q 1). 3. Να επιλέξει έναν τυχαίο ακέραιο e, 1 < e < φ, τέτοιον ώστε gcd(e, φ) = Να χρησιμοποιήσει τον διευρυμένο Ευκλείδειο αλγόριθμο (Αλγόριθμος 2.107) για να υπολογίσει τον μοναδικό ακέραιο d, 1 < d < φ, τέτοιον ώστε ed 1 (mod φ). 5. Το δημόσιο κλειδί της Α είναι το (n, e) το ιδιωτικό κλειδί της Α είναι το d Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών RSA ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Οποιαδήποτε οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: (i) Να υπολογίσει το m= R( m) d (ii) Να υπολογίσει το s = m mod n. (iii) Η υπογραφή της Α για το m είναι s., έναν ακέραιο στο διάστημα [0, n 1]. 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει: (i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί (n, e) της Α. e (ii) Να υπολογίσει το m = s mod n. (iii) Να επαληθεύσει ότι m 1 (iv) Να ανακτήσει το m = R ( m ) M αν όχι, να απορρίψει την υπογραφή. R. 11

12 Απόδειξη ότι η επαλήθευση της υπογραφής λειτουργεί. Αν s είναι μια υπογραφή για το μήνυμα d m, τότε s m mod n, όπου m= R( m). mod. Τε- 1 λικά, ( ) 1 ( ( )) R m = R R m = m. e ed Αφού ed 1 (mod φ), είναι s m m( n) Παράδειγμα (παραγωγή υπογραφής RSA με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η οντότητα Α επιλέγει δύο πρώτους p = 7927, q = 6997 και υπολογίζει n = pq = και φ = = Η Α επιλέγει e = 5 και λύνει την ed = 5d 1 (mod ), βρίσκοντας d = Το δημόσιο κλειδί της Α είναι (n = , e = 5) το ιδιωτικό κλειδί της Α είναι d = Παραγωγή υπογραφής. Χάριν απλότητας (αλλά βλ (ii)), υποθέτουμε ότι M = n και ότι η συνάρτηση περίσσειας R: M n είναι η ταυτοτική απεικόνιση R(m) = m για κάθε m M. Για να υπογράψει το μήνυμα m = , η Α υπολογίζει m= R( m) = μετά υπολογίζει την υπογραφή d s m mod n Επαλήθευση υπογραφής. Η οντότητα Β υπολογίζει και = mod = e 5 m = s mod n= mod = Τελικά ο Β αποδέχεται την υπογραφή επειδή το m έχει την απαιτούμενη περίσ- σεια (δηλ., m M R ) και ανακτά το m R 1 ( m ) = = Πιθανές επιθέσεις στις υπογραφές RSA (i) Παραγοντοποίηση ακεραίων Αν ένας αντίπαλος είναι σε θέση να παραγοντοποιήσει το δημόσιο modulus n μιας οντότητας Α, τότε ο αντίπαλος αυτός μπορεί να υπολογίσει το φ και στη συνέχεια, χρησιμοποιώντας τον διευρυμένο Ευκλείδειο αλγόριθμο, να συναγάγει το ιδιωτικό κλειδί d από το φ και τον δημόσιο εκθέτη e λύνοντας την ed 1 (mod φ). Αυτό συνιστά μια ολική παραβίαση του συστήματος. Για να προφυλαχτεί από κάτι τέτοιο η Α πρέπει να επιλέξει τα p και q έτσι ώστε η παραγοντοποίηση του n να είναι μια υπολογιστικά ανέφικτη αποστολή. Για περισσότερες πληροφορίες, δείτε την 8.2.2(i) και την Σημείωση 8.8. (ii) Πολλαπλασιαστική ιδιότητα του RSA To σχήμα υπογραφών RSA (όπως επίσης και η μέθοδος κρυπτογράφησης, βλ (v)) έχει την ακόλουθη πολλαπλασιαστική ιδιότητα, η οποία μερικές φορές αναφέρεται ως ομομορφική ιδιότητα. Αν s1 m1 mod d d = n και s2 = m2 mod n είναι υπογραφές στα μηνύματα m 1 και m 2, αντίστοιχα (ή πιο σωστά σε μηνύματα στα οποία έχει προστεθεί περίσσεια), τότε το s = s 1 s 2 mod n έχει την ιδιότητα ότι s = (m 1 m 2 ) d mod n. Αν το m = m 1 m 2 έχει την ενδεδειγμένη περίσσεια (δηλ., m M R ), τότε το s θα είναι μια έγκυρη υπογραφή γι αυτό. Άρα, είναι σημαντικό το ότι η συνάρτηση περίσσειας R δεν είναι πολλαπλασιαστική, δηλ., για όλα ουσιαστικά τα ζεύγη a, b M, R(a b) R(a)R(b). Όπως μας δείχνει το Παράδειγμα 11.21, η συνθήκη αυτή στην R είναι αναγκαία αλλά όχι και ικανή για την ασφάλεια Παράδειγμα (μη ασφαλής συνάρτηση περίσσειας) Έστω n ένα modulus RSA και d το ιδιωτικό κλειδί. Έστω ότι k = lg n είναι το μήκος της δυαδικής αναπαράστασης του n και t ένας συγκεκριμένος θετικός ακέραιος τέτοιος, ώστε t < k/2. Έστω w = 2 t και ότι τα μηνύματα είναι ακέραιοι στο διάστημα [1, n2 t 1]. Η συνάρτηση περίσσειας R θεωρούμε ότι είναι R(m) = 12

