Κρυπτογραφία και Μαθηματικά

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία και Μαθηματικά"

Transcript

1 Κρυπτογραφία και Μαθηματικά ΣΩΤΗΡΙΟΣ Δ. ΧΑΣΑΠΗΣ Σ. ΔΑΒΑΚΗ ΚΕΡΑΤΣΙΝΙ ΠΕΙΡΑΙΑΣ, ΑΤΤΙΚΗ Στην εργασία αυτή παρουσιάζονται κάποιες βασικές ιδέες της κρυπτογραφίας και ειδικότερα της μη μεταθετικής κρυπτογραφίας με βάση υλοποίησης τον δακτύλιο των τυπικών δυναμοσειρών. Γίνεται λόγος για σύγχρονα κρυπτοσυστήματα και κρυπτογραφικά μοντέλα, τα οποία βασίζονται σε διάφορες περιοχές των μαθηματικών. Κύριος στόχος της εργασίας είναι η διερεύνηση της αξιοποίησης των θεωρητικών μαθηματικών, συγκεκριμένα της θεωρίας ομάδων, στην ανάπτυξη μοντέλων κρυπτογράφησης ως εφαρμογής των μαθηματικών. Σ' αυτό το πλαίσιο παρουσιάζεται μία απλουστευμένη εφαρμογή της μεθόδου προσαρμοσμένη σε λυκειακό γνωστικό επίπεδο (πολυώνυμα και ταυτότητες). Τελικά, χρησιμοποιείται ένας κλάδος της κρυπτογραφίας ως μία συμβολή στα αναλυτικά προγράμματα των μαθηματικών στο πλαίσιο καθημερινών εφαρμογών τους. 1/23

2 Εισαγωγή Σύντομη ιστορική αναδρομή Εισαγωγή Βασικές έννοιες Πριν από χιλιετίες πρωτοεμφανίστηκε το πρόβλημα της κρυπτογράφησης ενός μυστικού μηνύματος σε έναν κώδικα και με τέτοιο τρόπο, ώστε: α) να μπορεί να μεταφερθεί μέσω ενός συστήματος επικοινωνιών ευρείας πρόσβασης, όπως το διαδίκτυο στη σημερινή εποχή ή κάθε τύπου αγγελιοφόρος παλαιότερα και β) να αποκωδικοποιείται από τον παραλήπτη με χρήση κάποιου είδους πληροφορίας (μυστικό κλειδί) που είναι γνωστό μόνο σε αποστολέα και παραλήπτη. Το ζήτημα, λοιπόν, ήταν να βρεθεί ένα μοντέλο κρυπτογράφησης, γνωστό σε αποστολέα και παραλήπτη, ώστε να μπορούν να ανταλλάξουν πληροφορίες μέσω ενός μη ασφαλούς καναλιού επικοινωνίας. Η Κρυπτογραφία (Cryptography) ως ελληνική λέξη ετυμολογικά προέρχεται από τις λέξεις κρυπτός + γράφω και αναφέρεται στη δυνατότητα να καταγράψουμε μία πληροφορία με τέτοιο τρόπο που να μην μπορεί κάποιος να την αναγνωρίσει αν δεν του δοθούν οι απαραίτητες προσβάσεις πληροφορίες. Ως επιστήμη είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων. Ο πιο διαδεδομένος ορισμός της επιστήμης της κρυπτογραφίας στην παγκόσμια βιβλιογραφία ([1],[17]) αναφέρει : «Η κρυπτογραφία μελετά τρόπους με τους οποίους μπορούμε να μετασχηματίσουμε ένα μήνυμα σε φαινομενικά ακατάληπτη μορφή». Τέτοιοι τρόποι παρέχονται κατεξοχήν από τα μαθηματικά. Αρχικό ή απλό κείμενο (plaintext) ονομάζεται το κείμενο, το οποίο επιθυμεί κάποιος να κρυπτογραφήσει. Κρυπτοκείμενο (ciphertext) ονομάζεται το κείμενο, το οποίο έχει κρυπτογραφηθεί μέσω κάποιου αλγορίθμου κρυπτογράφησης. Κρυπτογράφηση (encryption) ονομάζεται η διαδικασία μετατροπής 2/23

3 του αρχικού κειμένου σε κρυπτοκείμενο. Ο μετασχηματισμός του κρυπτοκειμένου σε απλό κείμενο ονομάζεται αποκρυπτογράφηση (decryption). Η επιπλέον πληροφορία που είναι απαραίτητη για την κρυπτογράφηση και αποκρυπτογράφηση ενός κειμένου ονομάζεται κλειδί (key). Κρυπτανάλυση (cryptanalysis) είναι η επιστήμη που ασχολείται με την αποκρυπτογράφηση του κρυπτοκειμένου χωρίς την κατοχή του κλειδιού, η οποία όταν είναι αποτελεσματική για ένα κρυπτοκείμενο, τότε υπάρχει αποτυχία πρωτοκόλλου κρυπτογράφησης (protocol failure), αφού βεβαίως ο στόχος της κρυπτογράφησης είναι να μην μπορεί κάποιος να κάνει την αποκρυπτογράφηση χωρίς τη γνώση του κλειδιού. Κρυπτοσύστημα είναι το σύνολο των διαδικασιών κρυπτογράφησης και αποκρυπτογράφησης. Σε κάθε κρυπτοσύστημα θεωρείται αποδεκτό ότι ισχύει η αρχή Kerchoff σύμφωνα με την οποία ο σχεδιαστής του συστήματος πρέπει να υποθέτει ότι το μόνο άγνωστο στοιχείο του κρυπτοσυστήματος είναι το κλειδί και ο στόχος κάθε εισβολέα είναι να το αποκτήσει. Ένα κρυπτοσύστημα πρέπει να διέπεται από τις εξής βασικές αρχές ([17]) : Εμπιστευτικότητα (Confidenciality): Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα (Data integrity): Η πληροφορία δεν μπορεί να αλλοιώνεται από μη εξουσιοδοτημένα άτομα χωρίς την ανίχνευση της αλλοίωσης. Μη άρνηση (Non-repudiation): Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση (Authentication): Αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας. Ένα τυπικό σύστημα κρυπτογράφησης μπορεί να περιγραφεί από το παρακάτω σχεδιάγραμμα : 3/23

4 Αρχικό κείμενο Αλγόριθμος κρυπτογράφησης + κλειδί Κρυπτοκείμενο Αλγόριθμος αποκρυπτογράφη σης + κλειδί Αρχικό κείμενο Σύντομη ιστορική αναδρομή Η αναγκαιότητα για κρυπτογράφηση δεδομένων εμφανίστηκε από τους αρχαίους χρόνους. Σύμφωνα με μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στην Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή περιγράφει μία μέθοδο κατασκευής σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο σύμφωνα με τον Kahn [10]. Οι αρχικές προσπάθειες κρυπτογράφησης βασίζονταν σε απλά εργαλεία ή τεχνικές, γι' αυτό σήμερα εύκολα αποκρυπτογραφούνται τέτοια κρυπτογραφημένα κείμενα. Αυτό αφορά την πρώτη περίοδο της κρυπτογραφίας έως το 1900 μ.χ. περίπου. Η δεύτερη περίοδος της κρυπτογραφίας οριοθετείται μεταξύ των αρχών του 20ου αιώνα και φτάνει μέχρι το 1950, καλύπτοντας τους δύο παγκόσμιους πολέμους, στους οποίους οι στρατιωτικές ανάγκες για ασφαλή μετάδοση πληροφορίων συνέβαλαν ουσιαστικά στην ευρεία ανάπτυξή της. Έτσι αναπτύσσονται κρυπτοσυστήματα που απαιτούν πολλούς υπολογισμούς και στηρίζονται σε διάφορες μηχανικές κατασκευές. Για παράδειγμα οι Γερμανοί έκαναν εκτενή χρήση της κρυπτομηχανής Enigma, η οποία παραβιάστηκε από τον Marian Rejewski με χρήση θεωρητικών μαθηματικών το Γενικότερα, η κρυπτανάλυση των συστημάτων και αυτής της περιόδου υπήρξε επιτυχημένη. Η τρίτη περίοδος της κρυπτογραφίας εκκινεί τη δεκαετία 4/23

