Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση. Νικόλαος Καραπάνος

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση. Νικόλαος Καραπάνος"

Transcript

1 Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση Νικόλαος Καραπάνος Master Thesis Επιβλέπων: Παύλος Σπυράκης, Καθηγητής Τήα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήιο Πατρών Μάιος 2010

2

3 Η Μέθοδος Παραγοντοποίησης Ακεραίων Αριθών Number Field Sieve: Θεωρία και Υλοποίηση Νικόλαος Καραπάνος Επιβλέπων: Παύλος Σπυράκης, Καθηγητής Τριελής Επιτροπή Παύλος Σπυράκης, Καθηγητής Χρήστος Κακλαάνης, Καθηγητής Ιωάννης Σταατίου, Επίκουρος Καθηγητής Master Thesis Τήα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήιο Πατρών Μάιος 2010

4

5 Περίληψη Πολλά κρυπτογραφικά σχήατα δηόσιου κλειδιού βασίζονται στο γεγονός ότι είναι υπολογιστικά δύσκολο να παραγοντοποιήσουε εγάλους ακέραιους αριθούς. Ο ταχύτερος, και ταυτόχρονα πολυπλοκότερος, κλασσικός αλγόριθος που είναι γνωστός έχρι σήερα για την παραγοντοποίηση ακεραίων ήκους άνω των 110 δεκαδικών ψηφίων είναι ο General Number Field Sieve (GNFS). Οαλγόριθοςαυτόςείναιοκαρπόςπολλώνετώνέρευνας,κατά τη διάρκεια της οποίας παράγονταν ολοένα και ταχύτεροι αλγόριθοι για να καταλήξουε έχρι στιγής στον αλγόριθο GNFS. Πρωταρχικός σκοπός της παρούσης εταπτυχιακής εργασίας είναι η παρουσίαση του θεωρητικού αθηατικού υπόβαθρου πάνω στο οποίο βασίζεται ο GNFS καθώς και η ακολουθιακή υλοποίηση της βασικής εκδοχής του αλγορίθου. ς γλώσσα υλοποίησης επιλέχθηκε η C++. Η υλοποίηση έγινε σε συνεργασία ε τον συφοιτητή ου και αγαπητό φίλο Χρήστο Μπακογιάννη, όπου στα πλαίσια της εταπτυχιακής του εργασίας πραγατοποιήθηκε η εταφορά της ακολουθιακής υλοποίησης του αλγορίθου σε παράλληλο κατανεη- ένο περιβάλλον χρησιοποιώντας το Message Passing Interface (MPI ). Ο πηγαίος κώδικας της υλοποίησης καθώς και σχετικές πληροφορίες υπάρχουν online στη σελίδα http: // kmgnfs. cti. gr. Σηειώνεται πως για την ευκολότερη και απρόσκοπτη ανάγνωση της εργασίας αυτής, ο αναγνώστης θα πρέπει να έχει ένα βαθό εξοικείωσης ε βασικές έννοιες της θεωρίας αριθών, της αλγεβρικής θεωρίας αριθών και της γρα- ικής άλγεβρας. Λέξεις κλειδιά: παραγοντοποίηση ακεραίων (integer factorization), κρυπτογραφία δηόσιου κλειδιού (public-key cryptography), αλγόριθος υποεκθετικής πολυπλοκότητας (subexponential time algorithm), number field sieve, nfs, general number field sieve, gnfs. v

6

7 Ευχαριστίες Θα ήθελα να ευχαριστήσω τον καρδιακό φίλο ου και συφοιτητή Χρήστο Μπακογιάννη, ε τον οποίο αναλάβαε αζί να υλοποιήσουε τη δύσκολη αυτή εργασία, και τελικά τα καταφέραε. Επίσης, θα ήθελα να ευχαριστήσω θερά τους καθηγητές ας, κύριο Παύλο Σπυράκη και κύριο Ιωάννη Σταατίου, οι οποίοι ου χάρισαν τις πολύτιες συβουλές τους και ε καθοδήγησαν καθ όλη τη διάρκεια της προσπάθειάς ου. Τέλος, θα ήθελα να ευχαριστήσω το διευθυντή ου στο Ερευνητικό Ακαδηαϊκό Ινστιτούτο Τεχνολογίας Υπολογιστών, κύριο Θεόδωρο Κονηνό, τον προϊστάενό ου κύριο Βασίλειο ελή, τους συναδέλφους ου και γενικότερα όλους όσους ε βοήθησαν και ε νέχτηκαν καθ όλη τη διάρκεια της υλοποίησης και συγγραφής της παρούσης εταπτυχιακής εργασίας. vii

8

9 Περιεχόενα Περιεχόενα ix 1 Εισαγωγή Πρώτοι Αριθοί και Παραγοντοποίηση Οάδες Απεικονίσεις Πεδία και ακτύλιοι Αριθητική modulo p Κρυπτογραφία ηόσιου Κλειδιού Μέθοδοι Παραγοντοποίησης Ειδικοί Αλγόριθοι Γενικοί Αλγόριθοι Στρατηγική Παραγοντοποίησης Το Μέλλον της Παραγοντοποίησης Ο Αλγόριθος Number Field Sieve Βασική Στρατηγική ιανύσατα Εκθετών Επόδια Τετραγωνικές Ρίζες Συνόψιση του Αλγορίθου Αναλύση των Βηάτων του Αλγορίθου Επιλογή Πολυωνύου ηιουργία Βάσεων Κοσκίνισα (Sieving) ηιουργία υαδικού Πίνακα και Εφαρογή Γραικής Άλγεβρας Τετραγωνική Ρίζα ix

10 5 kmgnfs: Μια Υλοποίηση του GNFS Υπάρχουσες Υλοποιήσεις Γνωριία ε το kmgnfs Περιθώρια βελτίωσης οή και Χρήση του kmgnfs Βιβλιογραφία 101 Ευρετήριο Αγγλικών Ορων 107 x

11 Κεφάλαιο 1 Εισαγωγή ΟCarl Friedrich Gauss, ένας από τους κορυφαίους αθηατικούς όλων των εποχών, στο έργο του «Disquisitiones Arithmeticae», ανέφερε ότι το πρόβληα του ελέγχου αν ένας αριθός είναι πρώτος (primality testing) και το πρόβληα της παραγοντοποίησης ακεραίων (integer factorization) είναιδύοαπόταπιοθεελιώδηαθηατικάπροβλήατα. Οντως, τα προβλήατα αυτά είναι το κύριο αντικείενο έρευνας πολλών αθηατικών εδώ και πάρα πολλά χρόνια, και ετά την παρουσίαση της κρυπτογραφίας δηόσιου κλειδιού (public-key cryptography) είναι πιο σηαντικά από ποτέ. Στο κεφάλαιο αυτό επιχειρείται ια εισαγωγή του αναγνώστη στο πρόβληα της παραγοντοποίησης ακεραίων, πώς συνδέεται ε την κρυπτογραφία δηόσιου κλειδιού και γιατί είναι τόσο σηαντικό πρόβληα ε αείωτο ερευνητικό ενδιαφέρον. 1

12 1. Εισαγωγη 1.1 Πρώτοι Αριθοί και Παραγοντοποίηση Οπως αναφέρθηκε και στην περίληψη, θεωρείται ως δεδοένο ότι ο αναγνώστης είναι εξοικειωένος ε βασικές έννοιες της θεωρίας αριθών, πλην όως παρακάτω περιγράφονται κάποιες ιδέες και έννοιες οι οποίες σχετίζονται ε την παραγοντοποίηση ακεραίων και την κρυπτογραφία ως υπενθύιση και εισαγωγή στο αντικείενο. Ενας αριθός a είναι διαιρέτης (divisor) του b (στα αθηατικά συβολίζεται ως a b, και προφέρεται το a διαιρεί το b) εάν το υπόλοιπο της διαίρεσης του b ε το a ισούται ε ηδέν (αν το a δεν διαιρεί το b τότε γραφουε a b). Για παράδειγα το 7 είναι ένας διαιρέτης του 35, οπότε γράφουε Ενας αριθός ονοάζεται πρώτος (prime number), αν έχει ακριβώς δύο διαιρέτες, τον εαυτό του και τη ονάδα. Για παράδειγα, το 13 είναι πρώτος οι διαιρέτες του είναι το 1 και το 13. Οι ικρότεροι πρώτοι αριθοί είναι πολύ εύκολο να βρεθούν: 2, 3, 5, 7, 11, 13,... Οσοι αριθοί εγαλύτεροι του 1 δεν είναι πρώτοι ονοάζονται σύνθετοι (composite). Ο αριθός 1 δεν θεωρείται ούτε πρώτος ούτε σύνθετος. Οεγαλύτεροςθετικόςακέραιοςπουδιαιρείταυτόχροναδύοακεραίουςa και b ονοάζεται έγιστος κοινός διαιρέτης (greatest common divisor) τωνa, b και συβολίζεται στα αγγλικά ε gcd(a, b). ύο ακέραιοι a, b είναι εταξύ τους πρώτοι (relatively prime, coprime) ανgcd(a, b) =1. Ο έγιστος κοινός διαιρέτης εταξύ δύο ακεραίων a και b πορεί να υπολογιστεί χρησιοποιώντας τον αλγόριθο του Ευκλείδη (Euclidean algorithm). Αέσως παρακάτω αλλά και στις επόενες ενότητες ακολουθούν κάποιοι ση- αντικοί ορισοί καθώς επίσης και βασικά λήατα και θεωρήατα από τη θεωρία αριθών. Τα περισσότερα απ αυτά διατυπώνονται χωρίς απόδειξη. Ο ενδιαφερόενος αναγνώστης πορεί να ανατρέξει στα [1, 2, 3, 4]. Λήα 1.1. Εάν a b και b c τότε a c. Λήα 1.2. Εστω n θετικός ακέραιος εγαλύτερος του 1. Εστω d ο ικρότερος διαιρέτης του n, ο οποίος είναι εγαλύτερος του 1. Τότε ο d είναι πρώτος. Θεώρηα 1.1 (Euclid s theorem). Υπάρχουν άπειροι πρώτοι αριθοί. Απόδειξη. Η απόδειξη γίνεται ε εις άτοπο απαγωγή. Εστω ότι το πλήθος των πρώτων αριθών είναι πεπερασένο και ίσο ε k. Εστω λοιπόν ότι όλοι οι πρώτοι αριθοί περιέχονται στην πεπερασένη λίστα p 1,p 2,p 3,...,p k ήκους 2