13 m2 t (τα t λιγότερο σημαντικά bit της δυαδικής αναπαράστασης του R(m) είναι μηδενικά). Για τις περισσότερες επιλογές του n, η R δεν θα έχει την πολλαπλασιαστική ιδιότητα. Η γενική επίθεση υπαρξιακής πλαστογράφησης που περιγράφουμε στη Σημείωση θα έχει πιθανότητα επιτυχίας ( 12) t. Αλλά γι αυτήν τη συνάρτηση περίσσειας, είναι πιθανή μια επίθεση επιλεκτικής πλαστογράφησης (η οποία είναι πιο σοβαρή), όπως εξηγούμε στη συνέχεια. Ας υποθέσουμε ότι ο αντίπαλος επιθυμεί να πλαστογραφήσει μια υπογραφή σε ένα μήνυμα m. Ο αντίπαλος γνωρίζει το n αλλά όχι το d. Ο αντίπαλος μπορεί να εξαπολύσει την ακόλουθη επίθεση επιλεγμένου μηνύματος προκειμένου να αποκτήσει την υπογραφή στο m. Εφαρμόζει τον διευρυμένο Ευκλείδειο αλγόριθμο (Αλγόριθμος 2.107) στα n και m R( m) = = t m2 = mw. Σε κάθε βήμα του διευρυμένου Ευκλείδειου αλγορίθμου υπολογίζονται ακέραιοι x, y και r τέτοιοι, ώστε xn + y m = r. Μπορούμε να δείξουμε ότι σε κάποιο βήμα υπάρχουν y και r τέτοιοι, ώστε y < n w και r < n w, με την προϋπόθεση ότι w< n. Αν y > 0, σχηματίζει τους ακεραίους m 2 = rw και m 3 = yw. Σε κάθε περίπτωση, τα m 2 και m 3 έχουν την απαιτούμενη περίσσεια. Αν ο αντίπαλος αποκτήσει τις υπογραφές s2 m2 mod d d = n και s3 = m3 mod n από τον νόμιμο υπογράφοντα, τότε μπορεί να υπολογίσει μια υπογραφή για το m ως εξής: d s2 m2 rw r αν y > 0, υπολογίζει m d s = m = yw = y = 3 3 d d d mod n d s2 m2 rw r d αν y < 0, υπολογίζει = = m mod n. d = = s3 ( m3 ) yw y Σε κάθε περίπτωση, ο αντίπαλος έχει ένα υπογεγραμμένο μήνυμα της επιλογής του με την απαιτούμενη περίσσεια. Η επίθεση αυτή είναι ένα παράδειγμα επίθεσης επιλεγμένου μηνύματος που οδηγεί σε επιλεκτική πλαστογράφηση. Υπογραμμίζει την απαίτηση για συνετή επιλογή της συνάρτησης περίσσειας R. d d Οι υπογραφές RSA στην πράξη (i) Πρόβλημα ανατμηματοποίησης Μια προτεινόμενη χρήση του RSA είναι να υπογράψουμε το μήνυμα και μετά να κρυπτογραφήσουμε την υπογραφή που προκύπτει. Θα πρέπει όμως να μας απασχολούν τα σχετικά μεγέθη των moduli που εμπλέκονται όταν υλοποιούμε τη διεργασία αυτή. Ας υποθέσουμε ότι η Α επιθυμεί να υπογράψει και στη συνέχεια να κρυπτογραφήσει ένα μήνυμα για τον Β. Έστω ότι τα δημόσια κλειδιά των Α και Β είναι (n A, e A ) και (n B, e B ), αντίστοιχα. Αν είναι n A > n Β, τότε υπάρχει μια πιθανότητα να μη μπορεί να ανακτηθεί το μήνυμα από τον Β, όπως φαίνεται στο Παράδειγμα Παράδειγμα (πρόβλημα ανατμηματοποίησης) Έστω n A = = , e A = 5 και d A = και n Β = , e Β = 5, d Β = Να σημειωθεί ότι n A > n Β. Ας υ- ποθέσουμε ότι το m = είναι ένα μήνυμα με περίσσεια που πρόκειται να υπογραφεί με το ιδιωτικό κλειδί της Α και μετά να κρυπτογραφηθεί χρησιμοποιώντας το δημόσιο κλειδί του Β. Η Α υπολογίζει τα εξής: d A s= m mod n A = mod = e B 5 c= s mod n B = mod =

14 Για να ανακτήσει το μήνυμα και να επαληθεύσει την υπογραφή, ο B υπολογίζει τα εξής: d s = c B mod n B = mod = e 5 2. m= s A mod n A = mod = Παρατηρούμε ότι m m. Ο λόγος γι αυτό είναι ότι το s είναι μεγαλύτερο από το modulus n Β. Εδώ, η πιθανότητα εμφάνισης αυτού του προβλήματος είναι ( n n ) n A B A Υπάρχουν διάφοροι τρόποι για να ξεπεράσουμε το πρόβλημα ανατμηματοποίησης. 1. αναδιάταξη. Το πρόβλημα της εσφαλμένης αποκρυπτογράφησης δεν θα εμφανιστεί ποτέ αν εκτελεστεί πρώτα η πράξη στην οποία χρησιμοποιείται το μικρότερο modulus. Δηλαδή, αν n A > n Β, η οντότητα A θα πρέπει πρώτα να κρυπτογραφήσει το μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του B και μετά να υπογράψει το προκύπτον κρυπτοκείμενο χρησιμοποιώντας το ιδιωτικό κλειδί της A. Η προτιμητέα σειρά των πράξεων, όμως, είναι πάντοτε να υπογράφεται πρώτα το μήνυμα και μετά να κρυπτογραφείται η υπογραφή γιατί αν η Α πρώτα κρυπτογραφήσει και μετά υπογράψει, ο αντίπαλος θα μπορούσε να αφαιρέσει την υπογραφή και να την αντικαταστήσει με τη δική του υπογραφή. Ακόμα κι αν ο αντίπαλος δεν γνωρίζει τι είναι υπογεγραμμένο, μπορεί να υπάρχουν καταστάσεις όπου αυτό να αποτελεί πλεονέκτημα για τον αντίπαλο. Άρα η αναδιάταξη δεν είναι η ενδεδειγμένη λύση. 2. δύο moduli ανά οντότητα. Κάθε οντότητα πρέπει να παράγει ξεχωριστά moduli για κρυπτογράφηση και υπογραφή. Αν το modulus υπογραφής κάθε χρήστη είναι μικρότερο απ όλα τα πιθανά moduli κρυπτογράφησης, τότε δεν θα εμφανιστεί ποτέ εσφαλμένη αποκρυπτογράφηση. Αυτό μπορούμε να το εγγυηθούμε απαιτώντας να είναι τα moduli κρυπτογράφησης αριθμοί των (t + 1) bit και τα moduli υπογραφής αριθμοί των t bit. 3. προκαθορισμός της μορφής του modulus. Στη μέθοδο αυτή επιλέγουμε τους πρώτους p και q έτσι ώστε το modulus n να έχει μια ειδική μορφή: το υψηλότερης τάξης bit είναι 1 και τα επόμενα k bit είναι όλα 0. Ένα modulus n των t bit αυτής της μορφής μπορεί να βρεθεί ως εξής. Για να έχει το n την απαιτούμενη μορφή πρέπει να ισχύει, 2 t 1 n 2 t t k 1. Επιλέγουμε έναν τυχαίο πρώτο p των t 2 bit και αναζητούμε έναν πρώτο q στο διάστημα μεταξύ των 2 t 1 p και t 1 t k 1 ( ) p τότε το n = pq είναι ένα modulus του ζητούμενου τύπου (βλ. Παράδειγμα 11.23). Αυτή η επιλογή του modulus n δεν αποτρέπει τελείως το πρόβλημα της εσφαλμένης αποκρυπτογράφησης, αλλά μπορεί να ελαττώσει την πιθανότητα εμφάνισής του σε έναν πολύ μικρό αριθμό. Ας d υποθέσουμε ότι ο n A είναι ένα τέτοιο modulus και ότι ο s = m A mod n A είναι μια υπογραφή στο m. Ας υποθέσουμε επιπλέον ότι ο s έχει ένα 1 σε μια από τις k + 1 υψηλής τάξης θέσεις bit, άλλη από την υψηλότερη. Τότε ο s, αφού είναι μικρότερος του n A, πρέπει να έχει ένα 0 στην υψηλότερης τάξης θέση bit και έτσι είναι αναγκαστικά μικρότερος από οποιοδήποτε άλλο modulus παρόμοιας μορφής. Η πιθανότητα ότι ο s δεν έχει κάποιο 1 στις k + 1 υψηλής τάξης θέσεις bit, άλλη από την υψηλότερη, είναι μικρότερη από ( 12) k, αριθμός που είναι πολύ μικρός αν επιλέξουμε το k να είναι περίπου

