Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση. Νικόλαος Καραπάνος
|
|
- Ματθαίος Δραγούμης
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση Νικόλαος Καραπάνος Master Thesis Επιβλέπων: Παύλος Σπυράκης, Καθηγητής Τήα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήιο Πατρών Μάιος 2010
2
3 Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση Νικόλαος Καραπάνος Επιβλέπων: Παύλος Σπυράκης, Καθηγητής Τριελής Επιτροπή Παύλος Σπυράκης, Καθηγητής Χρήστος Κακλαάνης, Καθηγητής Ιωάννης Σταατίου, Επίκουρος Καθηγητής Master Thesis Τήα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήιο Πατρών Μάιος 2010
4
5 Περίληψη Πολλά κρυπτογραφικά σχήατα δηόσιου κλειδιού βασίζονται στο γεγονός ότι είναι υπολογιστικά δύσκολο να παραγοντοποιήσουε εγάλους ακέραιους αριθούς. Ο ταχύτερος, και ταυτόχρονα πολυπλοκότερος, κλασσικός αλγόριθος που είναι γνωστός έχρι σήερα για την παραγοντοποίηση ακεραίων ήκους άνω των 110 δεκαδικών ψηφίων είναι ο General Number Field Sieve (GNFS). Οαλγόριθοςαυτόςείναιοκαρπόςπολλώνετώνέρευνας,κατά τη διάρκεια της οποίας παράγονταν ολοένα και ταχύτεροι αλγόριθοι για να καταλήξουε έχρι στιγής στον αλγόριθο GNFS. Πρωταρχικός σκοπός της παρούσης εταπτυχιακής εργασίας είναι η παρουσίαση του θεωρητικού αθηατικού υπόβαθρου πάνω στο οποίο βασίζεται ο GNFS καθώς και η ακολουθιακή υλοποίηση της βασικής εκδοχής του αλγορίθου. ς γλώσσα υλοποίησης επιλέχθηκε η C++. Η υλοποίηση έγινε σε συνεργασία ε τον συφοιτητή ου και αγαπητό φίλο Χρήστο Μπακογιάννη, όπου στα πλαίσια της εταπτυχιακής του εργασίας πραγατοποιήθηκε η εταφορά της ακολουθιακής υλοποίησης του αλγορίθου σε παράλληλο κατανεη- ένο περιβάλλον χρησιοποιώντας το Message Passing Interface (MPI ). Ο πηγαίος κώδικας της υλοποίησης καθώς και σχετικές πληροφορίες υπάρχουν online στη σελίδα http: // kmgnfs. cti. gr. Σηειώνεται πως για την ευκολότερη και απρόσκοπτη ανάγνωση της εργασίας αυτής, ο αναγνώστης θα πρέπει να έχει ένα βαθό εξοικείωσης ε βασικές έννοιες της θεωρίας αριθών, της αλγεβρικής θεωρίας αριθών και της γρα- ικής άλγεβρας. Λέξεις κλειδιά: παραγοντοποίηση ακεραίων (integer factorization), κρυπτογραφία δηόσιου κλειδιού (public-key cryptography), αλγόριθος υποεκθετικής πολυπλοκότητας (subexponential time algorithm), number field sieve, nfs, general number field sieve, gnfs. v
6
7 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον καρδιακό φίλο ου και συφοιτητή Χρήστο Μπακογιάννη, ε τον οποίο αναλάβαε αζί να υλοποιήσουε τη δύσκολη αυτή εργασία, και τελικά τα καταφέραε. Επίσης, θα ήθελα να ευχαριστήσω θερά τους καθηγητές ας, κύριο Παύλο Σπυράκη και κύριο Ιωάννη Σταατίου, οι οποίοι ου χάρισαν τις πολύτιες συβουλές τους και ε καθοδήγησαν καθ όλη τη διάρκεια της προσπάθειάς ου. Τέλος, θα ήθελα να ευχαριστήσω το διευθυντή ου στο Ερευνητικό Ακαδηαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, κύριο Θεόδωρο Κονηνό, τον προϊστάενό ου κύριο Βασίλειο ελή, τους συναδέλφους ου και γενικότερα όλους όσους ε βοήθησαν και ε νέχτηκαν καθ όλη τη διάρκεια της υλοποίησης και συγγραφής της παρούσης εταπτυχιακής εργασίας. vii
8
9 Περιεχόενα Περιεχόενα ix 1 Εισαγωγή Πρώτοι Αριθοί και Παραγοντοποίηση Οάδες Απεικονίσεις Πεδία και ακτύλιοι Αριθητική modulo p Κρυπτογραφία ηόσιου Κλειδιού Μέθοδοι Παραγοντοποίησης Ειδικοί Αλγόριθοι Γενικοί Αλγόριθοι Στρατηγική Παραγοντοποίησης Το Μέλλον της Παραγοντοποίησης Ο Αλγόριθος Number Field Sieve Βασική Στρατηγική ιανύσατα Εκθετών Επόδια Τετραγωνικές Ρίζες Συνόψιση του Αλγορίθου Αναλύση των Βηάτων του Αλγορίθου Επιλογή Πολυωνύου ηιουργία Βάσεων Κοσκίνισα (Sieving) ηιουργία υαδικού Πίνακα και Εφαρογή Γραικής Άλγεβρας Τετραγωνική Ρίζα ix
10 5 kmgnfs: Μια Υλοποίηση του GNFS Υπάρχουσες Υλοποιήσεις Γνωριία ε το kmgnfs Περιθώρια βελτίωσης οή και Χρήση του kmgnfs Βιβλιογραφία 101 Ευρετήριο Αγγλικών Ορων 107 x
11 Κεφάλαιο 1 Εισαγωγή ΟCarl Friedrich Gauss, ένας από τους κορυφαίους αθηατικούς όλων των εποχών, στο έργο του «Disquisitiones Arithmeticae», ανέφερε ότι το πρόβληα του ελέγχου αν ένας αριθός είναι πρώτος (primality testing) και το πρόβληα της παραγοντοποίησης ακεραίων (integer factorization) είναιδύοαπόταπιοθεελιώδηαθηατικάπροβλήατα. Οντως, τα προβλήατα αυτά είναι το κύριο αντικείενο έρευνας πολλών αθηατικών εδώ και πάρα πολλά χρόνια, και ετά την παρουσίαση της κρυπτογραφίας δηόσιου κλειδιού (public-key cryptography) είναι πιο σηαντικά από ποτέ. Στο κεφάλαιο αυτό επιχειρείται ια εισαγωγή του αναγνώστη στο πρόβληα της παραγοντοποίησης ακεραίων, πώς συνδέεται ε την κρυπτογραφία δηόσιου κλειδιού και γιατί είναι τόσο σηαντικό πρόβληα ε αείωτο ερευνητικό ενδιαφέρον. 1