13 1.1. Πρώτοι Αριθοί και Παραγοντοποίηση k. Ορίζουε τον αριθό n = p 1 p 2 p 3...p k +1,οοποίοςείναιτογινόενο όλων των πρώτων αριθών συν 1. Εστω d οικρότεροςδιαιρέτηςτουn, εγαλύτερος από 1. Τότε ο d είναι πρώτος σύφωνα ε το λήα 1.2. Οως κανένας από τους πρώτους της πεπερασένης λίστας δεν διαιρεί τον n. Εξάλλου είναι όλοι τους διαιρέτες του n 1, έτσι αν διαιρέσουε τον n ε έναν από τους πρώτους της λίστας το υπόλοιπο της διαίρεσης θα ισούται πάντα ε 1. Συνεπώς ο d είναι πρώτος και δεν είναι στην παραπάνω πεπερασένη λίστα. Αλλά αυτό είναι άτοπο, αφού η λίστα περιέχει όλους τους πρώτους αριθούς. Άρα η αρχική υπόθεση ότι το πλήθος των πρώτων αριθών είναι πεπερασένο είναι λανθασένη και συνεπώς υπάρχουν άπειροι πρώτοι αριθοί. Υπάρχουν πάρα πολλά αποτελέσατα σχετικά ε την κατανοή των πρώτων αριθών, όως δεν υπάρχει κάποιος απλός αθηατικός τύπος που να υπολογίζει ε ακρίβεια το πλήθος των πρώτων αριθών έσα σε ένα συγκεκριένο διάστηα. Μία εκτίηση του πόσοι πρώτοι αριθοί υπάρχουν έχρι έναν αριθ- ό n δίνεται από τον προσεγγιστικό τύπο n/ ln n. Οι πρώτοι αριθοι φαίνεται ότι προκύπτουν σχετικά ε τυχαίο τρόπο. Υπάρχουν ακόα απλές υποθέσεις που δεν έχουν ακόα αποδειχθεί, όπως η εικασία του Goldbach. Υπόθεση 1.1 (Goldbach conjecture). Κάθε άρτιος αριθός, εγαλύτερος του 2, είναι το άθροισα δύο πρώτων αριθών. Ηπαραπάνωυπόθεσηείναιεύκολοναεπαληθευτείγιαικρούςάρτιουςαριθούς ε τη βοήθεια ενός υπολογιστή, αλλά οι αθηατικοί δεν γνωρίζουν ακόα αν ισχύει για όλους τους άρτιους αριθούς. Ορισός 1.1 (Παραγοντοποίηση ακεραίου). Παραγοντοποίηση ενός ακεραίου n (integer factorization) είναι η διάσπαση του n σε ικρότερους, η τετριένους διαιρέτες (ή αλλιώς παράγοντες) των οποίων το γινόενο ισούται ε n. Οσοι από τους παράγοντες αυτούς είναι σύνθετοι αριθοί, πορούν να παραγοντοποιηθούν περαιτέρω, έχρι τελικά να καταλήξουε σε ένα γινόενο που θα αποτελείται όνο από πρώτους αριθούς, το οποίο είναι οναδικό για κάθε n, σύφωνα ε το θεελιώδες θεώρηα της αριθητικής. Θεώρηα 1.2 (Fundamental Theorem of Arithmetics). Κάθε ακέραιος εγαλύτερος από 1 πορεί να γραφεί ε οναδικό τρόπο σαν το γινόενο κάποιων πρώτων αριθών (αγνοώντας φυσικά τη σειρά ε την οποία γράφονται οι πρώτοι έσα στο γινόενο). 3

14 1. Εισαγωγη Για παράδειγα έχουε 15 = 3 5, 255 = και 60 = Σ αυτό το θεώρηα και στο γεγονός ότι είναι υπολογιστικά δύσκολο να βρούε τους πρώτους παράγοντες ενός πολύ εγάλου ακεραίου, βασίζουν την ασφάλεια τους πολλοί κρυπτογραφικοί αλγόριθοι δηόσιου κλειδιού, όπως θα περιγραφεί και παρακάτω. 1.2 Οάδες Ορισός 1.2 (Group). Μία οάδα (group) G είναι ένα σύνολο από στοιχεία (πεπερασένα ή άπειρα) αζί ε ια δυαδική πράξη και όλα αζί ικανοποιούν τέσσερις θεελιώδεις ιδιότητες: Κλειστότητα (closure): a, b G : a b G Προσεταιριστική ιδιότητα (associativity): a, b, c G : (a b) c = a (b c) Υπαρξη ταυτοτικού στοιχείου (identity) e: e G a G : e a = a e = a Υπαρξη αντίστροφου στοιχείου (inverse) για κάθε στοιχείο του G: a G, a 1 : a a 1 = a 1 a = e Ορισός 1.3 (Abelian group). Ενα group G στο οποίο ισχύει η αντιεταθετική ιδιότητα (commutativity): ονοάζεται Abelian group. a, b G : a b = b a Ορισός 1.4 (Order of group). ς τάξη (order) ενόςgroup G ορίζεται το πλήθος των στοιχείων στο G. Ενα group ε πεπερασένο αριθό στοιχείων (finite group) έχει και πεπερασένη τάξη. Τα group ε τα οποία θα ασχοληθούε στην παρούσα εργασία είναι πεπερασένα εκτός και αν δηλώνεται ρητά το αντίθετο. 4

15 1.3. Απεικονίσεις Ορισός 1.5 (Order of group element). ς τάξη (order) ενός στοιχείου g ενός group G ορίζεται ο ικρότερος αριθός a για τον οποίο ισχύει g a = e, όπου e το ταυτοτικό στοιχείο του G. Αν δεν υπάρχει τέτοιος a, τότε το g έχει άπειρη τάξη. Ορισός 1.6 (Cyclic group). Ενα group G είναι κυκλικό (cyclic) αν υ- πάρχει g G, τέτοιο ώστε το G να πορεί να γραφεί ως G =< g >= (g, g 1,g 2,g 3,...). Στην περίπτωση αυτή το g είναι γεννήτρια (generator) του G. Πόρισα 1.1. Κάθε group G του οποίου η τάξη είναι πρώτος αριθός είναι κυκλικό. Ορισός 1.7 (Subgroup). Το H είναι υπό-οάδα (subgroup) τουgroup G, αν περιέχει ένα υποσύνολο των στοιχείων του G και ικανοποιεί τις 4 απαιτήσεις ενός group (βλέπε ορισό 1.2). Το H πρέπει να περιέχει τουλάχιστον το ταυτοτικό στοιχείο του G. Είναι ένα κανονικό group του οποίου η τάξη θα πρέπει να είναι διαιρέτης της τάξης του G. Ορισός 1.8 (Normal subgroup). Εστω ότι το H είναι subgroup του group G. Τότε το H είναι ένα κανονικό subgroup (normal subgroup) του G, και συβολίζεται ως H G,αν για κάθε x G ισχύει: xhx 1 = H 1.3 Απεικονίσεις Μία απεικόνιση (mapping) σ : G H παίρνει ένα στοιχείο g G και το απεικονίζει στο σ(g) H. Ορισός 1.9 (Homomorphism). Μία απεικόνιση σ : G H λέγεται οοορφισός (homomorphism), εάν απεικονίζει το G στο H και ταυτόχρονα διατηρεί την πράξη του group, δηλαδή a, b G ισχύει σ(a b) =σ(a) σ(b). Ορισός 1.10 (Isomorphism). Μία απεικόνιση σ λέγεται ισοορφισός (isomorphism), εάν είναι οοορφισός και είναι επιπλέον ένα προς ένα και επί (bijective), Ορισός 1.11 (Automorphism). Μία απεικόνιση σ λέγεται αυτοορφισός (automorphism), εάν είναι ισοορφισός και απεικονίζει το G στον εαυτό του. 5