15 11.23 Παράδειγμα (προκαθορισμός της μορφής του modulus) Ας υποθέσουμε ότι θέλουμε να κατασκευάσουμε ένα modulus n των 12 bit τέτοιο, ώστε το υψηλής τάξης bit να είναι 1 και τα επόμενα k = 3 bit να είναι 0. Αρχίζουμε επιλέγοντας έναν πρώτο των 6 bit, p = 37. Επιλέγουμε έναν πρώτο q στο διάστημα μεταξύ των 2 p = 56 και ( 2 ) p = 62. Οι δυνα- 11 τότητες για το q είναι 59 και 61. Αν επιλέξουμε q = 61, τότε n = = 2257, που έχει δυαδική αναπαράσταση (ii) Συναρτήσεις περίσσειας Για να αποφύγουμε μια επίθεση υπαρξιακής πλαστογράφησης (βλ ) στο σχήμα υπογραφών RSA, απαιτείται μια κατάλληλη συνάρτηση περίσσειας R. Στην περιγράφουμε μια τέτοια συνάρτηση η οποία έχει γίνει δεκτή ως διεθνές πρότυπο. Η συνετή επιλογή μιας συνάρτησης περίσσειας είναι ένα κρίσιμο ζήτημα για την ασφάλεια του συστήματος (βλ (ii)). (iii) Το σχήμα ψηφιακών υπογραφών RSA με παράρτημα Στη Σημείωση περιγράφουμε πώς μπορεί ένα σχήμα ψηφιακών υπογραφών με ανάκτηση μηνύματος να τροποποιηθεί για να δώσει ένα σχήμα ψηφιακών υπογραφών με παράρτημα. Παραδείγματος χάρη, αν χρησιμοποιήσουμε τον MD5 (Αλγόριθμος 9.5) για να διασπείρουμε μηνύματα οποιουδήποτε δυαδικού μήκους σε δυαδικές συμβολοσειρές μήκους 128, τότε θα μπορούσαμε να χρησιμοποιήσουμε τον Αλγόριθμο 11.9 για να υπογράφουμε αυτές τις τιμές διασποράς. Αν το n είναι ένα modulus RSA των k bit, τότε απαιτείται μια κατάλληλη συνάρτηση περίσσειας R για να αντιστοιχίζουμε ακεραίους των 128 bit σε ακεραίους των k bit. Στην περιγράφουμε μια μέθοδο για να το κάνουμε αυτό, η οποία χρησιμοποιείται συχνά στην πράξη. (iv) Χαρακτηριστικά επιδόσεων της παραγωγής και επαλήθευσης υπογραφών Έστω n = pq ένα modulus RSA των 2k bit, όπου p και q είναι πρώτοι των k bit ο καθένας. Ο υπολογισμός μιας υπογραφής, s = m d mod n, για ένα μήνυμα m απαιτεί O(k 3 ) πράξεις bit (όσον αφορά τον πολλαπλασιασμό στην αριθμητική υπολοίπων, βλ και για την ύψωση σε δύναμη στην αριθμητική υπολοίπων, βλ. 14.6). Αφού ο υπογράφων τυπικά γνωρίζει τα p και q, μπορεί να υπολογίσει τα s 1 = m d mod p, s 2 = m d mod q, και να προσδιορίσει το s χρησιμοποιώντας το Κινέζικο θεώρημα υπολοίπων (βλ. Σημείωση 14.75). Παρόλο που η πολυπλοκότητα της διαδικασίας αυτής παραμένει O(k 3 ), είναι αισθητά πιο αποδοτική σε ορισμένες περιπτώσεις. Η επαλήθευση των υπογραφών είναι σημαντικά πιο γρήγορη από την υπογραφή αν ο δημόσιος εκθέτης επιλέγεται να είναι ένας μικρός αριθμός. Αν γίνει αυτό, η επαλήθευση απαιτεί O(k 2 ) πράξεις bit. Προτεινόμενες τιμές για το e, στην πράξη, είναι 3 ή φυσικά, τα p και q πρέπει να επιλέγονται έτσι, ώστε να είναι gcd(e, (p 1)(q 1)) = 1. Το σχήμα υπογραφών RSA, συνεπώς, ταιριάζει ιδεατά στις περιπτώσεις που η επαλήθευση υπογραφών είναι η δεσπόζουσα πράξη η οποία εκτελείται. Παραδείγματος χάρη, όταν ένα έμπιστο τρίτο μέλος δημιουργεί ένα πιστοποιητικό δημόσιου κλειδιού για μια οντότητα A, αυτό απαιτεί μόνο μία παραγωγή υπογραφής και η υπογραφή αυτή μπορεί να επαληθευτεί πολλές φορές από διάφορες άλλες οντότητες (βλ ). 2 Η επιλογή του e = 2 16 e + 1 στηρίζεται στο γεγονός ότι το e είναι ένας πρώτος αριθμός και το m mod n μπορεί να υπολογιστεί με 16 μόνο τετραγωνισμούς και έναν πολλαπλασιασμό της αριθμητικής υπολοίπων (βλ ). 15

16 (v) Επιλογή παραμέτρων Κατά το 1996, για τα moduli υπογραφών RSA συστήνεται ένα ελάχιστο των 768 bit. Ένα modulus τουλάχιστο των 1024 bit συστήνεται για υπογραφές οι οποίες απαιτούν πολύ μεγαλύτερους χρόνους ζωής ή οι οποίες είναι κρίσιμες για τη συνολική ασφάλεια ενός μεγάλου δικτύου. Είναι ενδεδειγμένο να παραμένουμε ενήμεροι για την πρόοδο που σημειώνεται στην παραγοντοποίηση ακεραίων και να είμαστε προετοιμασμένοι για την προσαρμογή των παραμέτρων ανάλογα. Δεν έχουν αναφερθεί αδυναμίες του σχήματος υπογραφών RSA όταν επιλέγεται ο δημόσιος εκθέτης e να είναι ένας μικρός αριθμός όπως ο Δεν συστήνεται να περιορίζουμε το μέγεθος του ιδιωτικού εκθέτη d προκειμένου να βελτιώσουμε την αποδοτικότητα της παραγωγής υπογραφών (βλ (iv)). (vi) Αποδοτικότητα εύρους ζώνης Η αποδοτικότητα εύρους ζώνης (bandwidth efficiency) για ψηφιακές υπογραφές με ανάκτηση μηνύματος αναφέρεται στον λόγο του λογαρίθμου (βάση 2) του μεγέθους του χώρου υπογραφής M S προς τον λογάριθμο (βάση 2) του μεγέθους του M R, του χώρου εικόνας της συνάρτησης περίσσειας. Συνεπώς, η αποδοτικότητα εύρους ζώνης προσδιορίζεται από την περίσσεια R. Για το RSA (και για το σχήμα ψηφιακών υπογραφών Rabin, ) η συνάρτηση περίσσειας που καθορίζεται από το ISO/IEC 9796 ( ) δέχεται μηνύματα των k bit και τα κωδικοποιεί σε στοιχεία των 2k bit στο M S από τα οποία σχηματίζεται μια υπογραφή των 2k bit. Η αποδοτικότητα εύρους ζώνης στην περίπτωση αυτή είναι ½. Παραδείγματος χάρη, με ένα modulus μεγέθους 1024 bit, το μέγιστο μέγεθος ενός μηνύματος το οποίο μπορεί να υπογραφεί είναι 512 bit. (vii) Παράμετροι καθολικής εφαρμογής Κάθε οντότητα πρέπει να έχει ένα διαφορετικό modulus RSA δεν είναι ασφαλές να χρησιμοποιούμε ένα modulus καθολικής εφαρμογής (system-wide) (βλ (vi)). Ο δημόσιος εκθέτης e μπορεί να είναι μια παράμετρος καθολικής εφαρμογής, και είναι σε πολλές εφαρμογές (βλ. Σημείωση 8.9(ii)). (viii) Σύντομα και μακροσκελή μηνύματα Ας υποθέσουμε ότι το n είναι ένα modulus RSA των 2k bit το οποίο χρησιμοποιείται στον Αλγόριθμο για την υπογραφή μηνυμάτων των k bit (δηλ. η αποδοτικότητα εύρους ζώνης είναι ½). Ας υποθέσουμε ότι η οντότητα Α επιθυμεί να υπογράψει ένα μήνυμα m των k bit. Μια προσέγγιση είναι να διαμερίσουμε το m σε τμήματα των k bit τέτοια, ώστε m = m 1 m 2 m t και να υπογράψουμε κάθε τμήμα μεμονωμένα (δείτε όμως τη Σημείωση 11.6 αναφορικά με το γιατί κάτι τέτοιο δεν συνιστάται). Η απαίτηση εύρους ζώνης γι αυτό είναι 2kt bit. Εναλλακτικά, η A θα μπορούσε να διασπείρει το μήνυμα m σε μια συμβολοσειρά μήκους l k και να υπογράψει την τιμή διασποράς. Η απαίτηση εύρους ζώνης για την υπογραφή αυτή είναι kt + 2k, όπου ο όρος kt προέρχεται από την αποστολή του μηνύματος m. Αφού kt + 2k 2kt όταν t 2, έπεται ότι η πλέον αποδοτική μέθοδος εύρους ζώνης είναι να χρησιμοποιήσουμε ψηφιακές υπογραφές RSA με παράρτημα. Για ένα μήνυμα μεγέθους το πολύ k bit είναι προτιμότερο το RSA με ανάκτηση μηνύματος Το σχήμα υπογραφών δημόσιου κλειδιού Rabin 16