5 του 1950, όταν ο Claude Shannon θεμελίωσε μαθηματικά την κρυπτογραφία και την κρυπτανάλυση. Όλα τα κρυπτοσυστήματα έως τότε βασίζονταν στη χρήση ενός κοινού κλειδιού για αποστολέα - κρυπτογράφο και παραλήπτη - αποκρυπτογράφο (κρυπτογραφία συμμετρικού κλειδιού). Η επόμενη μεγάλη συμβολή στη θεωρία της κρυπτογραφίας προήλθε από τους W. Diffie και M. Hellman στο άρθρο τους New directions in cryptography [7] το 1976, όπου εισάγουν την κρυπτογραφία ασύμμετρου κλειδιού (Asymmetric Cryptography) ή κρυπτογραφία δημοσίου κλειδιού (Public Key Cryptography). Η βασική ιδέα είναι ότι η κρυπτογράφηση και αποκρυπτογράφηση δε γίνονται με τη χρήση ενός κοινού κλειδιού για αποστολέα και παραλήπτη, όπως στην κρυπτογραφία συμμετρικού κλειδιού, αλλά με δύο διαφορετικά κλειδιά το ιδιωτικό κλειδί (private key) και το δημόσιο κλειδί (public key), τα οποία σχετίζονται μαθηματικά μεταξύ τους. Το ιδιωτικό κλειδί είναι διαφορετικό και κρυφό για κάθε χρήστη, ενώ το δημόσιο κλειδί γνωστό σε όλους και κοινοποιήσιμο, χρησιμοποιούνται για την κρυπτογράφηση και την αποκρυπτογράφηση αντίστοιχα, αλλά η γνώση του δημοσίου κλειδιού δεν επιτρέπει πρακτικά την εύρεση του ιδιωτικού κλειδιού κρυπτογράφησης. Κατ' αυτόν τον τρόπο λύνεται το βασικό πρόβλημα της κρυπτογράφησης συμμετρικού κλειδιού που είναι ο τρόπος αποστολής του κλειδιού από τον αποστολέα του μηνύματος στον παραλήπτη, ώστε να μπορέσει ο δεύτερος να αποκρυπτογραφήσει το μήνυμα. Για την κρυπτογράφηση χρησιμοποιείται μία μονόδρομη απεικόνιση (one way function) f, η οποία έχει την ιδιότητα να είναι πρακτικά αδύνατο να υπολογιστεί η αντίστροφή της απεικόνιση f 1 χωρίς τη γνώση του επιπλέον ιδιωτικού κλειδιού. Έτσι μπορεί ο καθένας που γνωρίζει το δημόσιο κλειδί να προβεί στην κρυπτογράφηση μίας πληροφορίας, αλλά είναι πρακτικά αδύνατη η αποκρυπτογράφηση χωρίς τη γνώση του ιδιωτικού κλειδιού([17],[12]). Βασικοί αλγόριθμοι που στηρίζονται σε αυτήν την ιδέα είναι των Rivest, Samir και Adleman, ο λεγόμενος RSA, ο οποίος χρησιμοποιείται ακόμη και σήμερα σε πλήθος εφαρμογών αλλά και ο αλγόριθμος διακριτού λογαρίθμου. Η αποτελεσματικότητά τους 5/23

6 εξαρτάται από την πολυπλοκότητα πεπερασμένων αβελιανών ομάδων. Η μαθηματική σχέση των κλειδιών, η οποία αναφέρθηκε παραπάνω, βρίσκεται στο επίκεντρο της μελέτης πολλών μαθηματικών από διαφορετικούς κλάδους : Θεωρία αριθμών, Θεωρία ομάδων, Θεωρία ελλειπτικών καμπυλών κλπ. Μη μεταθετική κρυπτογραφία Η μέθοδος κρυπτογράφησης με χρήση δημοσίου κλειδιού, όπως αναφέρθηκε, είναι ευρέως διαδεδομένη και χρησιμοποιείται τις τελευταίες δεκαετίες. Η βασική απαίτηση αφορά την ασφαλή μεταφορά μίας πληροφορίας μέσω κάποιου δικτύου επικοινωνιών ελεύθερης πρόσβασης (διαδίκτυο, τηλεφωνικό δίκτυο, αγγελιοφόροι κλπ). Η κύρια ιδέα έγκειται στην κρυπτογράφηση των προς μεταφορά δεδομένων με χρήση ενός κλειδιού, το οποίο είναι γνωστό σε αποστολέα, που κρυπτογραφεί την πληροφορία και σε παραλήπτη, ο οποίος αποκρυπτογραφεί την πληροφορία. Όλες οι λύσεις του προβλήματος αυτού υποκρύπτουν την ιδέα της χρήσης προβλημάτων τα οποία επιδέχονται ακριβείς λύσεις - γνωστές σε αποστολέα και παραλήπτη - αλλά κάποιος που απλώς παρακολουθεί, ακόμα κι αν έχει όλα τα δεδομένα (σύμφωνα και με την αρχή Kerchoff), δεν δύναται να βρει αυτή τη λύση. Η χρήση των διαφόρων σχετικών μεθόδων, όπως οι αλγόριθμοι RSA ([12],[17],[1]), Diffie Hellman [7], μέθοδοι ελλειπτικών καμπυλών, έχουν αναπτυχθεί με χρήση αβελιανών ομάδων. Αν και οι μέθοδοι αυτές παραμένουν ασφαλείς (με κατάλληλες προσαρμογές και επεκτάσεις στη διάρκεια του χρόνου) και χρησιμοποιούνται ευρέως στην καθημερινή πρακτική (για διαρκή ενημέρωση επί των σχετικών ερευνητικών εξελίξεων βλ. [9]), εντούτοις ερευνώνται νέες ιδέες που θα βελτιώνουν την αποτελεσματικότητά τους και δε θα βασίζονται σε πεπερασμένες αβελιανές ομάδες [15]. Έτσι, γίνονται προσπάθειες για την ανάπτυξη διαδικασιών κρυπτογράφησης διαφορετικής φιλοσοφίας που θα είναι ασφαλέστερες. 6/23