16 1. Εισαγωγη 1.4 Πεδία και ακτύλιοι Ενα από τα πιο σηαντικά δοικά στοιχεία της αφηρηένης άλγεβρας είναι το πεδίο (field). Ορισός 1.12 (Field). ς πεδίο (field) ορίζεται ένα σύνολο από στοιχεία που ικανοποιεί τα αξιώατα ενός πεδίου (field axioms) τόσο για την πράξη της πρόσθεσης όσο και για την πράξη του πολλαπλασιασού. Τα αξιώατα ενός πεδίου F είναι τα εξής: Κλειστότητα (closure): a, b F : a + b F a, b F : a b F Προσεταιριστική ιδιότητα (associativity): a, b, c F : (a + b)+c = a +(b + c) a, b, c F : (ab)c = a(bc) Αντιεταθετική ιδιότητα (commutativity): a, b F : a + b = b + a a, b F : ab = ba Επιεριστική ιδιότητα (distributivity): a, b, c F : a(b + c) =ab + ac Ταυτοτικό στοιχείο (identity): a, b, c F : (a + b)c = ac + bc a F : 0+a = a +0=a a F : 1 a = a 1=a 6

17 1.4. Πεδία και ακτύλιοι Αντίστροφο στοιχείο (inverse): a F : a +( a) =( a)+a =0 a F, a = 0 : a a 1 = a 1 a =1 Συχνά δεν είναι δυνατόν να ικανοποιούνται όλες οι παραπάνω ιδιότητες και γι αυτό υπάρχει ένα άλλο δοικό στοιχείο στην αφηρηένη άλγεβρα, ο δακτύλιος (ring). Ορισός 1.13 (Ring). ς δακτύλιος (ring) ορίζεται ένα σύνολο από στοιχεία που ικανοποιούν όλες τις ιδιότητες ενός field εκτός από ία ή περισσότερες από τις παρακάτω ιδιότητες: ο πολλαπλασιασός ικανοποιεί την αντιεταθετική ιδιότητα ύπαρξη του ταυτοτικού στοιχείου 1 στον πολλαπλασιασό ύπαρξη αντίστροφου στοιχείου στον πολλαπλασιασό για όλα τα στοιχεία εκτός του 0 ο πολλαπλασιασός ικανοποιεί την προσεταιριστική ιδιότητα Ορισός 1.14 (Ring homomorphism). Εστω R ένα ring ε τελεστές + και. Εστω S ένα ring ε τελεστές και. Η απεικόνιση θ : R S είναι ένας οοορφισός δακτυλίου (ring homomorphism) απότοring R, +, στο ring Σ,, αν οι ακόλουθες συνθήκες είναι αληθείς a, b R: 1. θ(a + b) =θ(a) θ(b) 2. θ(a b) =θ(a) θ(b) Ορισός 1.15 (Finite field). Ενα field F που περιέχει πεπερασένο αριθό στοιχείων ονοάζεται πεπερασένο πεδίο (finite field). Ορισός 1.16 (Order of field). Η τάξη (order) n ενός field F είναι ο αριθός των στοιχείων που περιέχει. Πόρισα 1.2. Ητάξηενόςfinite field F είναι δύναη κάποιου πρώτου αριθού, δηλαδή είναι της ορφής p n,όπουp πρώτος και n θετικός ακέραιος. Ορισός 1.17 (Characteristic of field). Το χαρακτηριστικό (characteristic) p ενός field F, είναι ένας ακέραιος που δείχνει πόσες φορές πρέπει να προσθέσουε το ταυτοτικό στοιχείο του πολλαπλασιασού, δηλαδή το 1, έτσι ώστε τελικά να πάρουε το ταυτοτικό στοιχείο της πρόσθεσης, δηλαδή το 0. 7

18 1. Εισαγωγη Πόρισα 1.3. Το χαρακτηριστικό p ενός finite field F είναι πρώτος αριθός. Ορισός 1.18 (Extension field). Το πεδίο E ονοάζεται επέκταση πεδίου (extension field) τουπεδίουf,αντοf είναι ένα υπό-πεδίο (subfield) τουe. Συβολίζεται ως E/F. Ενα field πορεί να επεκταθεί ε ένα η περισσότερα στοιχεία ε αποτέλεσα να δηιουργηθεί ένα extension field. Αυτό συνήθως γίνεται ε ρίζες ενός πολυωνύου. Για παράδειγα το Q πορεί να επεκταθεί ε τις ρίζες του πολυωνύου t 2 5, το οποίο συβολίζεται ως Q( 5). Το Q( 5) είναι το ικρότερο field που περιέχει το Q και το 5, συνεπώς πρέπει να περιέχει όλες τις ρίζες του t 2 5. Ορισός 1.19 (Extension field degree). Βαθός ιας επέκτασης πεδίου (extension field degree) E/F είναι η διάσταση του E ως διανυσατικού χώρου πάνω στο F και συβολίζεται ως [E : F ]: [E : F ]=dim F E Αν ο βαθός είναι πεπερασένος αριθός τότε η επέκταση πεδίου ονοάζεται πεπερασένη (finite extension field). Ορισός 1.20 (Algebraic number field). ς algebraic number field(ή απλά number field) ορίζεταιτοfinite extension field Q(a) του field Q των ρητών αριθών. Τα στοιχεία ενός number field που είναι ρίζες ενός πολυωνύου: z n + a n 1 z n a 0 =0 ε ακέραιους συντελεστές και συντελεστή του n ίσο ε 1 ονοάζονται αλγεβρικοί ακέραιοι (algebraic integers) τουπεδίουαυτού. Ενα πολυώνυο f(t) λέγεται ότι διασπάται πάνω σε ένα field F,ανπορείνα γραφεί ως το γινόενο γραικών παραγόντων που όλοι τους ανήκουν στο F. Με άλλα λόγια όλες οι ρίζες του f(t) ανήκουν στο F. Ορισός 1.21 (Splitting field). Το F είναι σώα διασπάσεως ή σώα ριζών (splitting field) γιαέναπολυώνυοf πάνω από το field G, ανg F και το F είναι το ικρότερο field ε αυτές τις ιδιότητες. (Σηείωση: Το F είναι field extension του G). Από τον προηγούενο ορισό είναι εφανές ότι το splitting field F του πολυωνύου f πάνω από το field G είναι ίσο ε G(r 1 r 2... r n ),όπουr 1,r 2... r n είναι η ρίζες του f στο G. 8

19 1.5. Αριθητική modulo p Ορισός 1.22 (Ideal). Στη θεωρία δακτυλίων, ως ιδεώδες (ideal) I ορίζεται κάθε υποσύνολο ενός ring R ε τις εξής ιδιότητες: Αν a, b I, τότεa + b I (additive group). Αν a I και b R, τότεa b και b a I. Η έννοια των ideals επιτρέπει την γενίκευση ερικών σηαντικών ιδιοτήτων των ακεραίων αριθών, όπως πρώτος αριθός, ζυγός αριθός ή πολλαπλάσιο του 3, και τη χρήση τους στη θεωρία δακτυλίων. Ορισός 1.23 (Proper Ideal). Ενα ideal I ενός ring R ονοάζεται κανονικό (proper ideal), αν το I είναι κανονικό υποσύνολο (proper subset) του R, δηλαδή είναι υποσύνολο του R αλλά ταυτόχρονα δεν είναι ίσο ε το R. Ορισός 1.24 (Prime Ideal). Ενα proper ideal I ενός ring R ονοάζεται πρώτο (prime ideal), αν για κάθε a, b R, ανab I, τότετουλάχιστονένα από τα a και b ανήκει στο I. Ορισός 1.25 (Principal Ideal). Ενα ideal I ενός ring R ονοάζεται κύριο (principal ideal), αν υπάρχει ένα στοιχείο a R, τέτοιο ώστε: I = ar = {ar : r R}. Με άλλα λόγια το ideal δηιουργείται από ένα στοιχείο, το a. 1.5 Αριθητική modulo p Οταν οι αθηατικοί υπολογισοί πραγατοποιούνται modulo έναν ακέραιο z, τότε χρησιοποιούε αριθητική ε υπόλοιπα (modular arithmetic). Οταν ια αθηατική πράξη γίνεται modulo z, σηαίνει ότι το αποτέλεσα της πράξης διαιρείται ε το z και το τελικό αποτέλεσα είναι το υπόλοιπο της διαίρεσης αυτής. Αυτό έχει ως αποτέλεσα να χρησιοποιούε όνο τους αριθούς 0, 1,...,z 1. Οz πορεί να είναι ένας οποιοσδήποτε ακέραιος, άλλα στην περίπτωση που είναι πρώτος αριθός, εφανίζονται ορισένες πολύ ενδιαφέρουσες ιδιότητες, πολλές απ τις οποίες απορρέουν από τη θεωρία της προηγούενης ενότητας, και αυτός είναι ένας από τους βασικούς λόγους που οι πρώτοι αριθοί χρησιοποιούνται ευρέως στην κρυπτογραφία. Εστω ότι ο p είναι πρώτος αριθός. Το σύνολο των αριθών modulo p σχηατίζουν ένα finite field και συχνά αναφερόαστε σ αυτό ως το mod p field ή απλά ως mod p. Κάποια σηεία που πρέπει να θυάται κάποιος όταν κάνει πράξεις στο mod p: 9