17 Το σχήμα υπογραφών δημόσιου κλειδιού Rabin είναι παρόμοιο με το RSA (Αλγόριθμος 11.19), αλλά χρησιμοποιεί έναν άρτιο δημόσιο εκθέτη e. 3 Χάριν απλότητας, θα υποθέσουμε ότι e = 2. Ο χώρος υπογραφής M S είναι το Q n (το σύνολο των τετραγωνικών καταλοίπων modulo n βλ. Ορισμός 2.134) και οι υπογραφές είναι τετραγωνικές ρίζες των στοιχείων του. Επιλέγεται μια συνάρτηση περίσσειας R από τον χώρο μηνυμάτων M στο M S και αποτελεί δημόσια γνώση. Ο αλγόριθμος περιγράφει τη βασική εκδοχή του σχήματος υπογραφών δημόσιου κλειδιού Rabin. Μια λεπτομερέστερη εκδοχή (και περισσότερο χρήσιμη στην πράξη) παρουσιάζεται στον Αλγόριθμο Αλγόριθμος Παραγωγή κλειδιών για το σχήμα υπογραφών δημόσιου κλειδιού Rabin ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί και το αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να δημιουργήσει δύο μεγάλους διαφορετικούς τυχαίους πρώτους p και q του αυτού περίπου μεγέθους. 2. Να υπολογίσει το n = pq. 3. Το δημόσιο κλειδί της Α είναι το n το ιδιωτικό κλειδί της Α είναι το ζεύγος (p, q) Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών Rabin ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Η οποιαδήποτε οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής:. ii) Να υπολογίσει μια τετραγωνική ρίζα s του i) Να υπολογίσει το m= R( m) m mod n (χρησιμοποιώντας τον Αλγόριθμο 3.44) iii) Η υπογραφή του Α για το m είναι s. 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει να κάνει τα εξής: i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί n της Α. ii) Να υπολογίσει το m s 2 mod n. iii) Να επαληθεύσει ότι m iv) Να ανακτήσει το μήνυμα m= R 1 ( m ) M αν όχι, να απορρίψει την υπογραφή. R Παράδειγμα (παραγωγή υπογραφής Rabin με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η οντότητα Α επιλέγει πρώτους p = 7, q = 11 και υπολογίζει το n = 77 το δημόσιο κλειδί της Α είναι (p = 7, q = 11). Ο χώρος υπογραφής είναι M S = Q 77 = {1, 4, 9, 15, 16, 23, 25, 36, 37, 53, 58, 60, 64, 67, 71}. Χάριν απλότητας (αλλά δείτε τη Σημείωση 3 Αφού οι p και q είναι διαφορετικοί μεταξύ τους πρώτοι σε ένα modulus RSA, το φ = (p 1)(q 1) είναι άρτιος. Στο RSA, ο δημόσιος εκθέτης e πρέπει να ικανοποιεί τη σχέση gcd(e, φ) = 1 και επομένως πρέπει να είναι περιττός. 17

18 11.27), θεωρούμε ότι M = M S και τη συνάρτηση περίσσειας R να είναι η ταυτοτική απεικόνιση (δηλ., m= R( m) = m). Παραγωγή υπογραφής. Για να υπογράψει το μήνυμα m = 23, η Α υπολογίζει R( m) = m = 23 και στη συνέχεια βρίσκει μια τετραγωνική ρίζα του m modulo 77. Αν s συμβολίζει μια τέτοια τετραγωνική ρίζα, τότε s ±3 (mod 7) και s ±1 (mod 11), απ όπου προκύπτει ότι s = 10, 32, 45 ή 67. Η υπογραφή για το m επιλέγεται να είναι s = 45. (Η υπογραφή θα μπορούσε να είναι μία από τις τέσσερις τετραγωνικές ρίζες.) Επαλήθευση υπογραφής. Ο Β υπολογίζει m = s 2 mod 77 = 23. Αφού m = 23 M R, ο Β απο- δέχεται την υπογραφή και ανακτά το m R 1 ( m) = = Σημείωση (περίσσεια) i) Όπως και με το σχήμα υπογραφών RSA (Παράδειγμα 11.21), η κατάλληλη επιλογή μιας συνάρτησης περίσσειας R είναι κρίσιμη για την ασφάλεια του σχήματος υπογραφών Rabin. Παραδείγματος χάρη, ας υποθέσουμε ότι M = M S = Q n και R(m) = m για κάθε m M. Αν ο αντίπαλος επιλέξει έναν ακέραιο s n και τον υψώσει στο τετράγωνο για να πάρει m = s 2 mod n, τότε το s είναι μια έγκυρη υπογραφή για το m και λαμβάνεται χωρίς γνώση του ιδιωτικού κλειδιού. (Εδώ, ο αντίπαλος έχει λίγο έλεγχο πάνω στο ποιο θα είναι το μήνυμα.) Στην περίπτωση αυτή, η υπαρξιακή πλαστογράφηση είναι τετριμμένη. ii) Στις περισσότερες εφαρμογές των σχημάτων ψηφιακών υπογραφών με ανάκτηση μηνύματος, ο χώρος μηνυμάτων M αποτελείται από συμβολοσειρές κάποιου συγκεκριμένου μήκους. Για το σχήμα Rabin, αποτελεί πρόκληση ο προσδιορισμός μιας συνάρτησης περίσσειας R. Παραδείγματος χάρη, αν το μήνυμα m είναι μια συμβολοσειρά, η R μπορεί να το αντιστοιχίσει στον ακέραιο του οποίου η δυαδική αναπαράσταση είναι το μήνυμα. Δεν υπάρχει, όμως, εγγύηση ότι ο ακέραιος που προκύπτει είναι ένα τετραγωνικό κατάλοιπο modulo n και επομένως ο υπολογισμός μιας τετραγωνικής ρίζας μπορεί να είναι αδύνατος. Κάποιος μπορεί να προσπαθήσει να προσαρτήσει στο m ένα μικρό πλήθος τυχαίων bit και να εφαρμόσει την R πάλι με την ελπίδα ότι R(m) Q n. Κατά μέσο όρο, δύο τέτοιες προσπάθειες θα αρκούσαν, αλλά θα ήταν προτιμότερη μια αιτιοκρατική μέθοδος. Τροποποιημένο σχήμα υπογραφών Rabin Για να αντιμετωπίσουμε το πρόβλημα που περιγράψαμε στη Σημείωση 11.27(ii), παρέχουμε μια τροποποιημένη εκδοχή του βασικού σχήματος υπογραφών Rabin. Η τεχνική που παρουσιάζουμε είναι παρόμοια με αυτήν που χρησιμοποιείται στο πρότυπο ψηφιακών υπογραφών ISO/IEC 9796 ( ). Παρέχει μια αιτιοκρατική μέθοδο συσχέτισης των μηνυμάτων με στοιχεία του χώρου υπογραφής M S, τέτοια, ώστε ο υπολογισμός μιας τετραγωνικής ρίζας (ή ενός αριθμού κοντά σ αυτή) να είναι πάντα δυνατή. Η κατανόηση της μεθόδου αυτής θα κάνει ευκολότερη την ανάγνωση της Γεγονός Έστω p και q δύο διαφορετικοί πρώτοι με τον καθένα να είναι ισότιμος του 3 modulo 4, και έστω n = pq. i) Αν gcd(x, n) = 1, τότε x (p 1)(q 1)/2 1 (mod n). 18