12 1. Εισαγωγη 1.1 Πρώτοι Αριθοί και Παραγοντοποίηση Οπως αναφέρθηκε και στην περίληψη, θεωρείται ως δεδοένο ότι ο αναγνώστης είναι εξοικειωένος ε βασικές έννοιες της θεωρίας αριθών, πλην όως παρακάτω περιγράφονται κάποιες ιδέες και έννοιες οι οποίες σχετίζονται ε την παραγοντοποίηση ακεραίων και την κρυπτογραφία ως υπενθύιση και εισαγωγή στο αντικείενο. Ενας αριθός a είναι διαιρέτης (divisor) του b (στα αθηατικά συβολίζεται ως a b, και προφέρεται το a διαιρεί το b) εάν το υπόλοιπο της διαίρεσης του b ε το a ισούται ε ηδέν (αν το a δεν διαιρεί το b τότε γραφουε a b). Για παράδειγα το 7 είναι ένας διαιρέτης του 35, οπότε γράφουε Ενας αριθός ονοάζεται πρώτος (prime number), αν έχει ακριβώς δύο διαιρέτες, τον εαυτό του και τη ονάδα. Για παράδειγα, το 13 είναι πρώτος οι διαιρέτες του είναι το 1 και το 13. Οι ικρότεροι πρώτοι αριθοί είναι πολύ εύκολο να βρεθούν: 2, 3, 5, 7, 11, 13,... Οσοι αριθοί εγαλύτεροι του 1 δεν είναι πρώτοι ονοάζονται σύνθετοι (composite). Ο αριθός 1 δεν θεωρείται ούτε πρώτος ούτε σύνθετος. Οεγαλύτεροςθετικόςακέραιοςπουδιαιρείταυτόχροναδύοακεραίουςa και b ονοάζεται έγιστος κοινός διαιρέτης (greatest common divisor) τωνa, b και συβολίζεται στα αγγλικά ε gcd(a, b). ύο ακέραιοι a, b είναι εταξύ τους πρώτοι (relatively prime, coprime) ανgcd(a, b) =1. Ο έγιστος κοινός διαιρέτης εταξύ δύο ακεραίων a και b πορεί να υπολογιστεί χρησιοποιώντας τον αλγόριθο του Ευκλείδη (Euclidean algorithm). Αέσως παρακάτω αλλά και στις επόενες ενότητες ακολουθούν κάποιοι ση- αντικοί ορισοί καθώς επίσης και βασικά λήατα και θεωρήατα από τη θεωρία αριθών. Τα περισσότερα απ αυτά διατυπώνονται χωρίς απόδειξη. Ο ενδιαφερόενος αναγνώστης πορεί να ανατρέξει στα [1, 2, 3, 4]. Λήα 1.1. Εάν a b και b c τότε a c. Λήα 1.2. Εστω n θετικός ακέραιος εγαλύτερος του 1. Εστω d ο ικρότερος διαιρέτης του n, ο οποίος είναι εγαλύτερος του 1. Τότε ο d είναι πρώτος. Θεώρηα 1.1 (Euclid s theorem). Υπάρχουν άπειροι πρώτοι αριθοί. Απόδειξη. Η απόδειξη γίνεται ε εις άτοπο απαγωγή. Εστω ότι το πλήθος των πρώτων αριθών είναι πεπερασένο και ίσο ε k. Εστω λοιπόν ότι όλοι οι πρώτοι αριθοί περιέχονται στην πεπερασένη λίστα p 1,p 2,p 3,...,p k ήκους 2
13 1.1. Πρώτοι Αριθοί και Παραγοντοποίηση k. Ορίζουε τον αριθό n = p 1 p 2 p 3...p k +1,οοποίοςείναιτογινόενο όλων των πρώτων αριθών συν 1. Εστω d οικρότεροςδιαιρέτηςτουn, εγαλύτερος από 1. Τότε ο d είναι πρώτος σύφωνα ε το λήα 1.2. Οως κανένας από τους πρώτους της πεπερασένης λίστας δεν διαιρεί τον n. Εξάλλου είναι όλοι τους διαιρέτες του n 1, έτσι αν διαιρέσουε τον n ε έναν από τους πρώτους της λίστας το υπόλοιπο της διαίρεσης θα ισούται πάντα ε 1. Συνεπώς ο d είναι πρώτος και δεν είναι στην παραπάνω πεπερασένη λίστα. Αλλά αυτό είναι άτοπο, αφού η λίστα περιέχει όλους τους πρώτους αριθούς. Άρα η αρχική υπόθεση ότι το πλήθος των πρώτων αριθών είναι πεπερασένο είναι λανθασένη και συνεπώς υπάρχουν άπειροι πρώτοι αριθοί. Υπάρχουν πάρα πολλά αποτελέσατα σχετικά ε την κατανοή των πρώτων αριθών, όως δεν υπάρχει κάποιος απλός αθηατικός τύπος που να υπολογίζει ε ακρίβεια το πλήθος των πρώτων αριθών έσα σε ένα συγκεκριένο διάστηα. Μία εκτίηση του πόσοι πρώτοι αριθοί υπάρχουν έχρι έναν αριθ- ό n δίνεται από τον προσεγγιστικό τύπο n/ ln n. Οι πρώτοι αριθοι φαίνεται ότι προκύπτουν σχετικά ε τυχαίο τρόπο. Υπάρχουν ακόα απλές υποθέσεις που δεν έχουν ακόα αποδειχθεί, όπως η εικασία του Goldbach. Υπόθεση 1.1 (Goldbach conjecture). Κάθε άρτιος αριθός, εγαλύτερος του 2, είναι το άθροισα δύο πρώτων αριθών. Ηπαραπάνωυπόθεσηείναιεύκολοναεπαληθευτείγιαικρούςάρτιουςαριθούς ε τη βοήθεια ενός υπολογιστή, αλλά οι αθηατικοί δεν γνωρίζουν ακόα αν ισχύει για όλους τους άρτιους αριθούς. Ορισός 1.1 (Παραγοντοποίηση ακεραίου). Παραγοντοποίηση ενός ακεραίου n (integer factorization) είναι η διάσπαση του n σε ικρότερους, η τετριένους διαιρέτες (ή αλλιώς παράγοντες) των οποίων το γινόενο ισούται ε n. Οσοι από τους παράγοντες αυτούς είναι σύνθετοι αριθοί, πορούν να παραγοντοποιηθούν περαιτέρω, έχρι τελικά να καταλήξουε σε ένα γινόενο που θα αποτελείται όνο από πρώτους αριθούς, το οποίο είναι οναδικό για κάθε n, σύφωνα ε το θεελιώδες θεώρηα της αριθητικής. Θεώρηα 1.2 (Fundamental Theorem of Arithmetics). Κάθε ακέραιος εγαλύτερος από 1 πορεί να γραφεί ε οναδικό τρόπο σαν το γινόενο κάποιων πρώτων αριθών (αγνοώντας φυσικά τη σειρά ε την οποία γράφονται οι πρώτοι έσα στο γινόενο). 3
14 1. Εισαγωγη Για παράδειγα έχουε 15 = 3 5, 255 = και 60 = Σ αυτό το θεώρηα και στο γεγονός ότι είναι υπολογιστικά δύσκολο να βρούε τους πρώτους παράγοντες ενός πολύ εγάλου ακεραίου, βασίζουν την ασφάλεια τους πολλοί κρυπτογραφικοί αλγόριθοι δηόσιου κλειδιού, όπως θα περιγραφεί και παρακάτω. 1.2 Οάδες Ορισός 1.2 (Group). Μία οάδα (group) G είναι ένα σύνολο από στοιχεία (πεπερασένα ή άπειρα) αζί ε ια δυαδική πράξη και όλα αζί ικανοποιούν τέσσερις θεελιώδεις ιδιότητες: Κλειστότητα (closure): a, b G : a b G Προσεταιριστική ιδιότητα (associativity): a, b, c G : (a b) c = a (b c) Υπαρξη ταυτοτικού στοιχείου (identity) e: e G a G : e a = a e = a Υπαρξη αντίστροφου στοιχείου (inverse) για κάθε στοιχείο του G: a G, a 1 : a a 1 = a 1 a = e Ορισός 1.3 (Abelian group). Ενα group G στο οποίο ισχύει η αντιεταθετική ιδιότητα (commutativity): ονοάζεται Abelian group. a, b G : a b = b a Ορισός 1.4 (Order of group). ς τάξη (order) ενόςgroup G ορίζεται το πλήθος των στοιχείων στο G. Ενα group ε πεπερασένο αριθό στοιχείων (finite group) έχει και πεπερασένη τάξη. Τα group ε τα οποία θα ασχοληθούε στην παρούσα εργασία είναι πεπερασένα εκτός και αν δηλώνεται ρητά το αντίθετο. 4