20 1. Εισαγωγη Οταν από έναν αριθό στο mod p αφαιρούνται η προστίθενται πολλαπλάσια του p το αποτέλεσα παραένει το ίδιο. Ολα τα αποτελέσατα είναι πάντα έσα στο εύρος 0, 1,...,p 1. Μπορούε να σκεφτούε τους υπολογισούς στο mod p σαν να πραγατοποιείται ολόκληρος ο υπολογισός στο Z, και στο τέλος να υπολογίζεται το αποτέλεσα στο mod p. Συνεπώς, όλοι οι αλγεβρικοί κανόνες που είναι γνωστοί για τους ακεραίους (όπως το a(b + c) =ab + bc) ισχύουν και στο mod p. Το finite field των ακεραίων modulo p αναφέρεται χρησιοποιώντας διάφορους συβολισούς, όπως Z p, Z/pZ ήκαιgf (p), όπουgf είναι τα αρχικά του Galois Field, προςτιήντουγάλλουαθηατικούevariste Galois, οοποίος υπήρξε ο θεελιωτής της θεωρίας των πεπερασένων πεδίων και όχι όνο. Ενα πολύ χρήσιο θεώρηα που αναφέρεται σε finite fields modulo p είναι το εξής: Θεώρηα 1.3 (Fermat s little theorem). Αν ο p είναι πρώτος αριθός και ο a είναι ένας ακέραιος, τέτοιος ώστε p a, τότεa p 1 1(mod p). Εξίσου χρήσιη είναι η συνάρτηση φ του Euler καθώς και το θεώρηα του Euler που ουσιαστικά πρόκειται για επέκταση του Fermat s little theorem. Ορισός 1.26 (Euler totient function). Εστω n θετικός ακέραιος. Η συνάρτηση φ(n) (Euler totient function ή Euler phi function) ισούται ε τον αριθό των θετικών ακεραίων, που είναι ικρότεροι ή ίσοι του n, καιεπιπλέον είναι πρώτοι σε σχέση ε το n (δηλαδή ο έγιστος κοινός διαιρέτης τους ε το n είναι το 1). Λήα 1.3. Εστω p πρώτος αριθός. Τότε φ(p) =p 1. Λήα 1.4. Εστω p και q πρώτοι αριθοί, ε p = q. Τότε φ(pq) =(p 1)(q 1). Λήα 1.5. Εστω p πρώτος αριθός και k θετικός ακέραιος, τότε φ(p k )= p k p k 1. Λήα 1.6. Αν η παραγοντοποίηση ενός αριθού n>1 είναι n = p k 1 p k 2 2 p kr r,τότεφ(n) =(p k 1 1 p k ) (p k 2 2 p k ) (p kr r p kr 1 r ). Λήα 1.7. Αν ο a είναι ακέραιος και p και q πρώτοι αριθοί, ε p = q, και gcd(a, p) =gcd(a, q) =1,τότεa (p 1)(q 1) 1(mod pq). 10 1

21 1.6. Κρυπτογραφία ηόσιου Κλειδιού Θεώρηα 1.4 (Eulers s theorem). Αν a, n είναι θετικοί ακέραιοι και gcd(a, n) = 1, τότεa φ(n) 1(mod n). Ακολουθούν ερικές χρήσιες έννοιες: Ορισός 1.27 (Quadratic residue). Ενας ακέραιος n είναι τετραγωνικό υπόλοιπο (quadratic residue) modulo p, αν το n είναι ισοδύναο ε ένα τέλειο τετράγωνο στο F p,όπουp>2. Με άλλα λόγια για να είναι το n quadratic residue (mod p), πρέπει να υπάρχει ακέραιος x τέτοιος ώστε: x 2 n (mod p) Αν δεν υπάρχει τέτοιο x, τότε το n ονοάζεται quadratic nonresidue. Ορισός 1.28 (The Legendre symbol). Εστω a ακέραιος και p>2 πρώτος. Το σύβολο Legendre ( a ) ορίζεται ως: p a 0, αν p a = 1, αν ο a είναι quadratic residue mod p p 1, αν ο a είναι quadratic nonresidue mod p Ορισός 1.29 (The Jacobi symbol). Το σύβολο Jacobi είναι η επέκταση του συβόλου Legendre για σύνθετους περιττούς αριθούς. Εστω a ακέραιος και n σύνθετος περιττός αριθός του οποίου η παραγοντοποίηση σε γινόενο πρώτων παραγόντων είναι n = p a 1 1 p a p am m. Το σύβολο Jacobi ( a ) ορίζεται ως το γινόενο των συβόλων Legendre για τους πρώτους n παράγοντες του n: a1 a a a = n p 1 p 2 a2 am a... p m Ο λόγος για τον οποίο τα παραπάνω σύβολα δεν ισχύουν για quadratic residues molulo 2, είναι ότι το 2 είναι ειδική περίπτωση και όλοι οι αριθ- οί της ορφής 8n +1και 8n 1 για n Z είναι quadratic residues modulo 2. Σηειώνεται επίσης ότι υπάρχουν αποδοτικοί τρόποι υπολογισού και για τα δύο παραπάνω σύβολα. 1.6 Κρυπτογραφία ηόσιου Κλειδιού Στο σηείο αυτό θα πραγατοποιηθεί ια πολύ σύντοη και απλουστευένη αναφορά στη σύγχρονη κρυπτογραφία και πώς σχετίζεται ε το πρόβληα της 11

22 1. Εισαγωγη παραγοντοποίησης ακεραίων. Ο ενδιαφερόενος αναγνώστης πορεί να ανατρέξει στα [5, 6] τα οποία αναλύουν διεξοδικά σχεδόν όλες τις πτυχές της σύγχρονης κρυπτογραφίας καθώς επίσης και στο [7] το οποίο προσεγγίζει το αντικείενο της κρυπτογραφίας και των εφαρογών της από ια πιο πρακτική ο- πτική γωνία, χωρίς να υπεισέρχεται σε πολύπλοκες αθηατικές λεπτοέρειες, επικεντρώνοντας στη σωστή χρήση των κρυπτογραφικών πρωτοκόλλων. Ηιδέατηςκρυπτογραφίας δηόσιου κλειδιού (public-key cryptography) εφευρέθηκε τη δεκαετία του 1970 (τουλάχιστον στη δηόσια κοινότητα) από τους Whitfield Diffie και Martin Hellman καθώς επίσης (ανεξάρτητα από τους προηγούενους) και από τον Ralph Merkle. Ηιδέατουςήτανότιτακρυπτογραφικά κλειδιά πορούν να υπάρχουν σε ζευγάρια. Ενα κλειδί του ζεύγους χρησιοποιείται για την κρυπτογράφηση και το άλλο για την αποκρυπτογράφηση. Οπως θα περιγραφεί και παρακάτω ενώ το κλειδί που χρησιοποιείται για την αποκρυπτογράφηση πρέπει να είναι υστικό (γι αυτό ονοάζεται και ιδιωτικό), το κλειδί που χρησιοποιείται για την λειτουργία της κρυπτογράφησης δεν χρειάζεται να είναι υστικό. Αντιθέτως είναι δηόσιο (από εκεί πήρε το όνοά της η κρυπτογραφία δηόσιου κλειδιού). Οπως θα δούε αργότερα, η χαρακτηριστική αυτή ιδιότητα της κρυπτογραφίας δηόσιου κλειδιού έχει πολύ σηαντικά οφέλη. Η ιδέα αυτή είναι εντελώς διαφορετική απ τη λειτουργία της κλασσικής κρυπτογραφίας συετρικού κλειδιού (symmetric-key cryptography), όπου το ίδιο κλειδί χρησιοποιείται τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση και φυσικά το κλειδί αυτό πρέπει να το γνωρίζουν όνο τα δύο επικοινωνούντα έρη Ενα Παράδειγα Ας δούε ένα απλό παράδειγα του πώς λειτουργεί ένας αλγόριθος δηόσιου κλειδιού. Εστω ότι ο Bob και η Alice θέλουν να επικοινωνήσουν χρησιοποιώντας κρυπτογραφία δηόσιου κλειδιού. Αρχικά ο Bob δηιουργεί ένα ζεύγος δηόσιου-ιδιωτικού κλειδιού. Το ιδιωτικό κλειδί το κρατάει κρυφό και το δηόσιο κλειδί το δίνει στην Alice. Τώρα η Alice πορεί να στέλνει ηνύατα στον Bob, χρησιοποιώντας το δηόσιο κλειδί του Bob. Συγκεκριένα κρυπτογραφεί τα ηνύατα που δηιουργεί ε το δηόσιο κλειδί του Bob και κατόπιν τα στέλνει στον Bob. Ο Bob ε τη σειρά του πορεί και αποκρυπτογραφεί αυτά τα ηνύατα χρησιοποιώντας το ιδιωτικό κλειδί του που όνο αυτός γνωρίζει. Αν ο Bob επιθυεί να στείλει απάντηση στην Alice, τότε συβαίνει η αντίστροφη διαδικασία. Η Alice θα πρέπει να έχει δηιουργήσει το δικό της ζεύγος 12