19 ii) Αν x Q n, τότε το x (n p q+5)/8 mod n είναι μια τετραγωνική ρίζα του x modulo n. x iii) Έστω x ακέραιος που έχει σύμβολο Jacobi = 1 και έστω d = (n p q + 5)/8. Τότε 2 iv) Αν p q (mod 8), τότε ( ) n n 2 d x, αν x Qn x mod n= n x, αν x Qn = 1. Άρα, ο πολλαπλασιασμός ενός ακεραίου x με το 2 ή με το 2 1 mod n αντιστρέφει το σύμβολο Jacobi του x. (Ακέραιοι της μορφής n = pq, όπου p q 3 (mod 4) και p q (mod 8), λέγονται μερικές φορές ακέραιοι Williams.) Ο Αλγόριθμος είναι μια τροποποιημένη εκδοχή του σχήματος ψηφιακών υπογραφών Rabin. Τα προς υπογραφή μηνύματα είναι από το M S = {m n : m 6 (mod 16)}. Ο συμβολισμός δίνεται στον Πίνακα Στην πράξη, η συνάρτηση περίσσειας R θα πρέπει να είναι πιο σύνθετη για να αποτρέψει μια υπαρξιακή πλαστογράφηση (βλ για ένα παράδειγμα). Σύμβολο Όρος Περιγραφή M χώρος μηνυμάτων {m n : m (n 6)/16 } M S χώρος υπογραφής {m n : m 6 (mod 16)} S χώρος υπογραφών {s n : (s 2 mod n) M S } R συνάρτηση περίσσειας R(m) = 16m + 6 για κάθε m M M R εικόνα της R { m n : m 6 (mod 16)} Πίνακας 11.2: Ορισμός συνόλων και συναρτήσεων για τον Αλγόριθμο Αλγόριθμος Παραγωγή κλειδιών για το τροποποιημένο σχήμα υπογραφών Rabin ΠΕΡΙΛΗΨΗ: κάθε οντότητα δημιουργεί ένα δημόσιο κλειδί και το αντίστοιχο ιδιωτικό κλειδί. Κάθε οντότητα Α θα πρέπει να κάνει τα εξής: 1. Να επιλέξει τυχαίους πρώτους p 3 (mod 8), q 7 (mod 8) και να υπολογίσει το n = pq. 2. Το δημόσιο κλειδί της Α είναι το n το ιδιωτικό κλειδί της Α είναι το d = (n p q + 5)/ Αλγόριθμος Παραγωγή και επαλήθευση υπογραφών δημόσιου κλειδιού τροποποιημένου Rabin ΠΕΡΙΛΗΨΗ: η οντότητα Α υπογράφει ένα μήνυμα m M. Μια οντότητα Β μπορεί να επαληθεύσει την υπογραφή της Α και να ανακτήσει το μήνυμα m από την υπογραφή. 1. Παραγωγή υπογραφής. Η οντότητα Α θα πρέπει να κάνει τα εξής: i) Να υπολογίσει το m= R( m) = 16m

20 ii) Να υπολογίσει το σύμβολο Jacobi m J n 2.149). d iii) Αν J = 1, τότε υπολογίζει το s = m mod n. iv) Αν J = 1, τότε υπολογίζει το = ( ) s m 2 mod n. v) Η υπογραφή της Α για το m είναι s. = (χρησιμοποιώντας τον Αλγόριθμο 2. Επαλήθευση. Για να επαληθεύσει την υπογραφή s της Α και να ανακτήσει το μήνυμα m, η οντότητα Β θα πρέπει να κάνει τα εξής: i) Να προμηθευτεί το αυθεντικό δημόσιο κλειδί n της Α. ii) Να υπολογίσει το m s 2 mod n. (Να σημειωθεί ότι το ίδιο το αρχικό μήνυμα m δεν είναι απαραίτητο.) iii) Αν m 6(mod8), να πάρει m = m. iv) Αν m 3(mod8), να πάρει m = 2 m. v) Αν m 7(mod8), να πάρει m = n m. vi) Αν m 2(mod8), να πάρει m = 2( n m ). vii) Να επαληθεύσει ότι m M R (βλ. Πίνακα 11.2) αν όχι, να απορρίψει την υπογραφή. viii) Να ανακτήσει το m= R 1 ( m ) = ( m 6) 16. Απόδειξη ότι η επαλήθευση των υπογραφών λειτουργεί. Η φάση παραγωγής υπογραφών υπογράφει είτε το υ = m είτε το υ = m /2, ανάλογα με το ποιο έχει σύμβολο Jacobi 1. Από το Γεγονός 11.28(iv) ένα ακριβώς από τα m, m /2 έχει σύμβολο Jacobi 1. Η τιμή υ που υπογράφεται είναι τέτοια, ώστε υ 3 ή 6 (mod 8). Από το Γεγονός 11.28(iii), είναι s 2 mod n = υ ή n υ ανάλογα με το αν ισχύει, ή όχι, ότι υ Q n. Αφού n 5 (mod 8), οι περιπτώσεις αυτές μπορούν να διακριθούν μονοσήμαντα Παράδειγμα (τροποποιημένο σχήμα υπογραφών Rabin με τεχνηέντως μικρές παραμέτρους) Παραγωγή κλειδιών. Η Α επιλέγει p = 19, q = 31 και υπολογίζει n = pq = 589 και d = (n p q + 5)/8 = 68. Το δημόσιο κλειδί της Α είναι n = 589, ενώ το ιδιωτικό κλειδί της Α είναι d = 68. Ο χώρος υπογραφής M S δίνεται στον πίνακα που ακολουθεί, μαζί με το σύμβολο Jacobi κάθε στοιχείου. d 4 4 Αν J 1 ή 1, τότε J = 0, που συνεπάγεται ότι gcd(, ) 1. mn Αυτό οδηγεί σε παραγοντοποίηση του n. Στην πράξη, η πιθανότητα ότι αυτό θα πραγματοποιηθεί κάποτε είναι αμελητέα. 20

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου

Μαθηματικά Γ Γυμνασίου Α λ γ ε β ρ ι κ έ ς π α ρ α σ τ ά σ ε ι ς 1.1 Πράξεις με πραγματικούς αριθμούς (επαναλήψεις συμπληρώσεις) A. Οι πραγματικοί αριθμοί και οι πράξεις τους Διδακτικοί στόχοι Θυμάμαι ποιοι αριθμοί λέγονται

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών TINΑ ΒΡΕΝΤΖΟΥ www.ma8eno.gr www.ma8eno.gr Σελίδα 1 Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Στους πραγματικούς αριθμούς ορίστηκαν οι

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

(Γραμμικές) Αναδρομικές Σχέσεις

(Γραμμικές) Αναδρομικές Σχέσεις (Γραμμικές) Αναδρομικές Σχέσεις ιδάσκοντες: Φ. Αφράτη,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Αναδρομικές Σχέσεις Αναπαράσταση

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι Α λ γ ό ρ ι θ μ ο ι Αριθμητικοί τελεστές Οι αριθμητικοί τελεστές είναι: πρόσθεση, αφαίρεση, πολλαπλασιασμός και διαίρεση +,-,*,/ ύψωση σε δύναμη ^ πηλίκο ακέραιης διαίρεσης δύο ακεραίων αριθμών div υπόλοιπο

Διαβάστε περισσότερα

ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ. Σύμφωνα με τα παραπάνω, για μια αριθμητική πρόοδο που έχει πρώτο όρο τον ...

ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ. Σύμφωνα με τα παραπάνω, για μια αριθμητική πρόοδο που έχει πρώτο όρο τον ... ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ Ορισμός : Μία ακολουθία ονομάζεται αριθμητική πρόοδος, όταν ο κάθε όρος της, δημιουργείται από τον προηγούμενο με πρόσθεση του ίδιου πάντοτε αριθμού. Ο σταθερός αριθμός που προστίθεται

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος... 5 Κεφάλαιο Βασικές αριθμητικές πράξεις... 5. Τέσσερις πράξεις... 5. Σύστημα πραγματικών αριθμών... 5. Γραφική αναπαράσταση πραγματικών αριθμών... 6.4 Οι ιδιότητες της πρόσθεσης

Διαβάστε περισσότερα

6 η Δραστηριότητα στο MicroWorlds Pro (1)

6 η Δραστηριότητα στο MicroWorlds Pro (1) 6 η Δραστηριότητα στο MicroWorlds Pro (1) Προχωρημένος Προγραμματισμός με Logo Δομή επιλογής Αν & ΑνΔιαφορετικά Στην δραστηριότητα που ακολουθεί, θα προσπαθήσουμε να βρούμε την απόλυτη τιμή ενός αριθμού,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων

K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων K15 Ψηφιακή Λογική Σχεδίαση 7-8: Ανάλυση και σύνθεση συνδυαστικών λογικών κυκλωμάτων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Η έννοια του συνδυαστικού

Διαβάστε περισσότερα

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ

ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΤΕΙ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΜΣ ΕΠΙΧΕΙΡΗΜΑΤΙΚΗΣ ΠΛΗΡΟΦΟΡΙΚΗ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΕΦΑΡΜΟΓΕΣ ΤΗΣ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΑΠΟΣΤΟΛΙΔΟΥ ΚΥΡΙΑΚΗ ΕΠΙΒΛΕΠΩΝ: ΜΠΙΣΜΠΑΣ ΑΝΤΩΝΙΟΣ, Καθηγητής

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα

Θεωρία Υπολογισμού και Πολυπλοκότητα Θεωρία Υπολογισμού και Πολυπλοκότητα Κεφάλαιο 1. Μαθηματικό Υπόβαθρο 23, 26 Ιανουαρίου 2007 Δρ. Παπαδοπούλου Βίκη 1 1.1. Σύνολα Ορισμός : Σύνολο μια συλλογή από αντικείμενα Στοιχεία: Μέλη συνόλου Τα στοιχεία

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

Ανάλυση Διασποράς Ανάλυση Διασποράς διακύμανση κατά παράγοντες διακύμανση σφάλματος Παράδειγμα 1: Ισομεγέθη δείγματα

Ανάλυση Διασποράς Ανάλυση Διασποράς διακύμανση κατά παράγοντες διακύμανση σφάλματος Παράδειγμα 1: Ισομεγέθη δείγματα Ανάλυση Διασποράς Έστω ότι μας δίνονται δείγματα που προέρχονται από άγνωστους πληθυσμούς. Πόσο διαφέρουν οι μέσες τιμές τους; Με άλλα λόγια: πόσο πιθανό είναι να προέρχονται από πληθυσμούς με την ίδια

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119)

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ ΙΩΑΝΝΗΣ Α. ΤΣΑΓΡΑΚΗΣ ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΜΕΡΟΣ 5: ΔΙΑΝΥΣΜΑΤΙΚΟΙ ΥΠΟΧΩΡΟΙ ΓΡΑΜΜΙΚΗ ΑΝΕΞΑΡΤΗΣΙΑ ΒΑΣΕΙΣ & ΔΙΑΣΤΑΣΗ Δ.Χ. ΣΗΜΕΙΩΣΕΙΣ

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις)

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) 6 ΣΥΣΤΗΜΑΤΑ 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) Η εξίσωση αx βy γ Στο Γυμνάσιο διαπιστώσαμε με την βοήθεια παραδειγμάτων ότι η εξίσωση αx βy γ, με α 0 ή β 0, που λέγεται γραμμική εξίσωση,

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

II. Συναρτήσεις. math-gr

II. Συναρτήσεις. math-gr II Συναρτήσεις Παντελής Μπουμπούλης, MSc, PhD σελ blogspotcom, bouboulismyschgr ΜΕΡΟΣ 1 ΣΥΝΑΡΤΗΣΕΙΣ Α Βασικές Έννοιες Ορισμός: Έστω Α ένα υποσύνολο του συνόλου των πραγματικών αριθμών R Ονομάζουμε πραγματική

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Με τον όρο μη γραμμικές εξισώσεις εννοούμε εξισώσεις της μορφής: f( ) 0 που προέρχονται από συναρτήσεις f () που είναι μη γραμμικές ως προς. Περιέχουν δηλαδή

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ

ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ ΜΕΡΟΣ ΙΙ ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ 36 ΜΟΝΤΕΛΟΠΟΙΗΣΗ ΔΙΑΚΡΙΤΩΝ ΕΝΑΛΛΑΚΤΙΚΩΝ ΣΕ ΠΡΟΒΛΗΜΑΤΑ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΣΥΝΘΕΣΗΣ ΔΙΕΡΓΑΣΙΩΝ Πολλές από τις αποφάσεις

Διαβάστε περισσότερα

Συστήματα αρίθμησης. = α n-1 *b n-1 + a n-2 *b n-2 + +a 1 b 1 + a 0 όπου τα 0 a i b-1

Συστήματα αρίθμησης. = α n-1 *b n-1 + a n-2 *b n-2 + +a 1 b 1 + a 0 όπου τα 0 a i b-1 Συστήματα αρίθμησης Δεκαδικό σύστημα αρίθμησης 1402 = 1000 + 400 +2 =1*10 3 + 4*10 2 + 0*10 1 + 2*10 0 Γενικά σε ένα σύστημα αρίθμησης με βάση το b N, ένας ακέραιος αριθμός με n ψηφία παριστάνεται ως:

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

5.2 ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ

5.2 ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ 5. ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ Ασκήσεις σχολικού βιβλίου σελίδας 9-3 A Oμάδας.i) Να βρείτε το ν-οστό όρο της αριθμητικής προόδου 7, 0, 3,... = + (ν ) ω = 7 + (ν ) 3 = 7 + 3ν 3 = 3ν + 4.ii) Να βρείτε το ν-οστό όρο

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ Επιμέλεια : Παλαιολόγου Παύλος Μαθηματικός Αγαπητοί μαθητές. αυτό το βιβλίο αποτελεί ένα βοήθημα στην ύλη της Άλγεβρας Α Λυκείου, που είναι ένα από

Διαβάστε περισσότερα

Μεθοδολογία Επίλυσης Προβλημάτων ============================================================================ Π. Κυράνας - Κ.