15 1.3. Απεικονίσεις Ορισός 1.5 (Order of group element). ς τάξη (order) ενός στοιχείου g ενός group G ορίζεται ο ικρότερος αριθός a για τον οποίο ισχύει g a = e, όπου e το ταυτοτικό στοιχείο του G. Αν δεν υπάρχει τέτοιος a, τότε το g έχει άπειρη τάξη. Ορισός 1.6 (Cyclic group). Ενα group G είναι κυκλικό (cyclic) αν υ- πάρχει g G, τέτοιο ώστε το G να πορεί να γραφεί ως G =< g >= (g, g 1,g 2,g 3,...). Στην περίπτωση αυτή το g είναι γεννήτρια (generator) του G. Πόρισα 1.1. Κάθε group G του οποίου η τάξη είναι πρώτος αριθός είναι κυκλικό. Ορισός 1.7 (Subgroup). Το H είναι υπό-οάδα (subgroup) τουgroup G, αν περιέχει ένα υποσύνολο των στοιχείων του G και ικανοποιεί τις 4 απαιτήσεις ενός group (βλέπε ορισό 1.2). Το H πρέπει να περιέχει τουλάχιστον το ταυτοτικό στοιχείο του G. Είναι ένα κανονικό group του οποίου η τάξη θα πρέπει να είναι διαιρέτης της τάξης του G. Ορισός 1.8 (Normal subgroup). Εστω ότι το H είναι subgroup του group G. Τότε το H είναι ένα κανονικό subgroup (normal subgroup) του G, και συβολίζεται ως H G,αν για κάθε x G ισχύει: xhx 1 = H 1.3 Απεικονίσεις Μία απεικόνιση (mapping) σ : G H παίρνει ένα στοιχείο g G και το απεικονίζει στο σ(g) H. Ορισός 1.9 (Homomorphism). Μία απεικόνιση σ : G H λέγεται οοορφισός (homomorphism), εάν απεικονίζει το G στο H και ταυτόχρονα διατηρεί την πράξη του group, δηλαδή a, b G ισχύει σ(a b) =σ(a) σ(b). Ορισός 1.10 (Isomorphism). Μία απεικόνιση σ λέγεται ισοορφισός (isomorphism), εάν είναι οοορφισός και είναι επιπλέον ένα προς ένα και επί (bijective), Ορισός 1.11 (Automorphism). Μία απεικόνιση σ λέγεται αυτοορφισός (automorphism), εάν είναι ισοορφισός και απεικονίζει το G στον εαυτό του. 5
16 1. Εισαγωγη 1.4 Πεδία και ακτύλιοι Ενα από τα πιο σηαντικά δοικά στοιχεία της αφηρηένης άλγεβρας είναι το πεδίο (field). Ορισός 1.12 (Field). ς πεδίο (field) ορίζεται ένα σύνολο από στοιχεία που ικανοποιεί τα αξιώατα ενός πεδίου (field axioms) τόσο για την πράξη της πρόσθεσης όσο και για την πράξη του πολλαπλασιασού. Τα αξιώατα ενός πεδίου F είναι τα εξής: Κλειστότητα (closure): a, b F : a + b F a, b F : a b F Προσεταιριστική ιδιότητα (associativity): a, b, c F : (a + b)+c = a +(b + c) a, b, c F : (ab)c = a(bc) Αντιεταθετική ιδιότητα (commutativity): a, b F : a + b = b + a a, b F : ab = ba Επιεριστική ιδιότητα (distributivity): a, b, c F : a(b + c) =ab + ac Ταυτοτικό στοιχείο (identity): a, b, c F : (a + b)c = ac + bc a F : 0+a = a +0=a a F : 1 a = a 1=a 6
17 1.4. Πεδία και ακτύλιοι Αντίστροφο στοιχείο (inverse): a F : a +( a) =( a)+a =0 a F, a = 0 : a a 1 = a 1 a =1 Συχνά δεν είναι δυνατόν να ικανοποιούνται όλες οι παραπάνω ιδιότητες και γι αυτό υπάρχει ένα άλλο δοικό στοιχείο στην αφηρηένη άλγεβρα, ο δακτύλιος (ring). Ορισός 1.13 (Ring). ς δακτύλιος (ring) ορίζεται ένα σύνολο από στοιχεία που ικανοποιούν όλες τις ιδιότητες ενός field εκτός από ία ή περισσότερες από τις παρακάτω ιδιότητες: ο πολλαπλασιασός ικανοποιεί την αντιεταθετική ιδιότητα ύπαρξη του ταυτοτικού στοιχείου 1 στον πολλαπλασιασό ύπαρξη αντίστροφου στοιχείου στον πολλαπλασιασό για όλα τα στοιχεία εκτός του 0 ο πολλαπλασιασός ικανοποιεί την προσεταιριστική ιδιότητα Ορισός 1.14 (Ring homomorphism). Εστω R ένα ring ε τελεστές + και. Εστω S ένα ring ε τελεστές και. Η απεικόνιση θ : R S είναι ένας οοορφισός δακτυλίου (ring homomorphism) απότοring R, +, στο ring Σ,, αν οι ακόλουθες συνθήκες είναι αληθείς a, b R: 1. θ(a + b) =θ(a) θ(b) 2. θ(a b) =θ(a) θ(b) Ορισός 1.15 (Finite field). Ενα field F που περιέχει πεπερασένο αριθό στοιχείων ονοάζεται πεπερασένο πεδίο (finite field). Ορισός 1.16 (Order of field). Η τάξη (order) n ενός field F είναι ο αριθός των στοιχείων που περιέχει. Πόρισα 1.2. Ητάξηενόςfinite field F είναι δύναη κάποιου πρώτου αριθού, δηλαδή είναι της ορφής p n,όπουp πρώτος και n θετικός ακέραιος. Ορισός 1.17 (Characteristic of field). Το χαρακτηριστικό (characteristic) p ενός field F, είναι ένας ακέραιος που δείχνει πόσες φορές πρέπει να προσθέσουε το ταυτοτικό στοιχείο του πολλαπλασιασού, δηλαδή το 1, έτσι ώστε τελικά να πάρουε το ταυτοτικό στοιχείο της πρόσθεσης, δηλαδή το 0. 7
18 1. Εισαγωγη Πόρισα 1.3. Το χαρακτηριστικό p ενός finite field F είναι πρώτος αριθός. Ορισός 1.18 (Extension field). Το πεδίο E ονοάζεται επέκταση πεδίου (extension field) τουπεδίουf,αντοf είναι ένα υπό-πεδίο (subfield) τουe. Συβολίζεται ως E/F. Ενα field πορεί να επεκταθεί ε ένα η περισσότερα στοιχεία ε αποτέλεσα να δηιουργηθεί ένα extension field. Αυτό συνήθως γίνεται ε ρίζες ενός πολυωνύου. Για παράδειγα το Q πορεί να επεκταθεί ε τις ρίζες του πολυωνύου t 2 5, το οποίο συβολίζεται ως Q( 5). Το Q( 5) είναι το ικρότερο field που περιέχει το Q και το 5, συνεπώς πρέπει να περιέχει όλες τις ρίζες του t 2 5. Ορισός 1.19 (Extension field degree). Βαθός ιας επέκτασης πεδίου (extension field degree) E/F είναι η διάσταση του E ως διανυσατικού χώρου πάνω στο F και συβολίζεται ως [E : F ]: [E : F ]=dim F E Αν ο βαθός είναι πεπερασένος αριθός τότε η επέκταση πεδίου ονοάζεται πεπερασένη (finite extension field). Ορισός 1.20 (Algebraic number field). ς algebraic number field(ή απλά number field) ορίζεταιτοfinite extension field Q(a) του field Q των ρητών αριθών. Τα στοιχεία ενός number field που είναι ρίζες ενός πολυωνύου: z n + a n 1 z n a 0 =0 ε ακέραιους συντελεστές και συντελεστή του n ίσο ε 1 ονοάζονται αλγεβρικοί ακέραιοι (algebraic integers) τουπεδίουαυτού. Ενα πολυώνυο f(t) λέγεται ότι διασπάται πάνω σε ένα field F,ανπορείνα γραφεί ως το γινόενο γραικών παραγόντων που όλοι τους ανήκουν στο F. Με άλλα λόγια όλες οι ρίζες του f(t) ανήκουν στο F. Ορισός 1.21 (Splitting field). Το F είναι σώα διασπάσεως ή σώα ριζών (splitting field) γιαέναπολυώνυοf πάνω από το field G, ανg F και το F είναι το ικρότερο field ε αυτές τις ιδιότητες. (Σηείωση: Το F είναι field extension του G). Από τον προηγούενο ορισό είναι εφανές ότι το splitting field F του πολυωνύου f πάνω από το field G είναι ίσο ε G(r 1 r 2... r n ),όπουr 1,r 2... r n είναι η ρίζες του f στο G. 8
19 1.5. Αριθητική modulo p Ορισός 1.22 (Ideal). Στη θεωρία δακτυλίων, ως ιδεώδες (ideal) I ορίζεται κάθε υποσύνολο ενός ring R ε τις εξής ιδιότητες: Αν a, b I, τότεa + b I (additive group). Αν a I και b R, τότεa b και b a I. Η έννοια των ideals επιτρέπει την γενίκευση ερικών σηαντικών ιδιοτήτων των ακεραίων αριθών, όπως πρώτος αριθός, ζυγός αριθός ή πολλαπλάσιο του 3, και τη χρήση τους στη θεωρία δακτυλίων. Ορισός 1.23 (Proper Ideal). Ενα ideal I ενός ring R ονοάζεται κανονικό (proper ideal), αν το I είναι κανονικό υποσύνολο (proper subset) του R, δηλαδή είναι υποσύνολο του R αλλά ταυτόχρονα δεν είναι ίσο ε το R. Ορισός 1.24 (Prime Ideal). Ενα proper ideal I ενός ring R ονοάζεται πρώτο (prime ideal), αν για κάθε a, b R, ανab I, τότετουλάχιστονένα από τα a και b ανήκει στο I. Ορισός 1.25 (Principal Ideal). Ενα ideal I ενός ring R ονοάζεται κύριο (principal ideal), αν υπάρχει ένα στοιχείο a R, τέτοιο ώστε: I = ar = {ar : r R}. Με άλλα λόγια το ideal δηιουργείται από ένα στοιχείο, το a. 1.5 Αριθητική modulo p Οταν οι αθηατικοί υπολογισοί πραγατοποιούνται modulo έναν ακέραιο z, τότε χρησιοποιούε αριθητική ε υπόλοιπα (modular arithmetic). Οταν ια αθηατική πράξη γίνεται modulo z, σηαίνει ότι το αποτέλεσα της πράξης διαιρείται ε το z και το τελικό αποτέλεσα είναι το υπόλοιπο της διαίρεσης αυτής. Αυτό έχει ως αποτέλεσα να χρησιοποιούε όνο τους αριθούς 0, 1,...,z 1. Οz πορεί να είναι ένας οποιοσδήποτε ακέραιος, άλλα στην περίπτωση που είναι πρώτος αριθός, εφανίζονται ορισένες πολύ ενδιαφέρουσες ιδιότητες, πολλές απ τις οποίες απορρέουν από τη θεωρία της προηγούενης ενότητας, και αυτός είναι ένας από τους βασικούς λόγους που οι πρώτοι αριθοί χρησιοποιούνται ευρέως στην κρυπτογραφία. Εστω ότι ο p είναι πρώτος αριθός. Το σύνολο των αριθών modulo p σχηατίζουν ένα finite field και συχνά αναφερόαστε σ αυτό ως το mod p field ή απλά ως mod p. Κάποια σηεία που πρέπει να θυάται κάποιος όταν κάνει πράξεις στο mod p: 9
20 1. Εισαγωγη Οταν από έναν αριθό στο mod p αφαιρούνται η προστίθενται πολλαπλάσια του p το αποτέλεσα παραένει το ίδιο. Ολα τα αποτελέσατα είναι πάντα έσα στο εύρος 0, 1,...,p 1. Μπορούε να σκεφτούε τους υπολογισούς στο mod p σαν να πραγατοποιείται ολόκληρος ο υπολογισός στο Z, και στο τέλος να υπολογίζεται το αποτέλεσα στο mod p. Συνεπώς, όλοι οι αλγεβρικοί κανόνες που είναι γνωστοί για τους ακεραίους (όπως το a(b + c) =ab + bc) ισχύουν και στο mod p. Το finite field των ακεραίων modulo p αναφέρεται χρησιοποιώντας διάφορους συβολισούς, όπως Z p, Z/pZ ήκαιgf (p), όπουgf είναι τα αρχικά του Galois Field, προςτιήντουγάλλουαθηατικούevariste Galois, οοποίος υπήρξε ο θεελιωτής της θεωρίας των πεπερασένων πεδίων και όχι όνο. Ενα πολύ χρήσιο θεώρηα που αναφέρεται σε finite fields modulo p είναι το εξής: Θεώρηα 1.3 (Fermat s little theorem). Αν ο p είναι πρώτος αριθός και ο a είναι ένας ακέραιος, τέτοιος ώστε p a, τότεa p 1 1(mod p). Εξίσου χρήσιη είναι η συνάρτηση φ του Euler καθώς και το θεώρηα του Euler που ουσιαστικά πρόκειται για επέκταση του Fermat s little theorem. Ορισός 1.26 (Euler totient function). Εστω n θετικός ακέραιος. Η συνάρτηση φ(n) (Euler totient function ή Euler phi function) ισούται ε τον αριθό των θετικών ακεραίων, που είναι ικρότεροι ή ίσοι του n, καιεπιπλέον είναι πρώτοι σε σχέση ε το n (δηλαδή ο έγιστος κοινός διαιρέτης τους ε το n είναι το 1). Λήα 1.3. Εστω p πρώτος αριθός. Τότε φ(p) =p 1. Λήα 1.4. Εστω p και q πρώτοι αριθοί, ε p = q. Τότε φ(pq) =(p 1)(q 1). Λήα 1.5. Εστω p πρώτος αριθός και k θετικός ακέραιος, τότε φ(p k )= p k p k 1. Λήα 1.6. Αν η παραγοντοποίηση ενός αριθού n>1 είναι n = p k 1 p k 2 2 p kr r,τότεφ(n) =(p k 1 1 p k ) (p k 2 2 p k ) (p kr r p kr 1 r ). Λήα 1.7. Αν ο a είναι ακέραιος και p και q πρώτοι αριθοί, ε p = q, και gcd(a, p) =gcd(a, q) =1,τότεa (p 1)(q 1) 1(mod pq). 10 1
21 1.6. Κρυπτογραφία ηόσιου Κλειδιού Θεώρηα 1.4 (Eulers s theorem). Αν a, n είναι θετικοί ακέραιοι και gcd(a, n) = 1, τότεa φ(n) 1(mod n). Ακολουθούν ερικές χρήσιες έννοιες: Ορισός 1.27 (Quadratic residue). Ενας ακέραιος n είναι τετραγωνικό υπόλοιπο (quadratic residue) modulo p, αν το n είναι ισοδύναο ε ένα τέλειο τετράγωνο στο F p,όπουp>2. Με άλλα λόγια για να είναι το n quadratic residue (mod p), πρέπει να υπάρχει ακέραιος x τέτοιος ώστε: x 2 n (mod p) Αν δεν υπάρχει τέτοιο x, τότε το n ονοάζεται quadratic nonresidue. Ορισός 1.28 (The Legendre symbol). Εστω a ακέραιος και p>2 πρώτος. Το σύβολο Legendre ( a ) ορίζεται ως: p a 0, αν p a = 1, αν ο a είναι quadratic residue mod p p 1, αν ο a είναι quadratic nonresidue mod p Ορισός 1.29 (The Jacobi symbol). Το σύβολο Jacobi είναι η επέκταση του συβόλου Legendre για σύνθετους περιττούς αριθούς. Εστω a ακέραιος και n σύνθετος περιττός αριθός του οποίου η παραγοντοποίηση σε γινόενο πρώτων παραγόντων είναι n = p a 1 1 p a p am m. Το σύβολο Jacobi ( a ) ορίζεται ως το γινόενο των συβόλων Legendre για τους πρώτους n παράγοντες του n: a1 a a a = n p 1 p 2 a2 am a... p m Ο λόγος για τον οποίο τα παραπάνω σύβολα δεν ισχύουν για quadratic residues molulo 2, είναι ότι το 2 είναι ειδική περίπτωση και όλοι οι αριθ- οί της ορφής 8n +1και 8n 1 για n Z είναι quadratic residues modulo 2. Σηειώνεται επίσης ότι υπάρχουν αποδοτικοί τρόποι υπολογισού και για τα δύο παραπάνω σύβολα. 1.6 Κρυπτογραφία ηόσιου Κλειδιού Στο σηείο αυτό θα πραγατοποιηθεί ια πολύ σύντοη και απλουστευένη αναφορά στη σύγχρονη κρυπτογραφία και πώς σχετίζεται ε το πρόβληα της 11
22 1. Εισαγωγη παραγοντοποίησης ακεραίων. Ο ενδιαφερόενος αναγνώστης πορεί να ανατρέξει στα [5, 6] τα οποία αναλύουν διεξοδικά σχεδόν όλες τις πτυχές της σύγχρονης κρυπτογραφίας καθώς επίσης και στο [7] το οποίο προσεγγίζει το αντικείενο της κρυπτογραφίας και των εφαρογών της από ια πιο πρακτική ο- πτική γωνία, χωρίς να υπεισέρχεται σε πολύπλοκες αθηατικές λεπτοέρειες, επικεντρώνοντας στη σωστή χρήση των κρυπτογραφικών πρωτοκόλλων. Ηιδέατηςκρυπτογραφίας δηόσιου κλειδιού (public-key cryptography) εφευρέθηκε τη δεκαετία του 1970 (τουλάχιστον στη δηόσια κοινότητα) από τους Whitfield Diffie και Martin Hellman καθώς επίσης (ανεξάρτητα από τους προηγούενους) και από τον Ralph Merkle. Ηιδέατουςήτανότιτακρυπτογραφικά κλειδιά πορούν να υπάρχουν σε ζευγάρια. Ενα κλειδί του ζεύγους χρησιοποιείται για την κρυπτογράφηση και το άλλο για την αποκρυπτογράφηση. Οπως θα περιγραφεί και παρακάτω ενώ το κλειδί που χρησιοποιείται για την αποκρυπτογράφηση πρέπει να είναι υστικό (γι αυτό ονοάζεται και ιδιωτικό), το κλειδί που χρησιοποιείται για την λειτουργία της κρυπτογράφησης δεν χρειάζεται να είναι υστικό. Αντιθέτως είναι δηόσιο (από εκεί πήρε το όνοά της η κρυπτογραφία δηόσιου κλειδιού). Οπως θα δούε αργότερα, η χαρακτηριστική αυτή ιδιότητα της κρυπτογραφίας δηόσιου κλειδιού έχει πολύ σηαντικά οφέλη. Η ιδέα αυτή είναι εντελώς διαφορετική απ τη λειτουργία της κλασσικής κρυπτογραφίας συετρικού κλειδιού (symmetric-key cryptography), όπου το ίδιο κλειδί χρησιοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση και φυσικά το κλειδί αυτό πρέπει να το γνωρίζουν όνο τα δύο επικοινωνούντα έρη Ενα Παράδειγα Ας δούε ένα απλό παράδειγα του πώς λειτουργεί ένας αλγόριθος δηόσιου κλειδιού. Εστω ότι ο Bob και η Alice θέλουν να επικοινωνήσουν χρησιοποιώντας κρυπτογραφία δηόσιου κλειδιού. Αρχικά ο Bob δηιουργεί ένα ζεύγος δηόσιου-ιδιωτικού κλειδιού. Το ιδιωτικό κλειδί το κρατάει κρυφό και το δηόσιο κλειδί το δίνει στην Alice. Τώρα η Alice πορεί να στέλνει ηνύατα στον Bob, χρησιοποιώντας το δηόσιο κλειδί του Bob. Συγκεκριένα κρυπτογραφεί τα ηνύατα που δηιουργεί ε το δηόσιο κλειδί του Bob και κατόπιν τα στέλνει στον Bob. Ο Bob ε τη σειρά του πορεί και αποκρυπτογραφεί αυτά τα ηνύατα χρησιοποιώντας το ιδιωτικό κλειδί του που όνο αυτός γνωρίζει. Αν ο Bob επιθυεί να στείλει απάντηση στην Alice, τότε συβαίνει η αντίστροφη διαδικασία. Η Alice θα πρέπει να έχει δηιουργήσει το δικό της ζεύγος 12
23 1.6. Κρυπτογραφία ηόσιου Κλειδιού δηόσιου-ιδιωτικού κλειδιού. Ο Bob θα πάρει το δηόσιο κλειδί της Alice και θα το χρησιοποιήσει για να κρυπτογραφήσει τα ηνύατά του και να τα στείλει στην Alice, η οποία ε τη σειρά της χρησιοποιώντας το ιδιωτικό κλειδί της, που όνο αυτή γνωρίζει, θα είναι σε θέση να αποκρυπτογραφήσει και να διαβάσει τα ηνύατα που της έστειλε ο Bob Ασφάλεια και Πρακτικότητα Για να είναι ασφαλής ένας αλγόριθος δηόσιου κλειδιού θα πρέπει να είναι υπολογιστικά αδύνατο να βρεθεί ποιο είναι το ιδιωτικό κλειδί του ζεύγους όταν είναι γνωστό όνο το δηόσιο. Σε διαφορετική περίπτωση κάποιος που γνωρίζει το δηόσιο κλειδί (πράγα καθόλου δύσκολο γιατί το δηόσιο κλειδί πορεί οποιοσδήποτε να το άθει) θα πορεί να υπολογίσει το ιδιωτικό κλειδί ε αποτέλεσα η ασφάλεια του συστήατος να καταρρεύσει. Από το 1976 και ετά έχουν προταθεί πάρα πολλοί αλγόριθοι δηόσιου κλειδιού. Πολλοί από αυτούς είναι η ασφαλείς. Από αυτούς που θεωρούνται ακόα ασφαλείς, πολλοί δεν πορούν να εφαροστούν στην πράξη. Η απαιτούν πολύ εγάλο ήκος κλειδιού ή το κρυπτογραφηένο κείενο (ciphertext) είναι πολύ εγαλύτερο από το αρχικό κείενο (plaintext). Πολλοί λίγοι αλγόριθοι δηόσιου κλειδιού είναι ταυτόχρονα ασφαλείς και πρακτικοί. Οι αλγόριθοι αυτοί βασίζονται γενικά σε υπολογιστικά δύσκολα προβλήατα, όπως είναι για παράδειγα η παραγοντοποίηση εγάλων ακέραιων αριθών ή ο υπολογισός διακριτών λογαρίθων (discrete logarithms). Από αυτούς τους ασφαλείς και πρακτικούς αλγόριθους, κάποιοι είναι κατάλληλοι όνο για διανοή κρυπτογραφικών κλειδιών (key distribution). Άλλοι πάλι είναι κατάλληλοι όνο για ψηφιακές υπογραφές (digital signatures), όπως για παράδειγα ο αλγόριθος DSA (Digital Signature Algorithm). Μόνο τρεις αλγόριθοι δουλεύουν καλά τόσο για κρυπτογράφηση δεδοένων όσο και για ψηφιακές υπογραφές: ο RSA (από τα αρχικά των εφευρετών του Ron Rivest, Adi Shamir, Leonard Adleman), ο ElGamal και ο Rabin. Οπιοδιαδεδοένος από τους τρεις αυτούς αλγόριθους, που χρησιοποιείται σχεδόν παντού, είναι ο RSA, την λειτουργία του οποίου θα περιγράψουε στην επόενη υπόενότητα. Η δηοτικότητά του, ίσως οφείλεται στο γεγονός ότι είναι ο πιο εύκολα κατανοητός και υλοποιήσιος από τους παραπάνω αλγορίθους. Αξίζει στο σηείο αυτό να αναφερθεί ότι επειδή ακριβώς η ασφάλεια του δηοφιλούς RSA βασίζεται στο δύσκολο πρόβληα της παραγοντοποίησης ακεραίων, το πρόβληα αυτό είναι εξίσου δηοφιλές και αντικείενο έντονης έρευνας τις τελευταίες δεκαετίες. Αν βρεθεί κάποιος αλγόριθος που να παραγοντοποιεί εγάλους ακέραιους αριθούς σε λογικό (πολυωνυικό) χρόνο, τότε ο RSA 13