7 Η ιδέα που παρουσιάζεται εδώ στηρίζεται σε μη μεταθετικές αλγεβρικές δομές ως βάση για την κρυπτογράφηση και γενικώς καλείται μη μεταθετική αλγεβρική κρυπτογραφία (noncommutative algebraic cryptography). Η πρώτη εμφάνισή της [18] είχε αρκετές ατέλειες [6]. Στην ίδια κατεύθυνση έγινε χρήση των ιδιοτήτων των ομάδων πλεξιδίων του Artin [4] με χρήση του προβλήματος της συζυγίας (conjugacy problem) που ώθησε στην ανάπτυξη της κρυπτογραφίας με ομάδες πλεξιδίων (βλ. [3] και [11]). Όμως αυτή τελευταία τείνει να αποδειχθεί ανεπαρκής, αφού έχουν βρεθεί σημαντικές αδυναμίες [16]. Παρόλα αυτά οι βασικές ομαδοθεωρητικές ιδέες που χρησιμοποιούνται στην κρυπτογραφία στις παραπάνω περιπτώσεις είναι σημαντικές και αυτές χρησιμοποιούνται και στη μέθοδο των Baumslag, Brukhov, Fine, Rosenberger [5] με τη βοήθεια τυπικών δυναμοσειρών, η οποία περιγράφεται παρακάτω. H κύρια ιδέα είναι η χρήση προβλημάτων εύρεσης (search problems) σε άπειρες μη μεταθετικές ομάδες, τα οποία αντιστοιχούν στα κλασικά προβλήματα απόφασης (decision problems [13]) και μπορούν να αποτελούν βάση για τη δημιουργία μίας μονόδρομης απεικόνισης. Τα κλασικά προβλήματα απόφασης στη θεωρία ομάδων, όπως διατυπώθηκαν από τον Max Dehn το 1911 [14] είναι : Πρόβλημα λέξης (word problem): Για μία οποιαδήποτε λέξη W στους γεννήτορες μίας ομάδας G να αποφασιστεί σε πεπερασμένο πλήθος βημάτων αν είναι το ταυτοτικό στοιχείο της ομάδας G ή διαφορετικό από αυτό. Πρόβλημα συζυγίας (conjugacy problem): Για δύο τυχαίες λέξεις W 1, W 2 στους γεννήτορες της ομάδας G να αποφασιστεί αν είναι συζυγή στοιχεία της ομάδας. Πρόβλημα ισομορφισμού (isomorphism problem): Αν δύο ομάδες G, H ορίζονται με διαφορετικούς γεννήτορες να αποφασιστεί σε πεπερασμένο πλήθος βημάτων αν είναι ή όχι ισόμορφες μεταξύ τους. Παρόλο που αυτά τα προβλήματα είναι λυμένα σε κάποιες 7/23

8 κατηγορίες ομάδων θεωρητικά, η πολυπλοκότητα της λύσης τους πρακτικά μπορεί να επιτρέπει τη χρήση τους στην κρυπτογραφία. Τα προβλήματα εύρεσης είναι εκείνα στα οποία, γνωρίζοντας την ύπαρξη λύσης για ένα πρόβλημα απόφασης, απαιτείται η εύρεση μίας τουλάχιστον συγκεκριμένης λύσης για αυτά. Για παράδειγμα, οι ομάδες πλεξιδίων (braid groups [4]), ως βάση για μη μεταθετικά κρυπτοσυστήματα, βασίζονται στην υπόθεση ότι το πρόβλημα της λέξης αυξάνεται πολυωνυμικά καθώς ο δείκτης των πλεξιδίων B n αυξάνεται, ενώ δε συμβαίνει το ίδιο για το πρόβλημα της συζυγίας. Έτσι, ενώ και τα δύο προβλήματα ( λέξης και συζυγίας ) είναι πλήρως λυμένα για ομάδες πλεξιδίων, εντούτοις υπάρχει η υπόθεση της διαφορετικότητάς τους ως προς την πολυπλοκότητα. Μία γενίκευση του προβλήματος του διακριτού λογαρίθμου σε ομάδες [12] αποτελεί το πρόβλημα της συζυγίας : δοθέντων δύο στοιχείων α, β μίας ομάδας G να βρεθεί ένα στοιχείο x G, ώστε να ισχύει: xαx 1 =b. Η υπολογιστική δυσκολία του συγκεκριμένου προβλήματος για τις ομάδες πλεξιδίων ήταν αυτή που ώθησε τη χρήση τους σε κρυπτοσυστήματα ομάδων. Εντούτοις, τελευταία φαίνεται ότι η χρήση του προβλήματος αυτού ειδικά σε ομάδες πλεξιδίων μπορεί να μην παρέχει την απαιτούμενη ασφάλεια για μία ευρεία χρήση [19]. Σήμερα η έρευνα έχει στραφεί προς δύο κατευθύνσεις. Αφενός στην αναζήτηση ενός διαφορετικού προβλήματος στη συνδυαστική θεωρία ομάδων ικανής πολυπλοκότητας, ώστε να μπορεί να αποτελέσει τη βάση ενός νέου κρυπτοσυστήματος. Αφετέρου, στη χρήση άλλων ομάδων, πλην των πλεξιδίων και διάφορων άλλων που έχουν χρησιμοποιηθεί, οι οποίες να μπορούν να αποτελέσουν ασφαλή βάση για χρήση, μέσω του προβλήματος συζυγίας, στην καθημερινή πραγματικότητα. Έτσι, διευρύνεται διαρκώς το σύνολο των μη μεταθετικών αλγεβρικών αντικειμένων που χρησιμοποιούνται στην κρυπτογραφία με τη διερεύνηση - μεταξύ άλλων της χρήσης και του δακτυλίου των τυπικών δυναμοσειρών R x 1,, x n στις μη μετατιθέμενες μεταβλητές x 1,, x n ως βάσης για την ανάπτυξη 8/23

9 κρυπτοσυστημάτων, όπως αυτή παρουσιάστηκε από τους Baumslag, Brukhov, Fine και Rosenberger [5]. Ειδικότερα γίνεται χρήση του θεωρήματος αναπαράστασης του Magnus [14] σύμφωνα με το οποίο μία πεπερασμένα παραγόμενη ελεύθερη ομάδα F έχει μία πιστή αναπαράσταση σε ένα πηλίκο του δακτυλίου των τυπικών δυναμοσειρών στις μη μετατιθέμενες μεταβλητές. Τυπικές δυναμοσειρές και η αναπαράσταση του Magnus Έστω ο δακτύλιος των τυπικών δυναμοσειρών ([8],[14]) επί του δακτυλίου R : A( R,n)=R x 1,, x n. Στη συνέχεια θα χρησιμο-ποιηθεί ως δακτύλιος οι ρητοί αριθμοί R=Q. Δηλαδή λαμβάνεται ο δακτύλιος των τυπικών δυναμοσειρών H =Q x 1,, x n = A(Q,n) στις μη μετατιθέμενες μεταβλητές x 1,, x n. Η αναπαράσταση του Magnus [14] είναι μία πιστή αναπαράσταση μίας πεπερασμένα παραγόμενης ελεύθερης ομάδας σ' ένα πηλίκο της Η. Για n 2 υπάρχουν ελεύθερες υποομάδες κάθε διάστασης σε αυτό το πηλίκο της Η. Η αναπαράσταση του Magnus Θεωρούμε H το πηλίκο που προκύπτει, αν στην Η =Q x 1,, x n προσάψουμε τις σχέσεις : x 1 d =x 2 d = =x n d =0 για d >1,d Z. Οπότε τα στοιχεία του πηλίκου H είναι πολυώνυμα βαθμού <d στις μη μετατιθέμενες μεταβλητές x 1, x 2,, x n. Τότε τα μονώνυμα : α 1 =1+x 1, α 2 =1+x 2,, α n =1+x n δίνουν μία πιστή αναπαράσταση μίας ελεύθερης ομάδας. Στην Η 1 έχουμε ότι: =1 x 1+x i +x 2 i x 3 i + (Βλ. : [14] σελ.310 κ.εξ.). i Δηλαδή κάθε α i είναι αντιστρέψιμο στοιχείο στην Η και κατά συνέπεια στην H, όπου όμως θα είναι βαθμού <d και θα 9/23

10 έχουμε ότι : 1 =1 x 1+x i +x 2 i x 3 i + +( 1) d 1 d 1 x i i Συνεπώς κάθε α i =1+x i U (H ) που είναι η ομάδα των αντιστρέψιμων στοιχείων της H. Βασική παρατήρηση: Διατηρώντας τον ακέραιο d που αποτελεί την ορίζουσα δύναμη μυστικό, τότε τα αντίστροφα στοιχεία παραμένουν άγνωστα. Θεώρημα Magnus Τα στοιχεία : α 1 =1+x 1,,α n =1+x n παράγουν ελεύθερα μία υποομάδα της U ( H ). Συνεπώς η απεικόνιση : y 1 α 1 y 2 α 2 y n α n ορίζει μία πιστή αναπαράσταση της ελεύθερης ομάδας με γεννήτορες y 1,, y n στην H. Επιπλέον ισχύει ότι: α i 1 =1 x i +x i 2 x i 3 + +( 1) n x i n + Μέσω αυτής προκύπτει και ο αλγόριθμος κρυπτογράφησης. Κάθε α i αντιστρέφεται στην H και συνεπώς α i U ( H ) οπότε το σύνολο {α 1,,α n } παράγει μία πολλαπλασιαστική υποομάδα της U ( H ). Ισχυρισμός: Καμία μη τετριμμένη ελεύθερα παραγόμενη ανηγμένη λέξη στα α ι δεν μπορεί να είναι η μονάδα και κατά συνέπεια η παραγόμενη από αυτά υποομάδα πρέπει να είναι μία ελεύθερη ομάδα. Από το διωνυμικό ανάπτυγμα (α+ β ) n n n! = k=0 k!(n k)! αn k β k για n Z,n 0 και θέτοντας α=1, β=α i ισχύει : 10/23

11 n (1+α i ) n = k=0 ( n n k) 1n k α k i = ( n k =0 k) α k i = ( n 0) α 0 i + ( n 1) α 1 i + ( n 2) α 2 i + (1+α i ) n =1+nα i +όροι μεγαλύτερου βαθμού. n Έστω W (α 1, α 2,, α n )=α 1 n i1 α 2 n i2 α k ik μία ανηγμένη ελεύθερα παραγόμενη λέξη στα α ι με n i 1 και α i j α i j+1, για j=1,, k 1. Ονομάζουμε τον αριθμό Τότε: k μήκος λέξης. W (α 1, α 2,,α n )= (1+x i1 ) n 1 (1+x i k ) n k = (1+n 1 x i1 + Δυνάμεις του x i1 ) (1+n k x ik + Δυνάμεις του x ik ) Σε αυτήν την παράσταση εμφανίζεται το μονώνυμο: (n 1 n 2 n k )(x i1 x i2 x ik ) το οποίο δεν απλοποιείται εφόσον δεν μετατίθενται οι μεταβλητές x i μεταξύ τους. Αυτό το μονώνυμο είναι και το μεγίστου μήκους k μονώνυμο. Εφόσον κάθε n i 0 αυτός ο όρος πράγματι υπάρχει και συνεπώς η αρχική λέξη W (α 1, α 2,, α n ) δεν είναι τετριμμένη. Συνεπώς, πράγματι η παραγόμενη ομάδα από τα α 1, α 2,,α n παράγεται ελεύθερα από αυτά. Η παραπάνω αναπαράσταση του Magnus είναι πιστή 1 και η απόδειξή της οδηγεί σε δύο χρήσιμους αλγορίθμους για την ανάπτυξη του συγκεκριμένου κρυπτοσυστήματος με χρήση τυπικών δυναμοσειρών. Ο πρώτος δίνει για ένα πολυώνυμο στην H το οποίο ανήκει στην F =< α i,i I > H, τη μοναδική του διάσπαση σε ελεύθερες ομάδες. Δηλαδή, δοθέντος ενός πολυωνύμου f (x 1, x 2,, x n ) στις μη μετατιθέμενες μεταβλητές x 1, x 2,, x n που ανήκει στην F το ξαναγράφουμε ως f =W (α 1, α 2,,α n ). Γενικά, δεν υπάρχει αλγόριθμος παραγοντοποίησης στην H. Για κάθε μονώνυμο x i1 x i2 x ik H ονο- 1 Μία αναπαράσταση φ καλείται πιστή, αν ker φ={1 }. 11/23

12 μάζουμε το k μήκος του μονωνύμου σε αναλογία με το μήκος μίας λέξης σε μία ελεύθερη ομάδα. Θεώρημα (Αλγόριθμος εύρεσης ελεύθερης διάσπασης σε ελεύθερες ομάδες στοιχείων της F ) : Έστω f = f (x 1, x 2,, x n ) H f F. Υπάρχει ένας αλγόριθμος με τον οποίο ξαναγράφουμε το f με τη βοήθεια των ελευθέρων γεννητόρων α 1,,α n, δηλαδή: f =W (α 1,, α n ). Βήμα 1ο: Επισημαίνουμε στο πολυώνυμο f το μονώνυμο μεγίστου μήκους που εμφανίζεται: n x i1 x ik μεγίστου μήκους με n Z {0}, όπου κάθε μεταβλητή του f εμφανίζεται στο μονώνυμο αυτό με δύναμη 1. Το k δίνει το μήκος της λέξης που αντιστοιχεί στην ελεύθερη ομάδα. Επιπλέον, η λέξη αυτή πρέπει n να έχει τη μορφή: α 1 n i1 α k ik όπου n i διαιρέτης του n. Βήμα 2ο: Για κάθε διαιρέτη του n i Z του n υπολογίζουμε το πολυώνυμο: (1+x i ) n 1 f. Σε ένα ακριβώς τέτοιο γινόμενο το μέγιστο μήκος θα είναι k 1 και θα υπάρχει μοναδικό μονώνυμο μήκους k 1, το οποίο θα περιέχει κάθε μεταβλητή του f εκτός ίσως του x i1 με δύναμη 1. Τότε θα έχουμε: f =(1+x i1 ) n 1 f 1, f 1 F. Βήμα 3ο: Συνεχίζουμε τη διαδικασία με αυτόν τον τρόπο μέχρι να φτάσουμε στη μονάδα, οπότε θα έχουμε λάβει τη διάσπαση στην ελεύθερη ομάδα να είναι της μορφής : f =(1+x i1 ) n 1 (1+xik ) n k n 1 ai n k =αi1 k Ο αλγόριθμος αυτός καθώς και ο επόμενος μαζί με πλήρεις αποδείξεις παρουσιάζονται στο σχετικό [5] σελ.6 κ.ε. Ο δεύτερος αλγόριθμος δίνει τη δυνατότητα προσδιορισμού πότε ένα στοιχείο της H ανήκει στην F (membership problem). Θεώρημα: (Αλγόριθμος υπολογισμού αν το f H συνεπάγεται f F ). Έστω f = f ( x 1,, x n ) H, τότε υπάρχει αλγόριθμος απόφανσης αν f F και δίνει γραφή του f με τη 12/23

13 βοήθεια των: α i =1+x i,i=1,..., n. Βήμα 1ο: Αν ο σταθερός όρος του f δεν είναι μονάδα, τότε: f F. Ακόμα, αν το f έχει μη ακέραιους συντελεστές, τότε f F. Βήμα 2ο: Έστω ότι δεν προκύπτει συμπέρασμα από το προηγούμενο βήμα. Αν το f δεν περιέχει μοναδικό μονώνυμο nx i1,..., x i k μεγίστου μήκους για n Z {0} και περιέχει όλες τις μεταβλητές του f σε δύναμη εκθέτη 1, τότε έχουμε ότι: f F. Βήμα 3ο: Εφόσον ακόμα δεν έχει προκύψει συμπέρασμα και το f περιέχει μονώνυμο του βήματος 2: nx i1,, x ik μεγίστου μήκους για n Z {0}, τότε αν f F ο k δίνει το μήκος της αντίστοιχης λέξης στην ελεύθερη ομάδα, η οποία θα έχει τη μορφή: α n 1 n i1 a k ik, όπου:n i n. Βήμα 4ο: Για κάθε διαιρέτη n i του n σχηματίζουμε διαδοχικά το πολυώνυμο (1+x i1 ) n 1. Αν σε ένα τέτοιο γινόμενο το μέγιστο μήκος είναι k 1 και δεν υπάρχει νέο μονώνυμο με τα προηγούμενα χαρακτηριστικά, τότε: f F. Βήμα 5ο: Αν προκύψει η μονάδα, τότε f F και η διαδικασία δίνει τη διάσταση σε ελεύθερο γινόμενο του f. Για κάποιες εφαρμογές στην κρυπτογραφία θα χρησιμοποιήσουμε ολόκληρη την ομάδα των αντιστρέψιμων στοιχείων U ( H ) της H = x 1, x 2,, x n : x d i =0,i=1,2,,n η οποία επί του Q είναι ακριβώς εκείνα τα πολυώνυμα με μη μηδενικό σταθερό όρο, όπως αποδεικνύεται στο επόμενο: Θεώρημα: Η ομάδα των μονάδων U ( H ) επί του Q αποτελείται από εκείνα ακριβώς τα πολυώνυμα με μη μηδενικό σταθερό όρο. Για τον πολλαπλασιασμό στην H δεν υπάρχει αλγόριθμος παραγοντοποίησης. Εντούτοις, αν f H είναι γνωστό και g= fe, e F είναι επίσης γνωστό, τότε μπορεί να προσδιοριστεί 13/23

14 το e, διότι, αν τα e, fe είναι γνωστά, τότε στο fe υπάρχει μοναδικό μονώνυμο που επεκτείνει τα μονώνυμα του f όπως και στο προηγούμενο θεώρημα. Αναγνωρίζοντας αυτό το μονώνυμο είναι δυνατό να βρεθεί η ελεύθερη διάσπαση του e. Κρυπτοσυστήματα με δακτύλιους τυπικών δυναμοσειρών Κρυπτοσυστήματα σε μη αβελιανές ομάδες Έστω G μία πεπερασμένα παριστώμενη ομάδα, η οποία περιέχει δύο μεγάλες υποομάδες Α 1, Α 2 των οποίων τα στοιχεία μετατίθενται μεταξύ τους. Όταν γράφουμε μεγάλη εννοούμε ότι είναι δύσκολο να προσδιοριστεί αν ένα τυχαίο στοιχείο της G ανήκει στην Α 1 ή στην Α 2 και επιπλέον αυτές οι υποομάδες είναι αρκετά μεγάλες, ώστε να μπορούν να επιλεχθούν στοιχεία με τυχαίο τρόπο από αυτές. Αν υποτεθεί ότι ο αποστολέας Β θέλει να επικοινωνήσει με ένα δέκτη Α, μέσω ενός μη ασφαλούς καναλιού (πχ διαδίκτυο), γίνεται κωδικοποίηση του μηνύματος μέσα στην πεπερασμένα παραγόμενη ομάδα G, με τις ιδιότητες που περιγράφηκαν παραπάνω. Οι δύο υποομάδες Α 1, Α 2, των οποίων τα στοιχεία μετατίθενται κρατούνται μυστικές από αποστολέα και δέκτη. Μάλιστα θεωρείται ότι ο αποστολέας Β γνωρίζει μόνο την υποομάδα Α 1 και ο δέκτης Α γνωρίζει μόνο την υποομάδα Α 2. Αν ο αποστολέας Β θέλει να στείλει το μήνυμα Μ G (κωδικοποιημένο στην ομάδα G ), στο δέκτη Α, επιλέγει τυχαία δύο στοιχεία β 1, β 2 Α 1 και στέλνει στο δέκτη το μήνυμα: β 1 Μ β 2. Ο δέκτης Α επιλέγει δύο τυχαία στοιχεία α 1, α 2 Α 2 και επιστρέφει το μήνυμα α 1 β 1 Μ β 2 α 2 στον Β. Αυτά τα μηνύματα εμφανίζονται στην αναπαράσταση της G, για παράδειγμα ως πίνακες ή ανηγμένες λέξεις, οπότε δεν εμφανίζονται ως μία απλή διαδοχή γραμμάτων και δεν είναι άμεσα αναγνωρίσιμα. Εφόσον τα στοιχεία των Α 1, Α 2 μετατίθενται ισχύει ότι: 14/23

15 α 1 β 1 Μ β 2 α 2 = β 1 α 1 Μ α 2 β 2. Όμως ο αποστολέας Β γνωρίζει τα στοιχεία β 1, β 2 καθώς επίσης και τα αντίστροφά τους, οπότε πολλαπλασιάζοντας με τα αντίστροφα δημιουργεί το μήνυμα α 1 Μ α 2 το οποίο αποστέλλει εκ νέου στο δέκτη Α. Αυτός με τη σειρά του γνωρίζει τα στοιχεία α 1, α 2, οπότε, πολλαπλασιάζοντας με τα αντίστροφά τους λαμβάνει αυτούσιο το μήνυμα Μ. Προφανώς, για κάθε μήνυμα πηγή και δέκτης μπορούν να χρησιμοποιούν διαφορετικά στοιχεία των ομάδων Α 1, Α 2. Σχηματικά έχουμε το εξής : B : β 1, β 2 A 1 Α:α 1,α 2 A 2 M β 1 Μ β 2 α 1 β 1 Μ α 2 = β 1 α 1 Μ α 2 β 2 1 α 2 1 B : β 1 1, β 1 2 A 1 A: α 1 α 1 Μ α 2 =M Αυτή η μέθοδος αποτελεί μία γενίκευση της μεθόδου των Anshel, Anshel, Goldfeld [3] και Ko-Lee [11], οι οποίοι χρησιμοποίησαν ομάδες πλεξιδίων ως βάση. Για γενικότερη ενημέρωση ως προς τις μεθόδους κρυπτογράφησης που μπορούν να χρησιμοποιηθούν στη μη μεταθετική αλγεβρική κρυπτογραφία μπορεί κανείς να ανατρέξει στο [15]. Στη συνέχεια παρουσιάζεται μία απλουστευμένη εφαρμογή της μεθόδου με χρήση γνώσεων λυκείου. Κρυπτογραφία δυναμοσειρών και η ταυτότητα α ν + β ν Η ουσία των μαθηματικών βρίσκεται και στη χρήση τους και την εξέλιξη που προσφέρουν στον ανθρώπινο πολιτισμό. Εξάλλου τα μαθηματικά συνεξελίσονται και επηρεάζονται και από τις άλλες επιστήμες, οι οποίες φαινομενικά παρουσιάζουν περισσότερες εφαρμογές στην καθημερινότητα, αλλά βέβαια, σχεδόν πάντα μεσολαβεί άμεσα ή έμμεσα μία μαθηματική θεωρία. Φυσικά και οι μαθητές ενδιαφέρονται ιδιαιτέρως για τέτοιες εφαρμογές που προσδίδουν αξία στη γνώση τους, ιδιαίτερα μάλιστα στη μαθηματική γνώση. Δυστυχώς όμως ο περιορι- 15/23

16 σμένος χρόνος στη Β θμια εκπαίδευση, δεν επιτρέπει την παρουσίαση σε ικανοποιητική έκταση και μελέτη εφαρμογών των μαθηματικών που διδάσκονται. Η ενασχόληση των μαθητών με εφαρμογές όπως αυτή που ακολουθεί θα βοηθούσε, ώστε τόσο οι έννοιες που διδάσκονται να εμπεδωθούν καλύτερα, όσο και να καλλιεργηθεί η απαιτούμενη μαθηματική περιέργεια σε αυτές τις γόνιμες ηλικίες. Δηλαδή να αναπτύξουμε στη διαδικασία της μάθησης σε μία τάξη λυκείου έντονο ενδιαφέρον, ώστε να παρακινηθούν οι μαθητές [2]. Στη συνέχεια παρουσιάζεται ένα απλουστευμένο σχήμα του μοντέλου κρυπτογράφησης μέσω των τυπικών δυναμοσειρών, το οποίο αναλύθηκε στην προηγούμενη παράγραφο. Έχει προσαρμοστεί έτσι, ώστε να γίνεται κατανοητό από μαθητές Β' θμιας εκπαίδευσης, αλλά και να μπορεί να βοηθήσει στην κατανόηση της λειτουργίας αλγορίθμων κρυπτογράφησης τύπου Diffie Hellman. Ταυτόχρονα θα δουν οι μαθητές μία χρηστική εφαρμογή της ταυτότητας: α ν + β ν =(α+ β )(α ν 1 β 0 α ν 2 β 1 + +( 1) ν 1 β ν 1 ), ν περιττός φυσικός. Το παράδειγμα υλοποίησης περιγράφεται όπως περίπου θα το παρουσίαζε ένας καθηγητής Β'θμιας εκπαίδευσης σε μία τάξη, πιθανώς δίνοντας κάποιες περισσότερες επεξηγήσεις όπου θα το έκρινε αναγκαίο. Έστω η γνωστή από το γυμνάσιο ταυτότητα: α 3 + β 3 =(α+ β )(α 2 αβ+ β 2 ) 2. Στόχος είναι να εφαρμοστεί σε έναν σύγχρονο αλγόριθμο κρυπτογράφησης με πολυώνυμα πολλών μεταβλητών. Ειδικότερα, θα γίνει χρήση αυτής για α=1 και β=x, δηλαδή της 1+ x 3 =(1+ x)(1 x+x 2 ). Για το σκοπό της κρυπτογράφησης 3 θεωρείται ότι κάθε δύ- 2 Στη γενική μορφή της ταυτότητας η μέθοδος μπορεί να προσαρμοστεί κατάλληλα με αντίστοιχη ορίζουσα δύναμη d =ν αντί του 3. 3 Εδώ θα μπορούσαμε με κάποιο τρόπο να εξηγήσουμε την έννοια της τάξης ενός στοιχείου μίας ομάδας. Για παράδειγμα αναφερόμενοι σε διαδικασίες, όπως το γύρισμα ενός διακόπτη κουζίνας 4 φορές που είναι ισοδύναμο με τον να μην τον έχουμε γυρίσει καθόλου και γενικά παρόμοια παραδειγ- 16/23

17 ναμη του χ μεγαλύτερη ή ίση του 3 είναι μηδέν, δηλαδή : x 3 = x 4 =x 5 = =0, αλλά x, x 2 0. Το ίδιο ισχύει και για τις άλλες μεταβλητές που θα χρησιμοποιηθούν, δηλαδή y 3 = y 4 = =z 3 =z 4 = =0 και y, y 2, z, z 2, 0. Έστω ότι θα κρυπτογραφηθεί και θα αποσταλεί ως μήνυμα Μ η λέξη Μ=ΜΑΘΗΜΑ. Επιλέγεται μία αντιστοίχιση των γραμμάτων σε πρώτους αριθμούς όπως για παράδειγμα η παρακάτω : Α 2 Β 3 Γ 5 Δ 7 Ε 11 Ζ 13 Η 17 Θ 19 Μ 37 Επίσης ταξινομούνται οι δυνάμεις των μεταβλητών που θα χρησιμοποιηθούν και που ΔΕΝ θεωρούνται μηδενικές (όπως παραπάνω) ως εξής: x, x 2, y, y 2, z, z 2, δηλαδή με λεξικογραφική διάταξη. Η λέξη μάθημα κωδικοποιείται τώρα στο «νέο αλφάβητο» ως εξής : Μ =ΜΑΘΗΜΑ=37 x+2 x y+17 y z+2 z 2 Δηλαδή σε κάθε γράμμα αντιστοιχεί ένας αριθμός, όπως στον προηγούμενο πίνακα και οι μεταβλητές σε λεξικογραφική διάταξη καθορίζουν τη σειρά των γραμμάτων. Στη συνέχεια για να αποσταλεί το κωδικοποιημένο αυτό μήνυμα χωρίς να «προδοθεί» η ταυτότητα δύναμης 3 που χρησιμοποιήθηκε και το γεγονός ότι οι μεγαλύτερης δύναμης μεταβλητές «αγνοούνται» προσθέτουμε στο μήνυμα έναν παράγοντα ματάκια της αριθμητικής mod n. 17/23

18 θορύβου Ν, ο οποίος περιλαμβάνει αθροίσματα δυνάμεων μεταβλητών με εκθέτη μεγαλύτερο ή ίσο του 3. Για παράδειγμα μπορούμε να θεωρήσουμε Ν =2x x 4 +2z 5 ή οποιοδήποτε άλλο κατάλληλο. Έτσι το αρχικό μήνυμα Μ με την προσθήκη του Ν γίνεται το πρώτο μήνυμα προς αποστολή για τον δέκτη : Q=Μ +Ν =37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 Για να επιτευχθεί η πρώτη απόκρυψη του μηνύματος ο αποστολέας Α πολλαπλασιάζει το αρχικό μήνυμα με ένα πολυώνυμο της μορφής 4 Α=1+x, δηλαδή καταγράφει και αποστέλλει το μήνυμα : AQ= (1+x)Q= (1+x)(37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 )= 37x+39 x 2 +4x 3 +19x 4 +17x 5 +19xy+17 xy xz+2xz 2 +2xz y+17y 2 +27z+2z 2 +2z 5 όπου ο υπολογισμός αυτός όπως και οι υπόλοιποι στη συνέχεια μπορούν να γίνονται από τους μαθητές με χρήση Η/Υ και είτε ενός σχετικού προγράμματος όπως το wχmaxima (ελεύθερο λογισμικό), είτε στο διαδίκτυο μέσω πχ του Η πολυπλοκότητα των πράξεων και ο κίνδυνος αλλοίωσης του μηνύματος σε περίπτωση λάθους αναδεικνύουν την αναγκαιότητα χρήσης σχετικών λογισμικών. Τώρα το μήνυμα AQ όπως παραπάνω είναι μη αναγνωρίσιμο 5 και μπορεί να αποσταλεί μέσω μη ασφαλούς καναλιού στον δέκτη Β, ο οποίος όμως δεν μπορεί να το αποκωδικοποιήσει διότι δε γνωρίζει τον παράγοντα Α και ούτε μπορεί να τον εξάγει εύκολα (όταν η πολυπλοκότητα του συστήματος που εξαρ- 4 Σε αντιστοιχία με τη μέθοδο των τυπικών δυναμοσειρών αυτό είναι ένα αντιστρέψιμο στοιχείο με αντίστροφο το συζυγές, όπως το γνωρίζουν οι μαθητές 1 x+x 2 για τη συγκεκριμένη ταυτότητα της οποίας γίνεται χρηση. 5 Φυσικά σε αυτήν την απλουστεύμενη εκδοχή προς τους μαθητές η ορίζουσα δύναμη είναι μικρή και η κρυπτανάλυση με δοκιμές μπορεί να είναι επιτυχημένη. 18/23

19 τάται από το μέγεθος των εκθετών που χρησιμοποιούνται γίνει επαρκώς μεγάλη). Επομένως ο Β δεν μπορεί ούτε να το αναγνωρίσει, ούτε και να το αποκρυπτογράφηση. Στο επόμενο βήμα ο Β πολλαπλασιάζει και αυτός με ένα παράγοντα από δεξιά αυτή τη φορά, της ίδιας μορφής, π.χ. τον Β=1+z οπότε δημιουργεί το μήνυμα AQB που είναι πάλι ένα πολυώνυμο τριών μεταβλητών x, y, z και το οποίο αποστέλλει στον Α. Ο Α έχει στην κατοχή του το μη αναγνωρίσιμο κωδικοποιημένο μήνυμα AQB για το οποίο όμως γνωρίζει τον παράγοντα Α με τον οποίο είχε πολλαπλασιάσει αρχικά από τα αριστερά, καθώς επίσης και τον συζυγή 6 του A 1 =(1 x+x 2 ) οπότε, πολλαπλασιάζοντας με αυτόν λαμβάνει: A 1 AQ B=QB Τελικά ο Β έχει πλέον το κωδικοποιημένο, μη αναγνωρίσιμο μήνυμα QB για το οποίο γνωρίζει τον παράγοντα Β με τον οποίο είχε πολλαπλασιάσει από δεξιά, οπότε γνωρίζει και τον συζυγή του ως προς την ταυτότητα και την ορίζουσα δύναμη που επιλέχθηκε, δηλαδή τον B 1 =(1 z+z 2 ) με τον οποίο και πολλαπλασιάζει από δεξιά λαμβάνοντας τελικά: QBB 1 =Q το οποίο είναι το αρχικό κωδικοποιημένο μήνυμα που ήθελε να του στείλει ο Α με τον παράγοντα θορύβου, δηλαδή τo: Q=M +N =37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 για το οποίο όμως μπορεί να «αγνοήσει» τα μονώνυμα με βαθμό μεγαλύτερο του 2, δηλαδή τον παράγοντα θορύβου Ν, οπότε να λάβει αυτούσιο το αρχικό μήνυμα Μ. Επίλογος Η κρυπτογραφία άπτεται πολλών επιστημονικών κλάδων: των μαθηματικών, της φυσικής (κβαντική κρυπτογραφία), της πληροφορικής, της πολυπλοκότητας κλπ., οπότε μπορεί να αποτελέσει τη βάση για σχέδια εργασίας (Project) με συνεργασία δια- 6 Ο οποίος συζυγής ως προς την ταυτότητα και την ορίζουσα δύναμη 3 που επιλέχθηκε έχει το ρόλο αντιστρόφου. 19/23

20 φόρων ειδικοτήτων καθηγητών Β θμιας εκπαίδευσης: Μαθηματικών, Φυσικών, Πληροφορικών, κ.ά. Στα παραδείγματα που θα χρησιμοποιηθούν στη Β'θμια εκπαίδευση δεν είναι αναγκαίο να επιμείνει κανείς στην αποτελεσματικότητά τους και τη μη ύπαρξη αποτυχίας πρωτοκόλλου ή την πλήρη κρυπτανάλυση του συστήματος. Ο στόχος δεν είναι αυτός, αλλά να κατανοήσουν οι μαθητές κάποιους γενικότερους μηχανισμούς, (όπως τη σημασία της πολυπλοκότητας των κλειδιών πχ passwords, PINs, κ.ά. τα οποία χρησιμοποιούν στην καθημερινότητά τους για συναλλαγές). Επίσης να δουν εφαρμογές - έστω και απλουστευμένες - μαθηματικών αντικειμένων, τα οποία διαπραγματεύονται στο σχολείο ως αυτοτελή, ξεκομμένα από την πραγματική ζωή, ιδεολογήματα. Συνεπώς, συντείνουμε με αυτόν τον τρόπο (και βέβαια με πλούτο εφαρμογών) στη δημιουργία κινήτρων μάθησης, μέσα από προβλήματα και δραστηριότητες της καθημερινότητας, αλλά και την δημιουργία ατμόσφαιρας μυστηρίου και έκπληξης στη σχολική τάξη [2]. Εκπληρώνεται δηλαδή και ο γενικότερος σκοπός της Β' θμιας εκπαίδευσης προς την απόκτηση ΠΑΙΔΕΙΑΣ και ΜΟΡΦΩΣΗΣ και όχι ως αυτοσκοπός η μελλοντική επαγγελματική αποκατάσταση σε βάρος παραγωγικών και δραστήριων πολιτών. 20/23

21 ABSTRACT This study presents a concise review of the history of cryptography towards the fundamental ideas of the so-called non-commutative algebraic cryptography; in particular that one based on the ring of formal power series. The main objective is to explore an application of pure mathematics (group theory) on a cryptosystem. In this context a simplified method is presented - adjusted to high school cognitive level, using polynomials and algebraic identities - as a contribution to mathematics teaching, by highlighting some of their applications. 21/23

22 Βιβλιογραφία 1. Κάτος Β., Στεφανίδης, Γ., Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης, ΖΥΓΟΣ Τουμάσης Μ., Πώς να ενεργοποιήσουμε τα παιδιά στο μάθημα των μαθηματικών, Κωστόγιαννος Anshel I., Anshel M., Goldfeld D., An algebraic method for public key cryptography, 1999., Math research letters 6, No Birman Joan S., Brendle Tara E., Braids, A Survey Baumslag Gilbert, Brukhov Yegor, Fine Β., Rosenberger G., Encryption Methods using Formal Power Series Rings, Centre de Recerca Matematica(CRM), Catalan, December Birget J.C., Magliveras S.S., Sramka M., On public-key cryptosystems based on combinatorial group theory, Tatra Mountains Mathematical Publi-cations 33 (2006), pp Diffie W., Hellman M. E., New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: Hungerford Thomas W., Algebra (Graduate Texts in Mathematics), Springer International Association for Cryptologic Research, Kahn D., The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet, , Ko K. H., Lee S. J., Cheon J. H., Han J. W., Kang J., Park C., New public-key cryptosystem using braid groups, Advances in Cryptology CRYPTO 2000, Lecture Notes in Computer Science 1880, pp Springer, Berlin /23

23 12. Koblitz N., A Course in Number Theory and Cryptography, Graduate Texts in Math. No. 114, Springer-Verlag, New York 1987, Miller C.F., Decision problems for groups, survey and reflections. 14. Magnus W., Karrass A., Solitar D., Combinatorial Group Theory, Dover η έκδοση Myasnikov A., Shpilrain V., Ushakov A., Group Based Cryptography, Birkhauser Verlag Myasnikov A. G., Shpilrain V., Ushakov, A practical attack on somebraid group based cryptographic protocols, CRYPTO 2005, LectureNotes Comp. Sc (2005),pp Menezes A., vanoorschot P., Vanstone S., Handbook of Applied Cryptography Menezes, CRC Press, Magyarik M. R., Wagner N. R., A Public Key Cryptosystem Based on the Word Problem, Advances in Cryptology, CRYPTO 1984, Lecture Notes in Computer Science 196, pp Springer, Berlin Shpilrain Vladimir, Zapata Gabriel, Combinatorial Group Theory and Public Key Cryptography, Cryptology eprint Archive, Report 2004/242, /23

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάμε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων Αυτές συνδέονται μεταξύ τους με την έννοια της συνθετικής σειράς

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ

ΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ ΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ Εισαγωγή Οι αριθμοί που εκφράζουν το πλήθος των στοιχείων ανά αποτελούν ίσως τους πιο σημαντικούς αριθμούς της Συνδυαστικής και καλούνται διωνυμικοί συντελεστές διότι εμφανίζονται

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: 1.2-1.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες

Μαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: 1.2-1.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες Μαθηματικά Γ Γυμνασίου Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: 1.2-1.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες Αλγεβρικές παραστάσεις - Μονώνυμα Πράξεις με μονώνυμα Πολυώνυμα Πρόσθεση και Αφαίρεση πολυωνύμων

Διαβάστε περισσότερα

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος 1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ

ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το

Διαβάστε περισσότερα

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet

Freedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι

ΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι ΚΕΦΑΛΑΙΟ : Ημιαπλοί Δακτύλιοι Είδαμε στο κύριο θεώρημα του προηγούμενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισμα απλών προτύπων Εδώ θα χαρακτηρίσουμε όλους

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: Μονώνυμα - Πολυώνυμα - Ταυτότητες

Μαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: Μονώνυμα - Πολυώνυμα - Ταυτότητες Μαθηματικά Γ Γυμνασίου Επαναληπτικές Ασκήσεις στο Κεφάλαιο :.2 -.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες Αλγεβρικές παραστάσεις - Μονώνυμα Πράξεις με μονώνυμα Πολυώνυμα Πρόσθεση και Αφαίρεση πολυωνύμων Πολλαπλασιασμός

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ

ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

Ε Μέχρι 31 Μαρτίου 2015.

Ε Μέχρι 31 Μαρτίου 2015. Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΣΤΟΙΧΕΙΑ ΑΡΧΙΚΗΣ ΕΚ ΟΣΗΣ Συγγραφική ομάδα: Ανδρεαδάκης Στυλιανός Κατσαργύρης Βασίλειος Παπασταυρίδης Σταύρος Πολύζος Γεώργιος Σβέρκος Ανδρέας Καθηγητής Πανεπιστημίου Αθηνών Καθηγητής

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Πτυχιακή Εργασία του Σκόδρα Θωμά Επιβλέπων καθηγητής: Διαμαντάρας Κωνσταντίνος Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Δακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i)

Δακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i) 6 Δακτύλιοι και Πρότυπα 016-17 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Περιοχές κυρίων ιδεωδών. 1. Θεωρούμε το δακτύλιο [ i]. a. Βρείτε ένα d [ i] με ( a, b) d, όπου a (4 i) (1 i), b 16 1 i.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάµε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων. Αυτές συνδέονται µεταξύ τους µε την έννοια της συνθετικής σειράς

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy) Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2 ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

,..., v n. W πεπερασμένα παραγόμενοι και dimv. Τα ακόλουθα είναι ισοδύναμα f είναι ισομορφιμός. f είναι 1-1. f είναι επί.

,..., v n. W πεπερασμένα παραγόμενοι και dimv. Τα ακόλουθα είναι ισοδύναμα f είναι ισομορφιμός. f είναι 1-1. f είναι επί. Γραμμική Άλγεβρα Ι, 07-8 Ασκήσεις7: Γραμμικές Απεικονίσεις Βασικά σημεία Ορισμός και παραδείγματα γραμμικών απεικονίσεων Σύνθεση γραμμικών απεικονίσεων, ισομορφισμοί Κάθε γραμμική απεικόνιση f : V W, όπου

Διαβάστε περισσότερα

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 10 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (1/3) Μελετίου Γεράσιμος 1 Ανοιχτά

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

Ενότητα: Δακτύλιοι, Ακέραιες Περιοχές, Σώματα. Διδάσκων: Καθηγητής Μαρμαρίδης Νικόλαος - Θεοδόσιος

Ενότητα: Δακτύλιοι, Ακέραιες Περιοχές, Σώματα. Διδάσκων: Καθηγητής Μαρμαρίδης Νικόλαος - Θεοδόσιος Τίτλος Μαθήματος: Αλγεβρικές Δομές ΙΙ Ενότητα: Δακτύλιοι, Ακέραιες Περιοχές, Σώματα Διδάσκων: Καθηγητής Μαρμαρίδης Νικόλαος - Θεοδόσιος Τμήμα: Μαθηματικών Κεφάλαιο 1 Προκαταρκτικές Έννοιες 1.1 Δακτύλιοι,

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

Δακτύλιοι και Πρότυπα Ασκήσεις 6. Η ύλη των ασκήσεων αυτών είναι η Ενότητα6, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα.

Δακτύλιοι και Πρότυπα Ασκήσεις 6. Η ύλη των ασκήσεων αυτών είναι η Ενότητα6, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα. Δακτύλιοι και Πρότυπα 0-7 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα Βρείτε τη ρητή κανονική μορφή και μια κανονική μορφή Jorda του M( ) 0 0 Έστω

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z)

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z) ΚΕΦΑΛΑΙΟ 1: Πρότυπα Στο κεφάλαιο αυτό θα υπενθυμίσουμε τις βασικές έννοιες που αφορούν πρότυπα πάνω από ένα δακτύλιο Θα περιοριστούμε στα πλέον απαραίτητα για αυτά που ακολουθούν στα άλλα κεφάλαια Η κατευθυντήρια

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Aπάντηση Απόλυτη τιμή αριθμού είναι η απόσταση του αριθμού από το 0. Συμβολίζεται με 3 = 3-3 = 3 + και και είναι πάντα θετικός αριθμός. Π.

Aπάντηση Απόλυτη τιμή αριθμού είναι η απόσταση του αριθμού από το 0. Συμβολίζεται με 3 = 3-3 = 3 + και και είναι πάντα θετικός αριθμός. Π. ΜΕΡΟΣ Α : Α Λ Γ Ε Β ΡΑ ΚΕΦΑΛΑΙΟ 1ο ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ 1.1 Πράξεις με πραγματικούς αριθμούς Α. Οι πραγματικοί αριθμοί και πράξεις τους 1. Γράψε τα βασικότερα σύνολα τιμών: Aπάντηση Ν{0,1,,,4,5,6,..+

Διαβάστε περισσότερα

Παράγοντας τον Τύπο της Δευτεροβάθμιας Εξίσωσης

Παράγοντας τον Τύπο της Δευτεροβάθμιας Εξίσωσης Παράγοντας τον Τύπο της Δευτεροβάθμιας Εξίσωσης Οι τεχνικές επίλυσης δευτεροβάθμιων εξισώσεων εμφανίζονται τουλάχιστον πριν 4000 χρόνια, στην αρχαία Μεσοποταμία, σημερινό Ιράκ. Οι μέθοδοι πιθανόν προήλθαν

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Διανυσματικοί Χώροι Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Διανυσματικός Χώρος επί του F Αλγεβρική δομή που αποτελείται

Διαβάστε περισσότερα