Μεθοδολογία Επίλυσης Προβλημάτων ============================================================================ Π. Κυράνας - Κ. Μεθοδολογία Επίλυσης Προβλημάτων ============================================================================ Π. Κυράνας - Κ. Σάλαρης Πολλές φορές μας δίνεται να λύσουμε ένα πρόβλημα που από την πρώτη

Διαβάστε περισσότερα

HY213. ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ AΝΑΛΥΣΗ ΙΔΙΑΖΟΥΣΩΝ ΤΙΜΩΝ

HY213. ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ AΝΑΛΥΣΗ ΙΔΙΑΖΟΥΣΩΝ ΤΙΜΩΝ HY3. ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ ΕΛΑΧΙΣΤΑ ΤΕΤΡΑΓΩΝΑ AΝΑΛΥΣΗ ΙΔΙΑΖΟΥΣΩΝ ΤΙΜΩΝ Π. ΤΣΟΜΠΑΝΟΠΟΥΛΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ & ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Μέθοδος ελαχίστων τετραγώνων Τα σφάλματα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Δύο λόγια από τη συγγραφέα

Δύο λόγια από τη συγγραφέα Δύο λόγια από τη συγγραφέα Τα μαθηματικά ή τα λατρεύεις ή τα μισείς! Για να λατρέψεις κάτι πρέπει να το κατανοήσεις, για τη δεύτερη περίπτωση τα πράγματα μάλλον είναι λίγο πιο απλά. Στόχος αυτού του βιβλίου

Διαβάστε περισσότερα

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150)

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150) Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ Θέμα ο (150) -- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος -3- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υπολογιστές και Δεδομένα Κεφάλαιο 3ο Αναπαράσταση Αριθμών www.di.uoa.gr/~organosi 1 Δεκαδικό και Δυαδικό Δεκαδικό σύστημα 2 3 Δεκαδικό και Δυαδικό Δυαδικό Σύστημα

Διαβάστε περισσότερα

3. Μια πρώτη προσέγγιση στην επίλυση των κανονικών μορφών Δ. Ε.

3. Μια πρώτη προσέγγιση στην επίλυση των κανονικών μορφών Δ. Ε. 3. Μια πρώτη προσέγγιση στην επίλυση των κανονικών μορφών Δ. Ε. Στην εισαγωγή δείξαμε ότι η διαφορική εξίσωση του γραμμικού, χρονικά αναλλοίωτου συστήματος μιας εισόδου μιας εξόδου με διαφορική εξίσωση

Διαβάστε περισσότερα

Τι είναι βαθμωτό μέγεθος? Ένα μέγεθος που περιγράφεται μόνο με έναν αριθμό (π.χ. πίεση)

Τι είναι βαθμωτό μέγεθος? Ένα μέγεθος που περιγράφεται μόνο με έναν αριθμό (π.χ. πίεση) TETY Εφαρμοσμένα Μαθηματικά Ενότητα ΙΙ: Γραμμική Άλγεβρα Ύλη: Διανυσματικοί χώροι και διανύσματα, μετασχηματισμοί διανυσμάτων, τελεστές και πίνακες, ιδιοδιανύσματα και ιδιοτιμές πινάκων, επίλυση γραμμικών

Διαβάστε περισσότερα

Δομές Δεδομένων και Αλγόριθμοι

Δομές Δεδομένων και Αλγόριθμοι Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 19 Hashing - Κατακερματισμός 1 / 23 Πίνακες απευθείας πρόσβασης (Direct Access Tables) Οι πίνακες απευθείας

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ 1 ο : Όριο Συνέχεια Συνάρτησης

ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ 1 ο : Όριο Συνέχεια Συνάρτησης ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ ο : Όριο Συνέχεια Συνάρτησης Φυλλάδιο Φυλλάδι555 4 ο ο.α) ΕΝΝΟΙΑ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ.α) ΕΝΝΟΙΑ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ

Διαβάστε περισσότερα

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 8 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΔΟΜΗ ΕΠΑΝΑΛΗΨΗΣ 1) Πότε χρησιμοποιείται η δομή επανάληψης

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

2.6 ΣΥΝΕΠΕΙΕΣ ΤΟΥ ΘΕΩΡΗΜΑΤΟΣ ΜΕΣΗΣ ΤΙΜΗΣ

2.6 ΣΥΝΕΠΕΙΕΣ ΤΟΥ ΘΕΩΡΗΜΑΤΟΣ ΜΕΣΗΣ ΤΙΜΗΣ 6 ΣΥΝΕΠΕΙΕΣ ΤΟΥ ΘΕΩΡΗΜΑΤΟΣ ΜΕΣΗΣ ΤΙΜΗΣ ΜΕΘΟΔΟΛΟΓΙΑ : ΣΤΑΘΕΡΗ ΣΥΝΑΡΤΗΣΗ Αν θέλουμε να δείξουμε ότι μια συνάρτηση είναι σταθερή σε ένα διάστημα Δ αποδεικνύουμε ότι η είναι συνεχής στο Δ και ότι για κάθε

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΠΛΗ-21

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΠΛΗ-21 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΜΑΤΙΚΗ ΕΝΟΤΗΤΑ: ΠΛΗ-2 ΨΗΦΙΑΚΗ ΣΧΕΔΙΑΣΗ ΑΣΚΗΣΕΙΙΣ ΓΡΑΠΤΩΝ ΕΡΓΑΣΙΙΩΝ & ΘΕΜΑΤΩΝ ΕΞΕΤΑΣΕΩΝ ΣΥΝΤΕΛΕΣΤΕΣ

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΕΥΡΙΠΙΔΟΥ 80 ΝΙΚΑΙΑ ΝΕΑΠΟΛΗ ΤΗΛΕΦΩΝΟ 0965897 ΔΙΕΥΘΥΝΣΗ ΣΠΟΥΔΩΝ ΒΡΟΥΤΣΗ ΕΥΑΓΓΕΛΙΑ ΜΠΟΥΡΝΟΥΤΣΟΥ ΚΩΝ/ΝΑ ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ Η έννοια του μιγαδικού

Διαβάστε περισσότερα

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ Έστω ότι επιθυμούμε να μελετήσουμε ένα τυχαίο πείραμα με δειγματικό χώρο Ω και έστω η πιθανότητα να συμβεί ένα ενδεχόμενο Α Ω Υπάρχουν περιπτώσεις όπου ενώ δεν γνωρίζουμε

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

1.1 ΔΕΙΓΜΑΤΙΚΟΙ ΧΩΡΟΙ ΕΝΔΕΧΟΜΕΝΑ

1.1 ΔΕΙΓΜΑΤΙΚΟΙ ΧΩΡΟΙ ΕΝΔΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ : ΠΙΘΑΝΟΤΗΤΕΣ. ΔΕΙΓΜΑΤΙΚΟΙ ΧΩΡΟΙ ΕΝΔΕΧΟΜΕΝΑ Αιτιοκρατικό πείραμα ονομάζουμε κάθε πείραμα για το οποίο, όταν ξέρουμε τις συνθήκες κάτω από τις οποίες πραγματοποιείται, μπορούμε να προβλέψουμε με

Διαβάστε περισσότερα

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση 4 Μονοτονία - Ακρότατα - Αντίστροφη Συνάρτηση Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Μονοτονία συνάρτησης Μια συνάρτηση f λέγεται: Γνησίως αύξουσα σ' ένα διάστημα Δ του πεδίου ορισμού της, όταν για οποιαδήποτε,