23 1.6. Κρυπτογραφία ηόσιου Κλειδιού δηόσιου-ιδιωτικού κλειδιού. Ο Bob θα πάρει το δηόσιο κλειδί της Alice και θα το χρησιοποιήσει για να κρυπτογραφήσει τα ηνύατά του και να τα στείλει στην Alice, η οποία ε τη σειρά της χρησιοποιώντας το ιδιωτικό κλειδί της, που όνο αυτή γνωρίζει, θα είναι σε θέση να αποκρυπτογραφήσει και να διαβάσει τα ηνύατα που της έστειλε ο Bob Ασφάλεια και Πρακτικότητα Για να είναι ασφαλής ένας αλγόριθος δηόσιου κλειδιού θα πρέπει να είναι υπολογιστικά αδύνατο να βρεθεί ποιο είναι το ιδιωτικό κλειδί του ζεύγους όταν είναι γνωστό όνο το δηόσιο. Σε διαφορετική περίπτωση κάποιος που γνωρίζει το δηόσιο κλειδί (πράγα καθόλου δύσκολο γιατί το δηόσιο κλειδί πορεί οποιοσδήποτε να το άθει) θα πορεί να υπολογίσει το ιδιωτικό κλειδί ε αποτέλεσα η ασφάλεια του συστήατος να καταρρεύσει. Από το 1976 και ετά έχουν προταθεί πάρα πολλοί αλγόριθοι δηόσιου κλειδιού. Πολλοί από αυτούς είναι η ασφαλείς. Από αυτούς που θεωρούνται ακόα ασφαλείς, πολλοί δεν πορούν να εφαροστούν στην πράξη. Η απαιτούν πολύ εγάλο ήκος κλειδιού ή το κρυπτογραφηένο κείενο (ciphertext) είναι πολύ εγαλύτερο από το αρχικό κείενο (plaintext). Πολλοί λίγοι αλγόριθοι δηόσιου κλειδιού είναι ταυτόχρονα ασφαλείς και πρακτικοί. Οι αλγόριθοι αυτοί βασίζονται γενικά σε υπολογιστικά δύσκολα προβλήατα, όπως είναι για παράδειγα η παραγοντοποίηση εγάλων ακέραιων αριθών ή ο υπολογισός διακριτών λογαρίθων (discrete logarithms). Από αυτούς τους ασφαλείς και πρακτικούς αλγόριθους, κάποιοι είναι κατάλληλοι όνο για διανοή κρυπτογραφικών κλειδιών (key distribution). Άλλοι πάλι είναι κατάλληλοι όνο για ψηφιακές υπογραφές (digital signatures), όπως για παράδειγα ο αλγόριθος DSA (Digital Signature Algorithm). Μόνο τρεις αλγόριθοι δουλεύουν καλά τόσο για κρυπτογράφηση δεδοένων όσο και για ψηφιακές υπογραφές: ο RSA (από τα αρχικά των εφευρετών του Ron Rivest, Adi Shamir, Leonard Adleman), ο ElGamal και ο Rabin. Οπιοδιαδεδοένος από τους τρεις αυτούς αλγόριθους, που χρησιοποιείται σχεδόν παντού, είναι ο RSA, την λειτουργία του οποίου θα περιγράψουε στην επόενη υπόενότητα. Η δηοτικότητά του, ίσως οφείλεται στο γεγονός ότι είναι ο πιο εύκολα κατανοητός και υλοποιήσιος από τους παραπάνω αλγορίθους. Αξίζει στο σηείο αυτό να αναφερθεί ότι επειδή ακριβώς η ασφάλεια του δηοφιλούς RSA βασίζεται στο δύσκολο πρόβληα της παραγοντοποίησης ακεραίων, το πρόβληα αυτό είναι εξίσου δηοφιλές και αντικείενο έντονης έρευνας τις τελευταίες δεκαετίες. Αν βρεθεί κάποιος αλγόριθος που να παραγοντοποιεί εγάλους ακέραιους αριθούς σε λογικό (πολυωνυικό) χρόνο, τότε ο RSA 13

24 1. Εισαγωγη θα καταρρεύσει και όλα τα συστήατα που τον χρησιοποιούν θα πρέπει να τον αντικαταστήσουν. στόσο οι αλγόριθοι δηόσιου κλειδιού είναι αργοί. Κρυπτογραφούν και αποκρυπτογραφούν δεδοένα πολύ πιο αργά σε σχέση ε τους αλγόριθους συετρικού κλειδιού. Η λύση είναι η δηιουργία υβριδικών κρυπτοσυστη- άτων (hybrid cryptosystem). Ενας αλγόριθος συετρικού κλειδιού ε ένα τυχαίο κλειδί, το οποίο ονοάζεται session key, χρησιοποιείται για να κρυπτογραφήσει τα δεδοένα, και ένας αλγόριθος δηόσιου κλειδιού χρησι- οποιείται για να κρυπτογραφήσει το session key Ο Αλγόριθος RSA Οπως έχει ήδη αναφερθεί ο αλγόριθος RSA στηρίζει την ασφάλειά του στην δυσκολία ας να παραγοντοποιήσουε εγάλους αριθούς. Το δηόσιο και το ιδιωτικό κλειδί του αλγορίθου είναι συναρτήσεις δύο εγάλων πρώτων αριθών. Η ανάκτηση του plaintext από το ciphertext και το δηόσιο κλειδί υποτίθεται ότι είναι ισοδύναη ε την παραγοντοποίηση του γινοένου των δύο πρώτων αριθών ηιουργία ζεύγους κλειδιών Για να δηιουργήσουε ένα ζεύγος δηόσιου-ιδιωτικού κλειδιού, αρχικά επιλέγουε δύο τυχαίους 1 εγάλους πρώτους αριθούς p και q του ίδιου ήκους και υπολογίζουε το γινόενο n = pq. Χρειαζόαστε δύο εκθέτες e και d, τέτοιους ώστε: ed 1(mod t) (1.1) Το t ορίζεται συνήθως ίσο ε τη συνάρτηση φ του Euler (Euler totient function, βλέπελήα1.4): αλλά είναι πιο ακριβές αν οριστεί ως: t = φ(n) =φ(pq) =(p 1)(q 1) (1.2) t = lcm(p 1,q 1) (1.3) 1 Ηεπιλογήτωνπρώτωναριθώνπορείναηγίνεταιτελείωςτυχαία,αλλάναεξετάζεται αν αυτοί πληρούν κάποιες συγκεκριένες αθηατικές ιδιότητες. Οι αριθοί αυτοί ονοάζονται strong primes και οι ιδιότητες που έχουν κάνουν τα γινόενα στα οποία συ- ετέχουν ανθεκτικά σε ορισένους (κυρίως παλαιότερους) αλγόριθους παραγοντοποίησης (βλέπε κεφάλαιο 2). Το αν είναι όντως απαραίτητοι τέτοιοι έλεγχοι είναι υπό συζήτηση. 14

25 1.6. Κρυπτογραφία ηόσιου Κλειδιού όπου lcm τα αρχικά του least common multiple, δηλαδή ελάχιστο κοινό πολλαπλάσιο. Οποια και από τις δύο παραπάνω σχέσεις για το t να χρησιοποιηθεί τα αποτελέσατα θα είναι ακριβώς τα ίδια. Συνήθως διαλέγουε το e έτσι ώστε να είναι κάποιος ικρός περιττός αριθός, όπως 3, 5, 17 ή Το d πορεί τώρα να υπολογιστεί ως ο αντίστροφος του e modulo t, αφού e e 1 1(mod t), οπότε από την σχέση 1.1 d = e 1 (mod t). Ο υπολογισός του αντιστρόφου ενός αριθού a modulo κάποιον αριθό x γίνεται χρησιοποιώντας τον εκτεταένο αλγόριθο του Ευκλείδη (extended Euclidean algrorithm). Για να υπάρχει ο a 1 πρέπει οι a και x να είναι εταξύ του πρώτοι, πρέπει δηλαδή gcd(a, x) =1. Οπότε στη περίπτωσή ας θα πρέπει να ισχύει gcd(e, t) =1. Τελικά θα ισχύει και gcd(d, t) =1. Οι αριθοί e και n αποτελούν το δηόσιο κλειδί το οποίο θα διατίθεται ελεύθερα. Ο αριθός d είναι το ιδιωτικό κλειδί το οποίο πρέπει να κρατήσουε κρυφό. Οι δύο πρώτοι p και q δεν είναι πλέον απαραίτητοι. Μπορούε είτε να τους καταστρέψουε είτε να τους κρατήσουε αλλά στην τελευταία περίπτωση πρέπει να τους κρατήσουε κρυφούς, όπως και το d. Αυτό, γιατί αν κάποιος γνωρίζει τους p και q τότε πορεί να υπολογίσει το d, δηλαδήτοιδιωτικόκλειδί ας! Για τον ίδιο ακριβώς λόγο, αν κάποιος πορέσει να παραγοντοποιήσει το n (το οποίο πορεί εύκολα να το άθει, αφού, όπως είπαε είναι έρος του δηόσιου κλειδιού ας), τότε θα ανακτήσει τους p και q και η ασφάλεια του αλγορίθου θα καταρρεύσει. Ο εγαλύτερος αριθός που έχει παραγοντοποιηθεί έχρι σήερα έχει ήκος 663 bits (ή 200 δεκαδικά ψηφία). Παραγοντοποιήθηκε το 2005 χρησιοποιώντας τον General Number Field Sieve, τον ταχύτερο έχρι στιγής αλγόριθο για παραγοντοποίηση εγάλων αριθών, ο οποίος είναι και το βασικό αντικεί- ενο της εργασίας αυτής. Συνεπώς, για να θεωρηθεί ασφαλής η χρήση του RSA, θα πρέπει το ήκος του n να είναι τουλάχιστον 1024 bits, ε συνιστώ- ενες τιές 2048 ή 4096 bits Χρήση του RSA για κρυπτογράφηση Για να κρυπτογραφήσουε ένα ήνυα m (το m είναι το plaintext) χρησι- οποιώντας το ζεύγος κλειδιών που δηιουργήσαε προηγουένως, αρχικά διαιρούε το m σε τήατα m i που καθένα τους είναι ικρότερο από το n. Κατόπιν κρυπτογραφούε κάθε m i χωριστά για να πάρουε το αντίστοιχο c i ως εξής: c i = m e i mod n (1.4) 15

Εισαγωγή. 1. Παράµετρος, εκτιµητής, εκτίµηση

Εισαγωγή. 1. Παράµετρος, εκτιµητής, εκτίµηση Εκτίηση Σηείου Εκτίηση Σηείου Εισαγωγή Σε πολλές περιπτώσεις στη στατιστική έχουε συναντήσει προβλήατα για τα οποία απαιτείται να εκτιηθεί ια παράετρος. Η έθοδος που ακολουθεί στις περιπτώσεις αυτές κανείς

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΕΛΕΓΧΟΙ ΥΠΟΘΕΣΕΩΝ ΓΙΑ ΜΕΣΕΣ ΤΙΜΕΣ ΚΑΙ ΑΝΑΛΟΓΙΕΣ ΚΑΝΟΝΙΚΩΝ ΠΛΗΘΥΣΜΩΝ

ΕΛΕΓΧΟΙ ΥΠΟΘΕΣΕΩΝ ΓΙΑ ΜΕΣΕΣ ΤΙΜΕΣ ΚΑΙ ΑΝΑΛΟΓΙΕΣ ΚΑΝΟΝΙΚΩΝ ΠΛΗΘΥΣΜΩΝ ΚΕΦΑΛΑΙΟ 18 ΕΛΕΓΧΟΙ ΥΠΟΘΕΣΕΩΝ ΓΙΑ ΜΕΣΕΣ ΤΙΜΕΣ ΚΑΙ ΑΝΑΛΟΓΙΕΣ ΚΑΝΟΝΙΚΩΝ ΠΛΗΘΥΣΜΩΝ Στο κεφάλαιο αυτό θα ας απασχολήσουν έλεγχοι στατιστικών υποθέσεων που αναφέρονται στις έσες τιές και αναλογίες πληθυσών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

ΕΡΓΑΣΙΑ 2 (Παράδοση:.) Λύση Ι. Το πεδίο ορισµού Α, θα προκύψει από την απαίτηση ο παρονοµαστής να είναι διάφορος του µηδενός.

ΕΡΓΑΣΙΑ 2 (Παράδοση:.) Λύση Ι. Το πεδίο ορισµού Α, θα προκύψει από την απαίτηση ο παρονοµαστής να είναι διάφορος του µηδενός. ΕΡΓΑΣΙΑ (Παράδοση:.) Σηείωση: Οι ασκήσεις είναι βαθολογικά ισοδύναες Άσκηση Να προσδιορίσετε τα όρια: sin( ) I. lim, II. lim sin, III. lim ( ln ) sin z Όπου χρειαστεί να θεωρήσετε γνωστό ότι lim z z Ι.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Ασαφής Λογική και Αναγνώριση Προτύπων

Ασαφής Λογική και Αναγνώριση Προτύπων Ασαφής Λογική και Αναγνώριση Προτύπων Ορισός Έστω Χ ένα τυπικό σύνολο αντικειένων, που το καλούε σύπαν, του οποίου τα στοιχεία τα συβολίζουε ε. Η σχέση του περιέχεσθε για ένα τοπικό υποσύνολο του Α του

Διαβάστε περισσότερα

Πανεπιστημιο Πατρων Τμημα Μηχανικων Η/Υ & Πληροφορικης Υλοποίηση της μεθόδου παραγοντοποίησης ακεραίων αριθμών Number Field Sieve σε παράλληλο υπολογιστικό περιβάλλον Master Thesis Φοιτητής: Χρήστος Μπακογιαννης

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΕΙ ΙΚΑ ΘΕΜΑΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΚΕΦ. 2 ΑΛΥΣΙ ΕΣ MARKOV

ΕΙ ΙΚΑ ΘΕΜΑΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΚΕΦ. 2 ΑΛΥΣΙ ΕΣ MARKOV ΕΙ ΙΚΑ ΘΕΑΤΑ ΕΠΙΧΕΙΡΗΣΙΑΚΗΣ ΕΡΕΥΝΑΣ ΚΕΦ ΑΛΥΣΙ ΕΣ MARKOV Πίνακας Περιεχοένων Γενικά3 Εργοδικότητα 3 Πιθανότητες πρώτης ετάβασης Αναενόενος χρόνος8 4 Κλάσεις Ισοδυναίας Κατάταξη Καταστάσεων6 5 Γενική δοή

Διαβάστε περισσότερα

ικαιώατα αερικανικού τύπου

ικαιώατα αερικανικού τύπου Κεφάλαιο 5 ικαιώατα αερικανικού τύπου 5.1 Εισαγωγή Σε αυτό το κεφάλαιο θα δούε πώς πορούε να τιολογήσουε δικαιώατα αερικανικού τύπου ε βάση το διωνυικό υπόδειγα πολλών περιόδων. Θα δούε επίσης την έννοια

Διαβάστε περισσότερα

ΧΙΙ. ΑΠΟ ΚΟΙΝΟΥ ΑΣΦΑΛΙΣΕΙΣ

ΧΙΙ. ΑΠΟ ΚΟΙΝΟΥ ΑΣΦΑΛΙΣΕΙΣ ΧΙΙ. ΑΠΟ ΚΟΙΝΟΥ ΑΣΦΑΛΙΣΕΙΣ Α. ΑΣΦΑΛΙΣΕΙΣ ΕΠΙ ΠΟΛΛΩΝ ΚΕΦΑΛΩΝ Ορισένες φορές ένα ασφαλιστήριο καλύπτει περισσότερες από ία ζωές. Ένα προφανές παράδειγα είναι η ασφάλιση θανάτου για δύο συζύγους, καθένας

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Υποδείγατα αγορών ιας περιόδου

Υποδείγατα αγορών ιας περιόδου Κεφάλαιο 2 Υποδείγατα αγορών ιας περιόδου 2.1 Εισαγωγή Θα αρχίσουε τώρα να κάνουε υποθέσεις για τη δυναική των πρωτογενών προϊόντων και θα ερευνήσουε αν ε αυτές τις επιπλέον υποθέσεις πορούε να εξαγάγουε

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ενότητα 7: Ανάλυση ιασποράς µε έναν παράγοντα (One way Analysis of Variance)

Ενότητα 7: Ανάλυση ιασποράς µε έναν παράγοντα (One way Analysis of Variance) Ενότητα 7: Ανάλυση ιασποράς ε έναν παράγοντα Oe wy yss of Vrce Σε αυτή την ενότητα θα εξετάσουε ένα ειδικό πρόβληα γραικής παλινδρόησης το ο- ποίο εφανίζεται αρκετά συχνά στις εφαρογές. Συγκεκριένα θέλουε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Το διωνυικό υπόδειγα πολλών περιόδων

Το διωνυικό υπόδειγα πολλών περιόδων Κεφάλαιο Το διωνυικό υπόδειγα πολλών περιόδων.1 Εισαγωγή Στο κεφάλαιο αυτό θα παρουσιάσουε ένα διακριτό αλλά περισσότερο ρεαλιστικό υπόδειγα αγοράς, το διωνυικό υπόδειγα πολλών περιόδων. Θα διαερίσουε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Το οντέλο Black & Scholes ως όριο διωνυικών υποδειγάτων

Το οντέλο Black & Scholes ως όριο διωνυικών υποδειγάτων Κεφάλαιο 6 Το οντέλο Blac & Scoles ως όριο διωνυικών υποδειγάτων 61 Εισαγωγή Σ αυτό το κεφάλαιο θα θεωρήσουε διωνυικά υποδείγατα για τη δυναική του πρωτογενούς προϊόντος στο διάστηα [0,T], όπου το πλήθος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

1) Μη συνεργατική ισορροπία

1) Μη συνεργατική ισορροπία ΠΑΡΑΡΤΗΜΑ: ΔΙΕΘΕΙ ΠΕΡΙΒΑΛΛΟΝΤΙΚΕΣ ΣΥΜΩΝΙΕΣ ΩΣ ΕΝΑ ΠΑΙΓΝΙΟ «ΔΙΛΛΗΜΑΟ ΤΟΥ ΦΥΛΑΚΙΣΜΕΝΟΥ» Υποθέτουε ότι υπάρχουν Ν χώρες, όπου N={,, }, η κάθε ία από τις οποίες παράγει αγαθά και εκπέπει e τόνους διοξειδίου

Διαβάστε περισσότερα

ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ 2

ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ 2 ΦΡΑΓΚΙΣΚΟΣ ΚΟΥΤΕΝΤΑΚΗΣ ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΔΗΜΟΣΙΑ ΟΙΚΟΝΟΜΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΑΚΕΣ ΠΑΡΑΔΟΣΕΙΣ ΔΕΚΕΜΒΡΙΟΣ 006 ΕΙΣΑΓΩΓΗ.... ΟΙΚΟΝΟΜΙΚΗ ΤΗΣ ΕΥΗΜΕΡΙΑΣ... 3. Τα θεελιώδη θεωρήατα της

Διαβάστε περισσότερα

Εκτίµηση άγνωστων κατανοµών πιθανότητας

Εκτίµηση άγνωστων κατανοµών πιθανότητας KE 3 Αναγνώριση Προτύπων και Ανάλυση Εικόνας Εκτίηση άγνωστων κατανοών πιθανότητας ΤήαΕπιστήης και Τεχνολογίας Τηλεπικοινωνιών Πανεπιστήιο Πελοποννήσου 7 coas Tsaatsous Εισαγωγή Παραετρικές έθοδοι Μη παραετρικές

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Στην Στατιστική Φυσική και στην Θερµοδυναµική αποδεικνύεται ότι δύο συστήµατα που δεν είναι θερµικά µονωµένα, σε ισορροπία έχουν την ίδια

Στην Στατιστική Φυσική και στην Θερµοδυναµική αποδεικνύεται ότι δύο συστήµατα που δεν είναι θερµικά µονωµένα, σε ισορροπία έχουν την ίδια ΦΥΣ 347: Υπολογιστική Φυσική Eβδοάδα 3 3. Μέθοδος etropols onte Carlo. Oι έθοδοι τύπου etropols onte Carlo εφαρόζονται για την ελέτη κλασσικών και κβαντικών συστηάτων (ε Ν>> βαθούς ελευθερίας σε ισορροπία.

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Κεφάλαιο 3. Ιδιότητες μονάδων - συστήματος που βασίζονται σε διάφορους τύπους γήρανσης

Κεφάλαιο 3. Ιδιότητες μονάδων - συστήματος που βασίζονται σε διάφορους τύπους γήρανσης Κεφάλαιο Ιδιότητες ονάδων - συστήατος που βασίζονται σε διάφορους τύπους γήρανσης Έχουε ήδη αναφερθεί στην έννοια της «γήρανσης» ιας ονάδας ή ενός συστήατος κατά την ελέτη IF / DF χρόνων ζωής Συγκεκριένα

Διαβάστε περισσότερα

Ασαφής Λογική & Έλεγχος

Ασαφής Λογική & Έλεγχος Τεχνητή Νοηοσύνη 7 σαφής Λογική & Έλεγχος Φώτης Κόκκορας ΤΕΙ Θεσσαλίας Τήα Μηχανικών Πληροφορικής (Fuzzy Logic Fuzzy Control) Η σαφής Λογική (Fuzzy Logic)......δεν είναι καθόλου...ασαφής ή ανακριβής, όπως

Διαβάστε περισσότερα

dn T dv T R n nr T S 2

dn T dv T R n nr T S 2 Τήα Χηείας Μάθηα: Φυσικοχηεία Ι Εξετάσεις: Περίοδος εκεβρίου 00- (0) Θέα (0 ονάδες) Α) ( ονάδες) Η θεελιώδης εξίσωση θεροδυναικού συστήατος δίνεται από την σχέση: l l όπου και σταθερές και και τα γνωστά

Διαβάστε περισσότερα

Μέτρα martingale. Κεφάλαιο Εισαγωγή. 4.2 εσευένη έση τιή

Μέτρα martingale. Κεφάλαιο Εισαγωγή. 4.2 εσευένη έση τιή Κεφάλαιο 4 Μέτρα martingale 4.1 Εισαγωγή Είδαε στο Κεφάλαιο 2 ότι σε αγορές ιας περιόδου, αν ένα παράγωγο πορεί να αναπαραχθεί, τότε πορούε να το τιολογήσουε σύφωνα ε την αρχή της η επιτηδειότητας και

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Υπολογιστική

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Διαιρετότητα Ορισμός

Διαβάστε περισσότερα

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας.

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. 1. Κάθε πολυώνυμο ανάγωγο επί του Z είναι ανάγωγο επί του Q. Σωστό. 2. Κάθε πολυώνυμο ανάγωγο επί του Q είναι ανάγωγο επί

Διαβάστε περισσότερα

Αλγεβρικές Δομές και Αριθμοθεωρία

Αλγεβρικές Δομές και Αριθμοθεωρία Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

λ n-1 λ n Σχήµα 1 - Γράφος µεταβάσεων διαδικασίας γεννήσεων- θανάτων

λ n-1 λ n Σχήµα 1 - Γράφος µεταβάσεων διαδικασίας γεννήσεων- θανάτων Κεφάαιο 4. Απά οντέα συστηάτων αναονής Στο κεφάαιο αυτό παρουσιάζουε απά οντέα αναονής (συστήατα ε ένα σταθό εξυπηρέτησης) ενώ τα οντέα δικτύων αναονής θα εξεταστούν σε επόενο κεφάαιο. 4. Μοντέα αναονής

Διαβάστε περισσότερα

Προσαρµοστικοί Αλγόριθµοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Παραλλαγές του αλγόριθµου Least Mean Square (LMS)

Προσαρµοστικοί Αλγόριθµοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Παραλλαγές του αλγόριθµου Least Mean Square (LMS) ΒΕΣ 6 Προσαροστικά Συστήατα στις Τηλεπικοινωνίες Προσαροστικοί Αλγόριθοι Υλοποίησης Βέλτιστων Ψηφιακών Φίλτρων: Παραλλαγές του αλγόριθου Least Mean Square (LMS) Βιβλιογραφία Ενότητας Benvenuto []: Κεφάλαιo

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Διαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Ακέραια διαίρεση. Διαιρετότητα. ΜΚΔ: χρήσιμες ιδιότητες

Διαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία. Ακέραια διαίρεση. Διαιρετότητα. ΜΚΔ: χρήσιμες ιδιότητες Διαιρετότητα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Εισαγωγή στη Θεωρία Αριθμών Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών H διαιρετότητα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 6 ΑΣΑΦHΣ ΛΟΓΙΚΗ ΚΑΙ ΠΡΟΣΕΓΓΙΣΤΙΚΟΣ ΣΥΛΛΟΓΙΣΜΟΣ

ΚΕΦΑΛΑΙΟ 6 ΑΣΑΦHΣ ΛΟΓΙΚΗ ΚΑΙ ΠΡΟΣΕΓΓΙΣΤΙΚΟΣ ΣΥΛΛΟΓΙΣΜΟΣ ΚΕΦΑΛΑΙΟ 6 ΑΣΑΦHΣ ΛΟΓΙΚΗ ΚΑΙ ΠΡΟΣΕΓΓΙΣΤΙΚΟΣ ΣΥΛΛΟΓΙΣΜΟΣ 6. ΑΠΟ ΤΗΝ ΚΛΑΣΙΚΗ ΣΤΗΝ ΑΣΑΦΗ ΛΟΓΙΚΗ Η θεωρία της λογικής (Logc theory) ελετά τις εθόδους και τις αρχές του συλλογισού (Reasog), δηλαδή, ε ποιο τρόπο

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΦΥΕ ΕΝ ΕΙΚΤΙΚΕΣ ΛΥΣΕΙΣ 1 ης ΕΡΓΑΣΙΑΣ

ΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΦΥΕ ΕΝ ΕΙΚΤΙΚΕΣ ΛΥΣΕΙΣ 1 ης ΕΡΓΑΣΙΑΣ ΕΛΛΗΝΙΚΟ ΑΝΟΙKΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΦΥΕ 34 7-8 ΕΝ ΕΙΚΤΙΚΕΣ ΛΥΣΕΙΣ ης ΕΡΓΑΣΙΑΣ Προθεσία παράδοσης 6//7 Άσκηση Α) Οι δυνάεις που δρουν σε κάθε άζα φαίνονται στο Σχήα. Αναλύοντας σε ορθογώνιο σύστηα αξόνων (διακεκοένες

Διαβάστε περισσότερα

Μπαεσιανοί Ταξινοµητές (Bayesian Classifiers)

Μπαεσιανοί Ταξινοµητές (Bayesian Classifiers) KE 3 Αναγνώριση Προτύπων και Ανάλυση Εικόνας Μπαεσιανοί Ταξινοητές Bayesan Classfers ΤήαΕπιστήης και Τεχνολογίας Τηλεπικοινωνιών Πανεπιστήιο Πελοποννήσου 7 Ncolas Tsapatsouls Εισαγωγή Θεωρία Bayes και

Διαβάστε περισσότερα

Υπολογισμός της δύναμης z=x b modn

Υπολογισμός της δύναμης z=x b modn Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn

Διαβάστε περισσότερα

... λέγονται στοιχεία του πίνακα Α και οι δείκτες i και j δηλώνουν τη γραμμή και τη στήλη, αντίστοιχα, που ανήκει το στοιχείο α

... λέγονται στοιχεία του πίνακα Α και οι δείκτες i και j δηλώνουν τη γραμμή και τη στήλη, αντίστοιχα, που ανήκει το στοιχείο α ΚΕΦΑΛΑΙΟ 2 ΠΙΝΑΚΕΣ Στο Κεφάλαιο αυτό θα ασχοληθούε ε το ορισό και τις στοιχειώδεις ιδιότητες τω πιάκω, που είαι ορθογώιες παρατάξεις αριθώ ή άλλω στοιχείω Οι πίακες εφαίζοται στη θεωρία τω γραικώ συστηάτω,

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

υναική του Συστήατος Lorenz

υναική του Συστήατος Lorenz ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΝ Πρόγραα Μεταπτυχιακών Σπουδών Μαθηατική Μοντελοποίηση Στις Φυσικές Επιστήες και τις Σύγχρονες Τεχνολογίες Μεταπτυχιακή Εργασία υναική του Συστήατος Lorenz ΚΟΛΑΖΑ ΕΥΓΕΝΙΑ

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

οποίο ανήκει και π ο γνωστός αριθµός.

οποίο ανήκει και π ο γνωστός αριθµός. 1 ΜΗΚΟΣ ΤΟΞΟΥ ΘΕΩΡΙ Μήκος τόξου : Το ήκος ενός τόξου ο δίνεται από τον τύπο = πρ όπου ρ η ακτίνα του κύκλου στον οποίο ανήκει και π ο γνωστός αριθός.. Το ακτίνιο (rad): Ονοάζουε τόξο ενός ακτινίου (rad)

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΗΜΕΙΩΣΕΙΣ ΜΑΘΗΜΑΤΟΣ. Αναπλ. Καθηγητής Μιχαήλ Γεωργιάδης

ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΣΗΜΕΙΩΣΕΙΣ ΜΑΘΗΜΑΤΟΣ. Αναπλ. Καθηγητής Μιχαήλ Γεωργιάδης ΠΑΝΕΠΙΣΤΗΜΙΟ ΔΥΤΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΕΠΙΧΕΙΡΗΣΙΑΚΗ ΕΡΕΥΝΑ 6 ου ΕΞΑΜΗΝΟΥ ΣΗΜΕΙΩΣΕΙΣ ΜΑΘΗΜΑΤΟΣ Αναπλ. Καθηγητής Μιχαήλ Γεωργιάδης Απρίλιος 8 ΜΕΡΟΣ Ι ΒΑΣΙΚΑ ΘΕΜΑΤΑ

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΣΜΟΣ και ΕΦΑΡΜΟΓΕΣ

ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΣΜΟΣ και ΕΦΑΡΜΟΓΕΣ ΣΧΟΛΗ Ν. ΟΚΙΜΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΤΕΧΝΙΑΣ & Η/Υ ΗΛΕΚΤΡΟΜΑΓΝΗΤΙΣΜΟΣ και ΕΦΑΡΜΟΓΕΣ ρ. Α. ΜΑΓΟΥΛΑΣ Επικ. Καθηγητης Σ.Ν.. 13 I ΠΕΡΙΕΧΟΜΕΝΑ ΚΕΦΑΛΑΙΟ 1 ΣΤΟΙΧΕΙΑ ΑΠΟ ΤΗΝ ΙΑΝΥΣΜΑΤΙΚΗ ΑΝΑΛΥΣΗ 1.1 Συστήατα συντεταγένων

Διαβάστε περισσότερα

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest

Διαβάστε περισσότερα

Η. ΑΣΚΗΣΕΙΣ ( T) ( 1) ( 2) 3 x =

Η. ΑΣΚΗΣΕΙΣ ( T) ( 1) ( 2) 3 x = Αν είναι "εκ προοιίου φανερό" ότι η παραπάνω διαδικασία είναι συνεπής προς τον υπολογισό της Παραγράφου ΣΤ το προηγούενο παράδειγα επελέγη ε στόχο την επίδειξη αυτής της συνέπειας Η ΑΣΚΗΣΕΙΣ Σε ένα πίνακα

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΠΡΟΒΛΗΜΑΤΑ ΛΟΓΟΥ ΚΑΙ ΟΜΙΛΙΑΣ ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤ. ΕΚΠ/ΣΗΣ ΙΟΥΝΙΟΣ 2005

ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΠΡΟΒΛΗΜΑΤΑ ΛΟΓΟΥ ΚΑΙ ΟΜΙΛΙΑΣ ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤ. ΕΚΠ/ΣΗΣ ΙΟΥΝΙΟΣ 2005 ΑΪΒΑΛΗ ΕΛΕΝΗ ΕΘΝΙΚΟ & ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΠΙΤΡΟΠΗ ΕΡΕΥΝΩΝ ΠΑΙΔΑΓΩΓΙΚΟ ΤΜΗΜΑ ΔΗΜΟΤ. ΕΚΠ/ΣΗΣ ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΠΡΟΓΡΑΜΜΑ ΕΞΕΙΔΙΚΕΥΣΗ! ΕΚΠΑΙΔΕΥΤΙΚΩΝ ΣΤΑ ΠΡΟΒΛΗΜΑΤΑ ΛΟΓΟΥ ΚΑΙ ΟΜΙΛΙΑΣ ΙΟΥΝΙΟΣ 2005 ΕΠΙΣΤΗΜΟΝΙΚΟΣ

Διαβάστε περισσότερα

ΜΑΓΝΗΤΙΚΟ ΠΕ ΙΟ = Ο. Μαγνητικό πεδίο ευθύγραµµου ρευµατοφόρου αγωγού. Μαγνητικό πεδίο κυκλικού ρευµατοφόρου αγωγού.

ΜΑΓΝΗΤΙΚΟ ΠΕ ΙΟ = Ο. Μαγνητικό πεδίο ευθύγραµµου ρευµατοφόρου αγωγού. Μαγνητικό πεδίο κυκλικού ρευµατοφόρου αγωγού. ΜΑΓΝΗΤΙΚΟ ΠΕ ΙΟ Μαγνητικό πεδίο είναι ο χώρος που έχει την ιδιότητα να ασκεί αγνητικές δυνάεις σε κατάλληλο υπόθεα (αγνήτες, ρευατοφόροι αγωγοί ) Το αγνητικό πεδίο το ανιχνεύουε ε την βοήθεια ιας αγνητικής

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

3. Χαρακτηριστικές Παράμετροι Κατανομών

3. Χαρακτηριστικές Παράμετροι Κατανομών . αρακτηριστικές Παράετροι Κατανοών - Αναενόενη ή έση τιή ιας διακριτής τυχαίας εταβητής. Στο προηγούενο κεφάαιο είδαε ότι σε κάθε τ.. αντιστοιχεί ία κατανοή. Αν και η συνάρτηση κατανοής F ή ισοδύναα η

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Μέτρηση του χρόνου ζωής του µιονίου

Μέτρηση του χρόνου ζωής του µιονίου ΕΡΓΑΣΤΗΡΙΟ ΠΥΡΗΝΙΚΗΣ ΦΥΣΙΚΗΣ II Χ. Πετρίδου,. Σαψωνίδης Μέτρηση του χρόνου ζωής του ιονίου Σκοπός Το ιόνιο είναι το δεύτερο ελαφρύτερο λεπτόνιο στο standard Model ε ια άζα περίπου 106 MeV. Έχει spin ½

Διαβάστε περισσότερα

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού

Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Αυθεντικοποίηση μηνύματος και Κρυπτογραφία δημόσιου κλειδιού Μ. Αναγνώστου 13 Νοεμβρίου 2018 Συναρτήσεις κατακερματισμού Απλές συναρτήσεις κατακερματισμού Κρυπτογραφικές συναρτήσεις κατακερματισμού Secure

Διαβάστε περισσότερα