24 1. Εισαγωγη θα καταρρεύσει και όλα τα συστήατα που τον χρησιοποιούν θα πρέπει να τον αντικαταστήσουν. στόσο οι αλγόριθοι δηόσιου κλειδιού είναι αργοί. Κρυπτογραφούν και αποκρυπτογραφούν δεδοένα πολύ πιο αργά σε σχέση ε τους αλγόριθους συετρικού κλειδιού. Η λύση είναι η δηιουργία υβριδικών κρυπτοσυστη- άτων (hybrid cryptosystem). Ενας αλγόριθος συετρικού κλειδιού ε ένα τυχαίο κλειδί, το οποίο ονοάζεται session key, χρησιοποιείται για να κρυπτογραφήσει τα δεδοένα, και ένας αλγόριθος δηόσιου κλειδιού χρησι- οποιείται για να κρυπτογραφήσει το session key Ο Αλγόριθος RSA Οπως έχει ήδη αναφερθεί ο αλγόριθος RSA στηρίζει την ασφάλειά του στην δυσκολία ας να παραγοντοποιήσουε εγάλους αριθούς. Το δηόσιο και το ιδιωτικό κλειδί του αλγορίθου είναι συναρτήσεις δύο εγάλων πρώτων αριθών. Η ανάκτηση του plaintext από το ciphertext και το δηόσιο κλειδί υποτίθεται ότι είναι ισοδύναη ε την παραγοντοποίηση του γινοένου των δύο πρώτων αριθών ηιουργία ζεύγους κλειδιών Για να δηιουργήσουε ένα ζεύγος δηόσιου-ιδιωτικού κλειδιού, αρχικά επιλέγουε δύο τυχαίους 1 εγάλους πρώτους αριθούς p και q του ίδιου ήκους και υπολογίζουε το γινόενο n = pq. Χρειαζόαστε δύο εκθέτες e και d, τέτοιους ώστε: ed 1(mod t) (1.1) Το t ορίζεται συνήθως ίσο ε τη συνάρτηση φ του Euler (Euler totient function, βλέπελήα1.4): αλλά είναι πιο ακριβές αν οριστεί ως: t = φ(n) =φ(pq) =(p 1)(q 1) (1.2) t = lcm(p 1,q 1) (1.3) 1 Ηεπιλογήτωνπρώτωναριθώνπορείναηγίνεταιτελείωςτυχαία,αλλάναεξετάζεται αν αυτοί πληρούν κάποιες συγκεκριένες αθηατικές ιδιότητες. Οι αριθοί αυτοί ονοάζονται strong primes και οι ιδιότητες που έχουν κάνουν τα γινόενα στα οποία συ- ετέχουν ανθεκτικά σε ορισένους (κυρίως παλαιότερους) αλγόριθους παραγοντοποίησης (βλέπε κεφάλαιο 2). Το αν είναι όντως απαραίτητοι τέτοιοι έλεγχοι είναι υπό συζήτηση. 14
25 1.6. Κρυπτογραφία ηόσιου Κλειδιού όπου lcm τα αρχικά του least common multiple, δηλαδή ελάχιστο κοινό πολλαπλάσιο. Οποια και από τις δύο παραπάνω σχέσεις για το t να χρησιοποιηθεί τα αποτελέσατα θα είναι ακριβώς τα ίδια. Συνήθως διαλέγουε το e έτσι ώστε να είναι κάποιος ικρός περιττός αριθός, όπως 3, 5, 17 ή Το d πορεί τώρα να υπολογιστεί ως ο αντίστροφος του e modulo t, αφού e e 1 1(mod t), οπότε από την σχέση 1.1 d = e 1 (mod t). Ο υπολογισός του αντιστρόφου ενός αριθού a modulo κάποιον αριθό x γίνεται χρησιοποιώντας τον εκτεταένο αλγόριθο του Ευκλείδη (extended Euclidean algrorithm). Για να υπάρχει ο a 1 πρέπει οι a και x να είναι εταξύ του πρώτοι, πρέπει δηλαδή gcd(a, x) =1. Οπότε στη περίπτωσή ας θα πρέπει να ισχύει gcd(e, t) =1. Τελικά θα ισχύει και gcd(d, t) =1. Οι αριθοί e και n αποτελούν το δηόσιο κλειδί το οποίο θα διατίθεται ελεύθερα. Ο αριθός d είναι το ιδιωτικό κλειδί το οποίο πρέπει να κρατήσουε κρυφό. Οι δύο πρώτοι p και q δεν είναι πλέον απαραίτητοι. Μπορούε είτε να τους καταστρέψουε είτε να τους κρατήσουε αλλά στην τελευταία περίπτωση πρέπει να τους κρατήσουε κρυφούς, όπως και το d. Αυτό, γιατί αν κάποιος γνωρίζει τους p και q τότε πορεί να υπολογίσει το d, δηλαδήτοιδιωτικόκλειδί ας! Για τον ίδιο ακριβώς λόγο, αν κάποιος πορέσει να παραγοντοποιήσει το n (το οποίο πορεί εύκολα να το άθει, αφού, όπως είπαε είναι έρος του δηόσιου κλειδιού ας), τότε θα ανακτήσει τους p και q και η ασφάλεια του αλγορίθου θα καταρρεύσει. Ο εγαλύτερος αριθός που έχει παραγοντοποιηθεί έχρι σήερα έχει ήκος 663 bits (ή 200 δεκαδικά ψηφία). Παραγοντοποιήθηκε το 2005 χρησιοποιώντας τον General Number Field Sieve, τον ταχύτερο έχρι στιγής αλγόριθο για παραγοντοποίηση εγάλων αριθών, ο οποίος είναι και το βασικό αντικεί- ενο της εργασίας αυτής. Συνεπώς, για να θεωρηθεί ασφαλής η χρήση του RSA, θα πρέπει το ήκος του n να είναι τουλάχιστον 1024 bits, ε συνιστώ- ενες τιές 2048 ή 4096 bits Χρήση του RSA για κρυπτογράφηση Για να κρυπτογραφήσουε ένα ήνυα m (το m είναι το plaintext) χρησι- οποιώντας το ζεύγος κλειδιών που δηιουργήσαε προηγουένως, αρχικά διαιρούε το m σε τήατα m i που καθένα τους είναι ικρότερο από το n. Κατόπιν κρυπτογραφούε κάθε m i χωριστά για να πάρουε το αντίστοιχο c i ως εξής: c i = m e i mod n (1.4) 15
Εισαγωγή. 1. Παράµετρος, εκτιµητής, εκτίµηση
Εκτίηση Σηείου Εκτίηση Σηείου Εισαγωγή Σε πολλές περιπτώσεις στη στατιστική έχουε συναντήσει προβλήατα για τα οποία απαιτείται να εκτιηθεί ια παράετρος. Η έθοδος που ακολουθεί στις περιπτώσεις αυτές κανείς
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.
Διαβάστε περισσότεραΕΛΕΓΧΟΙ ΥΠΟΘΕΣΕΩΝ ΓΙΑ ΜΕΣΕΣ ΤΙΜΕΣ ΚΑΙ ΑΝΑΛΟΓΙΕΣ ΚΑΝΟΝΙΚΩΝ ΠΛΗΘΥΣΜΩΝ
ΚΕΦΑΛΑΙΟ 18 ΕΛΕΓΧΟΙ ΥΠΟΘΕΣΕΩΝ ΓΙΑ ΜΕΣΕΣ ΤΙΜΕΣ ΚΑΙ ΑΝΑΛΟΓΙΕΣ ΚΑΝΟΝΙΚΩΝ ΠΛΗΘΥΣΜΩΝ Στο κεφάλαιο αυτό θα ας απασχολήσουν έλεγχοι στατιστικών υποθέσεων που αναφέρονται στις έσες τιές και αναλογίες πληθυσών
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Διαβάστε περισσότεραΕΡΓΑΣΙΑ 2 (Παράδοση:.) Λύση Ι. Το πεδίο ορισµού Α, θα προκύψει από την απαίτηση ο παρονοµαστής να είναι διάφορος του µηδενός.
ΕΡΓΑΣΙΑ (Παράδοση:.) Σηείωση: Οι ασκήσεις είναι βαθολογικά ισοδύναες Άσκηση Να προσδιορίσετε τα όρια: sin( ) I. lim, II. lim sin, III. lim ( ln ) sin z Όπου χρειαστεί να θεωρήσετε γνωστό ότι lim z z Ι.
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο
Διαβάστε περισσότεραΑσαφής Λογική και Αναγνώριση Προτύπων
Ασαφής Λογική και Αναγνώριση Προτύπων Ορισός Έστω Χ ένα τυπικό σύνολο αντικειένων, που το καλούε σύπαν, του οποίου τα στοιχεία τα συβολίζουε ε. Η σχέση του περιέχεσθε για ένα τοπικό υποσύνολο του Α του
Διαβάστε περισσότεραΠανεπιστημιο Πατρων Τμημα Μηχανικων Η/Υ & Πληροφορικης Υλοποίηση της μεθόδου παραγοντοποίησης ακεραίων αριθμών Number Field Sieve σε παράλληλο υπολογιστικό περιβάλλον Master Thesis Φοιτητής: Χρήστος Μπακογιαννης
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΚρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας
Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΕΙ ΙΚΑ ΘΕΜΑΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΚΕΦ. 2 ΑΛΥΣΙ ΕΣ MARKOV
ΕΙ ΙΚΑ ΘΕΑΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΚΕΦ ΑΛΥΣΙ ΕΣ MARKOV Πίνακας Περιεχοένων Γενικά3 Εργοδικότητα 3 Πιθανότητες πρώτης ετάβασης Αναενόενος χρόνος8 4 Κλάσεις Ισοδυναίας Κατάταξη Καταστάσεων6 5 Γενική δοή
Διαβάστε περισσότεραικαιώατα αερικανικού τύπου
Κεφάλαιο 5 ικαιώατα αερικανικού τύπου 5.1 Εισαγωγή Σε αυτό το κεφάλαιο θα δούε πώς πορούε να τιολογήσουε δικαιώατα αερικανικού τύπου ε βάση το διωνυικό υπόδειγα πολλών περιόδων. Θα δούε επίσης την έννοια
Διαβάστε περισσότεραΧΙΙ. ΑΠΟ ΚΟΙΝΟΥ ΑΣΦΑΛΙΣΕΙΣ
ΧΙΙ. ΑΠΟ ΚΟΙΝΟΥ ΑΣΦΑΛΙΣΕΙΣ Α. ΑΣΦΑΛΙΣΕΙΣ ΕΠΙ ΠΟΛΛΩΝ ΚΕΦΑΛΩΝ Ορισένες φορές ένα ασφαλιστήριο καλύπτει περισσότερες από ία ζωές. Ένα προφανές παράδειγα είναι η ασφάλιση θανάτου για δύο συζύγους, καθένας
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΥποδείγατα αγορών ιας περιόδου
Κεφάλαιο 2 Υποδείγατα αγορών ιας περιόδου 2.1 Εισαγωγή Θα αρχίσουε τώρα να κάνουε υποθέσεις για τη δυναική των πρωτογενών προϊόντων και θα ερευνήσουε αν ε αυτές τις επιπλέον υποθέσεις πορούε να εξαγάγουε
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΕνότητα 7: Ανάλυση ιασποράς µε έναν παράγοντα (One way Analysis of Variance)
Ενότητα 7: Ανάλυση ιασποράς ε έναν παράγοντα Oe wy yss of Vrce Σε αυτή την ενότητα θα εξετάσουε ένα ειδικό πρόβληα γραικής παλινδρόησης το ο- ποίο εφανίζεται αρκετά συχνά στις εφαρογές. Συγκεκριένα θέλουε
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότερα* * * ( ) mod p = (a p 1. 2 ) mod p.
Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΤο διωνυικό υπόδειγα πολλών περιόδων
Κεφάλαιο Το διωνυικό υπόδειγα πολλών περιόδων.1 Εισαγωγή Στο κεφάλαιο αυτό θα παρουσιάσουε ένα διακριτό αλλά περισσότερο ρεαλιστικό υπόδειγα αγοράς, το διωνυικό υπόδειγα πολλών περιόδων. Θα διαερίσουε
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΤο οντέλο Black & Scholes ως όριο διωνυικών υποδειγάτων
Κεφάλαιο 6 Το οντέλο Blac & Scoles ως όριο διωνυικών υποδειγάτων 61 Εισαγωγή Σ αυτό το κεφάλαιο θα θεωρήσουε διωνυικά υποδείγατα για τη δυναική του πρωτογενούς προϊόντος στο διάστηα [0,T], όπου το πλήθος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}
Διαβάστε περισσότερα1) Μη συνεργατική ισορροπία
ΠΑΡΑΡΤΗΜΑ: ΔΙΕΘΕΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΕΣ ΣΥΜΩΝΙΕΣ ΩΣ ΕΝΑ ΠΑΙΓΝΙΟ «ΔΙΛΛΗΜΑΟ ΤΟΥ ΦΥΛΑΚΙΣΜΕΝΟΥ» Υποθέτουε ότι υπάρχουν Ν χώρες, όπου N={,, }, η κάθε ία από τις οποίες παράγει αγαθά και εκπέπει e τόνους διοξειδίου
Διαβάστε περισσότεραΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ 2
ΦΡΑΓΚΙΣΚΟΣ ΚΟΥΤΕΝΤΑΚΗΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΑΚΕΣ ΠΑΡΑΔΟΣΕΙΣ ΔΕΚΕΜΒΡΙΟΣ 006 ΕΙΣΑΓΩΓΗ.... ΟΙΚΟΝΟΜΙΚΗ ΤΗΣ ΕΥΗΜΕΡΙΑΣ... 3. Τα θεελιώδη θεωρήατα της
Διαβάστε περισσότεραΕκτίµηση άγνωστων κατανοµών πιθανότητας
KE 3 Αναγνώριση Προτύπων και Ανάλυση Εικόνας Εκτίηση άγνωστων κατανοών πιθανότητας ΤήαΕπιστήης και Τεχνολογίας Τηλεπικοινωνιών Πανεπιστήιο Πελοποννήσου 7 coas Tsaatsous Εισαγωγή Παραετρικές έθοδοι Μη παραετρικές
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΠρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΣτην Στατιστική Φυσική και στην Θερµοδυναµική αποδεικνύεται ότι δύο συστήµατα που δεν είναι θερµικά µονωµένα, σε ισορροπία έχουν την ίδια
ΦΥΣ 347: Υπολογιστική Φυσική Eβδοάδα 3 3. Μέθοδος etropols onte Carlo. Oι έθοδοι τύπου etropols onte Carlo εφαρόζονται για την ελέτη κλασσικών και κβαντικών συστηάτων (ε Ν>> βαθούς ελευθερίας σε ισορροπία.
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραΠρόβληµα 2 (15 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε
Διαβάστε περισσότεραΚεφάλαιο 3. Ιδιότητες μονάδων - συστήματος που βασίζονται σε διάφορους τύπους γήρανσης
Κεφάλαιο Ιδιότητες ονάδων - συστήατος που βασίζονται σε διάφορους τύπους γήρανσης Έχουε ήδη αναφερθεί στην έννοια της «γήρανσης» ιας ονάδας ή ενός συστήατος κατά την ελέτη IF / DF χρόνων ζωής Συγκεκριένα
Διαβάστε περισσότεραΑσαφής Λογική & Έλεγχος
Τεχνητή Νοηοσύνη 7 σαφής Λογική & Έλεγχος Φώτης Κόκκορας ΤΕΙ Θεσσαλίας Τήα Μηχανικών Πληροφορικής (Fuzzy Logic Fuzzy Control) Η σαφής Λογική (Fuzzy Logic)......δεν είναι καθόλου...ασαφής ή ανακριβής, όπως
Διαβάστε περισσότεραdn T dv T R n nr T S 2
Τήα Χηείας Μάθηα: Φυσικοχηεία Ι Εξετάσεις: Περίοδος εκεβρίου 00- (0) Θέα (0 ονάδες) Α) ( ονάδες) Η θεελιώδης εξίσωση θεροδυναικού συστήατος δίνεται από την σχέση: l l όπου και σταθερές και και τα γνωστά
Διαβάστε περισσότεραΜέτρα martingale. Κεφάλαιο Εισαγωγή. 4.2 εσευένη έση τιή
Κεφάλαιο 4 Μέτρα martingale 4.1 Εισαγωγή Είδαε στο Κεφάλαιο 2 ότι σε αγορές ιας περιόδου, αν ένα παράγωγο πορεί να αναπαραχθεί, τότε πορούε να το τιολογήσουε σύφωνα ε την αρχή της η επιτηδειότητας και
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική
Διαβάστε περισσότεραΑριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA
Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Διαιρετότητα Ορισμός
Διαβάστε περισσότεραΠοιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας.
Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. 1. Κάθε πολυώνυμο ανάγωγο επί του Z είναι ανάγωγο επί του Q. Σωστό. 2. Κάθε πολυώνυμο ανάγωγο επί του Q είναι ανάγωγο επί
Διαβάστε περισσότεραΑλγεβρικές Δομές και Αριθμοθεωρία
Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότεραλ n-1 λ n Σχήµα 1 - Γράφος µεταβάσεων διαδικασίας γεννήσεων- θανάτων
Κεφάαιο 4. Απά οντέα συστηάτων αναονής Στο κεφάαιο αυτό παρουσιάζουε απά οντέα αναονής (συστήατα ε ένα σταθό εξυπηρέτησης) ενώ τα οντέα δικτύων αναονής θα εξεταστούν σε επόενο κεφάαιο. 4. Μοντέα αναονής
Διαβάστε περισσότεραΠροσαρµοστικοί Αλγόριθµοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Παραλλαγές του αλγόριθµου Least Mean Square (LMS)
ΒΕΣ 6 Προσαροστικά Συστήατα στις Τηλεπικοινωνίες Προσαροστικοί Αλγόριθοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Παραλλαγές του αλγόριθου Least Mean Square (LMS) Βιβλιογραφία Ενότητας Benvenuto []: Κεφάλαιo
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΔιαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Ακέραια διαίρεση. Διαιρετότητα. ΜΚΔ: χρήσιμες ιδιότητες
Διαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών H διαιρετότητα
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 6 ΑΣΑΦHΣ ΛΟΓΙΚΗ ΚΑΙ ΠΡΟΣΕΓΓΙΣΤΙΚΟΣ ΣΥΛΛΟΓΙΣΜΟΣ
ΚΕΦΑΛΑΙΟ 6 ΑΣΑΦHΣ ΛΟΓΙΚΗ ΚΑΙ ΠΡΟΣΕΓΓΙΣΤΙΚΟΣ ΣΥΛΛΟΓΙΣΜΟΣ 6. ΑΠΟ ΤΗΝ ΚΛΑΣΙΚΗ ΣΤΗΝ ΑΣΑΦΗ ΛΟΓΙΚΗ Η θεωρία της λογικής (Logc theory) ελετά τις εθόδους και τις αρχές του συλλογισού (Reasog), δηλαδή, ε ποιο τρόπο
Διαβάστε περισσότεραΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΦΥΕ ΕΝ ΕΙΚΤΙΚΕΣ ΛΥΣΕΙΣ 1 ης ΕΡΓΑΣΙΑΣ
ΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΦΥΕ 34 7-8 ΕΝ ΕΙΚΤΙΚΕΣ ΛΥΣΕΙΣ ης ΕΡΓΑΣΙΑΣ Προθεσία παράδοσης 6//7 Άσκηση Α) Οι δυνάεις που δρουν σε κάθε άζα φαίνονται στο Σχήα. Αναλύοντας σε ορθογώνιο σύστηα αξόνων (διακεκοένες
Διαβάστε περισσότεραΜπαεσιανοί Ταξινοµητές (Bayesian Classifiers)
KE 3 Αναγνώριση Προτύπων και Ανάλυση Εικόνας Μπαεσιανοί Ταξινοητές Bayesan Classfers ΤήαΕπιστήης και Τεχνολογίας Τηλεπικοινωνιών Πανεπιστήιο Πελοποννήσου 7 Ncolas Tsapatsouls Εισαγωγή Θεωρία Bayes και
Διαβάστε περισσότεραΥπολογισμός της δύναμης z=x b modn
Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn
Διαβάστε περισσότερα... λέγονται στοιχεία του πίνακα Α και οι δείκτες i και j δηλώνουν τη γραμμή και τη στήλη, αντίστοιχα, που ανήκει το στοιχείο α
ΚΕΦΑΛΑΙΟ 2 ΠΙΝΑΚΕΣ Στο Κεφάλαιο αυτό θα ασχοληθούε ε το ορισό και τις στοιχειώδεις ιδιότητες τω πιάκω, που είαι ορθογώιες παρατάξεις αριθώ ή άλλω στοιχείω Οι πίακες εφαίζοται στη θεωρία τω γραικώ συστηάτω,
Διαβάστε περισσότεραa = a a Z n. a = a mod n.
Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση
Διαβάστε περισσότεραυναική του Συστήατος Lorenz
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΝ Πρόγραα Μεταπτυχιακών Σπουδών Μαθηατική Μοντελοποίηση Στις Φυσικές Επιστήες και τις Σύγχρονες Τεχνολογίες Μεταπτυχιακή Εργασία υναική του Συστήατος Lorenz ΚΟΛΑΖΑ ΕΥΓΕΝΙΑ
Διαβάστε περισσότεραΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων
Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
Διαβάστε περισσότεραοποίο ανήκει και π ο γνωστός αριθµός.
1 ΜΗΚΟΣ ΤΟΞΟΥ ΘΕΩΡΙ Μήκος τόξου : Το ήκος ενός τόξου ο δίνεται από τον τύπο = πρ όπου ρ η ακτίνα του κύκλου στον οποίο ανήκει και π ο γνωστός αριθός.. Το ακτίνιο (rad): Ονοάζουε τόξο ενός ακτινίου (rad)
Διαβάστε περισσότεραW i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΗΜΕΙΩΣΕΙΣ ΜΑΘΗΜΑΤΟΣ. Αναπλ. Καθηγητής Μιχαήλ Γεωργιάδης
ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ 6 ου ΕΞΑΜΗΝΟΥ ΣΗΜΕΙΩΣΕΙΣ ΜΑΘΗΜΑΤΟΣ Αναπλ. Καθηγητής Μιχαήλ Γεωργιάδης Απρίλιος 8 ΜΕΡΟΣ Ι ΒΑΣΙΚΑ ΘΕΜΑΤΑ
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΗΛΕΚΤΡΟΜΑΓΝΗΤΙΣΜΟΣ και ΕΦΑΡΜΟΓΕΣ
ΣΧΟΛΗ Ν. ΟΚΙΜΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΤΕΧΝΙΑΣ & Η/Υ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΣΜΟΣ και ΕΦΑΡΜΟΓΕΣ ρ. Α. ΜΑΓΟΥΛΑΣ Επικ. Καθηγητης Σ.Ν.. 13 I ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1 ΣΤΟΙΧΕΙΑ ΑΠΟ ΤΗΝ ΙΑΝΥΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ 1.1 Συστήατα συντεταγένων
Διαβάστε περισσότεραΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ
ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest
Διαβάστε περισσότεραΗ. ΑΣΚΗΣΕΙΣ ( T) ( 1) ( 2) 3 x =
Αν είναι "εκ προοιίου φανερό" ότι η παραπάνω διαδικασία είναι συνεπής προς τον υπολογισό της Παραγράφου ΣΤ το προηγούενο παράδειγα επελέγη ε στόχο την επίδειξη αυτής της συνέπειας Η ΑΣΚΗΣΕΙΣ Σε ένα πίνακα
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com
Διαβάστε περισσότερα11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;
10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία
Διαβάστε περισσότεραΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΠΡΟΒΛΗΜΑΤΑ ΛΟΓΟΥ ΚΑΙ ΟΜΙΛΙΑΣ ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤ. ΕΚΠ/ΣΗΣ ΙΟΥΝΙΟΣ 2005
ΑΪΒΑΛΗ ΕΛΕΝΗ ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΠΙΤΡΟΠΗ ΕΡΕΥΝΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤ. ΕΚΠ/ΣΗΣ ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΠΡΟΓΡΑΜΜΑ ΕΞΕΙΔΙΚΕΥΣΗ! ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΑ ΠΡΟΒΛΗΜΑΤΑ ΛΟΓΟΥ ΚΑΙ ΟΜΙΛΙΑΣ ΙΟΥΝΙΟΣ 2005 ΕΠΙΣΤΗΜΟΝΙΚΟΣ
Διαβάστε περισσότεραΜΑΓΝΗΤΙΚΟ ΠΕ ΙΟ = Ο. Μαγνητικό πεδίο ευθύγραµµου ρευµατοφόρου αγωγού. Μαγνητικό πεδίο κυκλικού ρευµατοφόρου αγωγού.
ΜΑΓΝΗΤΙΚΟ ΠΕ ΙΟ Μαγνητικό πεδίο είναι ο χώρος που έχει την ιδιότητα να ασκεί αγνητικές δυνάεις σε κατάλληλο υπόθεα (αγνήτες, ρευατοφόροι αγωγοί ) Το αγνητικό πεδίο το ανιχνεύουε ε την βοήθεια ιας αγνητικής
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραΥπολογιστικά & Διακριτά Μαθηματικά
Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21
Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............
Διαβάστε περισσότερα6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
Διαβάστε περισσότερα2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.
1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες
Διαβάστε περισσότερα3. Χαρακτηριστικές Παράμετροι Κατανομών
. αρακτηριστικές Παράετροι Κατανοών - Αναενόενη ή έση τιή ιας διακριτής τυχαίας εταβητής. Στο προηγούενο κεφάαιο είδαε ότι σε κάθε τ.. αντιστοιχεί ία κατανοή. Αν και η συνάρτηση κατανοής F ή ισοδύναα η
Διαβάστε περισσότερα2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.
Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΜέτρηση του χρόνου ζωής του µιονίου
ΕΡΓΑΣΤΗΡΙΟ ΠΥΡΗΝΙΚΗΣ ΦΥΣΙΚΗΣ II Χ. Πετρίδου,. Σαψωνίδης Μέτρηση του χρόνου ζωής του ιονίου Σκοπός Το ιόνιο είναι το δεύτερο ελαφρύτερο λεπτόνιο στο standard Model ε ια άζα περίπου 106 MeV. Έχει spin ½
Διαβάστε περισσότεραΑυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού
Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure
Διαβάστε περισσότερα