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) ΕΡΓΑΣΙΑ 4 η Ημερομηνία Αποστολής στον Φοιτητή: 5 Φεβρουαρίου 008 Ημερομηνία παράδοσης της Εργασίας: 4 Μαρτίου 008

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012

ΤΕΙ ΣΕΡΡΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΞΕΤΑΣΗ ΣΤΟ ΜΑΘΗΜΑ «ΑΝΑΓΝΩΡΙΣΗ ΠΡΟΤΥΠΩΝ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ» ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ 2012 ΠΑ. 7 ΣΕΠΤΕΜΒΡΙΟΥ Δίνονται τα εξής πρότυπα: [ ] [ ] [ ] [ ] Άσκηση η (3 μονάδες) Χρησιμοποιώντας το κριτήριο της ομοιότητας να απορριφθεί ένα χαρακτηριστικό με βάση το συντελεστή συσχέτισης. (γράψτε ποιο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής

Διαβάστε περισσότερα

Ν!=1*2*3* *(N-1) * N => N! = (Ν-1)! * N έτσι 55! = 54! * 55

Ν!=1*2*3* *(N-1) * N => N! = (Ν-1)! * N έτσι 55! = 54! * 55 ΑΝΑ ΡΟΜΗ- ΑΣΚΗΣΕΙΣ Μια µέθοδος είναι αναδροµική όταν καλεί τον εαυτό της και έχει µια συνθήκη τερµατισµού π.χ. το παραγοντικό ενός αριθµού Ν, µπορεί να καλεί το παραγοντικό του αριθµού Ν-1 το παραγοντικό

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Β ΓΥΜΝΑΣΙΟΥ Βρέντζου Τίνα Φυσικός Μεταπτυχιακός τίτλος ΜEd: «Σπουδές στην εκπαίδευση» ΚΕΦΑΛΑΙΟ 1 Ο : Εξισώσεις - Ανισώσεις 1 1.1 Η ΕΝΝΟΙΑ ΤΗΣ ΜΕΤΑΒΛΗΤΗΣ ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΟΡΙΣΜΟΙ Μεταβλητή

Διαβάστε περισσότερα

9. Συστολικές Συστοιχίες Επεξεργαστών

9. Συστολικές Συστοιχίες Επεξεργαστών Κεφάλαιο 9: Συστολικές συστοιχίες επεξεργαστών 208 9. Συστολικές Συστοιχίες Επεξεργαστών Οι συστολικές συστοιχίες επεξεργαστών είναι επεξεργαστές ειδικού σκοπού οι οποίοι είναι συνήθως προσκολλημένοι σε

Διαβάστε περισσότερα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα

Πανεπιστήμιο Δυτικής Μακεδονίας. Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών. Διακριτά Μαθηματικά. Ενότητα 4: Εισαγωγή / Σύνολα Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Διακριτά Μαθηματικά Ενότητα 4: Εισαγωγή / Σύνολα Αν. Καθηγητής Κ. Στεργίου e-mail: kstergiou@uowm.gr Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

CSC 314: Switching Theory

CSC 314: Switching Theory CSC 314: Switching Theory Course Summary 9 th January 2009 1 1 Θέματα Μαθήματος Ερωτήσεις Τι είναι αλγόριθμος? Τι μπορεί να υπολογιστεί? Απαντήσεις Μοντέλα Υπολογισμού Δυνατότητες και μη-δυνατότητες 2

Διαβάστε περισσότερα

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 10: ΤΕΧΝΙΚΕΣ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΛΓΟΡΙΘΜΩΝ ΓΙΑ ΠΡΟΒΛΗΜΑΤΑ ΜΕ ΑΠΑΓΟΡΕΥΤΙΚΟ ΑΡΙΘΜΟ ΠΕΡΙΠΤΩΣΕΩΝ

Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 10: ΤΕΧΝΙΚΕΣ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΛΓΟΡΙΘΜΩΝ ΓΙΑ ΠΡΟΒΛΗΜΑΤΑ ΜΕ ΑΠΑΓΟΡΕΥΤΙΚΟ ΑΡΙΘΜΟ ΠΕΡΙΠΤΩΣΕΩΝ Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 10: ΤΕΧΝΙΚΕΣ ΣΧΕΔΙΑΣΜΟΥ ΚΑΙ ΑΝΑΛΥΣΗΣ ΑΛΓΟΡΙΘΜΩΝ ΓΙΑ ΠΡΟΒΛΗΜΑΤΑ ΜΕ ΑΠΑΓΟΡΕΥΤΙΚΟ ΑΡΙΘΜΟ ΠΕΡΙΠΤΩΣΕΩΝ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων

Διαβάστε περισσότερα

2.7 ΤΟΠΙΚΑ ΑΚΡΟΤΑΤΑ ΣΥΝΑΡΤΗΣΗΣ

2.7 ΤΟΠΙΚΑ ΑΚΡΟΤΑΤΑ ΣΥΝΑΡΤΗΣΗΣ .7 ΤΟΠΙΚΑ ΑΚΡΟΤΑΤΑ ΣΥΝΑΡΤΗΣΗΣ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ I. Αν μια συνάρτηση παρουσιάζει τοπικό ακρότατο σε ένα εσωτερικό σημείο του πεδίου ορισμού της και είναι παραγωγισιμη σε αυτό τότε ( ).(Θεώρημα Fermat) II.

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΜΜΙΚΗΣ ΑΛΓΕΒΡΑΣ. ρ Χρήστου Νικολαϊδη

ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΜΜΙΚΗΣ ΑΛΓΕΒΡΑΣ. ρ Χρήστου Νικολαϊδη ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΙΑΣ ΤΜΗΜΑ ΠΟΛΙΤΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΜΜΙΚΗΣ ΑΛΓΕΒΡΑΣ ρ Χρήστου Νικολαϊδη Δεκέμβριος Περιεχόμενα Κεφάλαιο : σελ. Τι είναι ένας πίνακας. Απλές πράξεις πινάκων. Πολλαπλασιασμός πινάκων.

Διαβάστε περισσότερα

3.4 3.5 ΟΡΙΣΜΕΝΟ ΟΛΟΚΛΗΡΩΜΑ

3.4 3.5 ΟΡΙΣΜΕΝΟ ΟΛΟΚΛΗΡΩΜΑ ΚΕΦΑΛΑΙΟ Ο.. ΟΡΙΣΜΕΝΟ ΟΛΟΚΛΗΡΩΜΑ ΜΕΘΟΔΟΛΟΓΙΑ : ΟΛΟΚΛΗΡΩΜΑΤΑ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ Συμφώνα με το Θεμελιώδες Θεώρημα του Ολοκληρωτικού Λογισμού Θ.Θ.Ο.Λ ισχύει : I. d II. d III. d ln IV. d V. d VI. d VII. d

Διαβάστε περισσότερα

Συνεχή Κλάσματα. Εμμανουήλ Καπνόπουλος Α.Μ 282

Συνεχή Κλάσματα. Εμμανουήλ Καπνόπουλος Α.Μ 282 Συνεχή Κλάσματα Εμμανουήλ Καπνόπουλος Α.Μ 282 5 Νοεμβρίου 204 Ορισμός και ιδιότητες: Ορισμός: Έστω a 0, a, a 2,...a n ανεξάρτητες μεταβλητές, n N σχηματίζουν την ακολουθία {[a 0, a,..., a n ] : n N} όπου

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα