Κρυπτογραφία και Μαθηματικά
|
|
- Σάββας Ράγκος
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Κρυπτογραφία και Μαθηματικά ΣΩΤΗΡΙΟΣ Δ. ΧΑΣΑΠΗΣ Σ. ΔΑΒΑΚΗ ΚΕΡΑΤΣΙΝΙ ΠΕΙΡΑΙΑΣ, ΑΤΤΙΚΗ Στην εργασία αυτή παρουσιάζονται κάποιες βασικές ιδέες της κρυπτογραφίας και ειδικότερα της μη μεταθετικής κρυπτογραφίας με βάση υλοποίησης τον δακτύλιο των τυπικών δυναμοσειρών. Γίνεται λόγος για σύγχρονα κρυπτοσυστήματα και κρυπτογραφικά μοντέλα, τα οποία βασίζονται σε διάφορες περιοχές των μαθηματικών. Κύριος στόχος της εργασίας είναι η διερεύνηση της αξιοποίησης των θεωρητικών μαθηματικών, συγκεκριμένα της θεωρίας ομάδων, στην ανάπτυξη μοντέλων κρυπτογράφησης ως εφαρμογής των μαθηματικών. Σ' αυτό το πλαίσιο παρουσιάζεται μία απλουστευμένη εφαρμογή της μεθόδου προσαρμοσμένη σε λυκειακό γνωστικό επίπεδο (πολυώνυμα και ταυτότητες). Τελικά, χρησιμοποιείται ένας κλάδος της κρυπτογραφίας ως μία συμβολή στα αναλυτικά προγράμματα των μαθηματικών στο πλαίσιο καθημερινών εφαρμογών τους. 1/23
2 Εισαγωγή Σύντομη ιστορική αναδρομή Εισαγωγή Βασικές έννοιες Πριν από χιλιετίες πρωτοεμφανίστηκε το πρόβλημα της κρυπτογράφησης ενός μυστικού μηνύματος σε έναν κώδικα και με τέτοιο τρόπο, ώστε: α) να μπορεί να μεταφερθεί μέσω ενός συστήματος επικοινωνιών ευρείας πρόσβασης, όπως το διαδίκτυο στη σημερινή εποχή ή κάθε τύπου αγγελιοφόρος παλαιότερα και β) να αποκωδικοποιείται από τον παραλήπτη με χρήση κάποιου είδους πληροφορίας (μυστικό κλειδί) που είναι γνωστό μόνο σε αποστολέα και παραλήπτη. Το ζήτημα, λοιπόν, ήταν να βρεθεί ένα μοντέλο κρυπτογράφησης, γνωστό σε αποστολέα και παραλήπτη, ώστε να μπορούν να ανταλλάξουν πληροφορίες μέσω ενός μη ασφαλούς καναλιού επικοινωνίας. Η Κρυπτογραφία (Cryptography) ως ελληνική λέξη ετυμολογικά προέρχεται από τις λέξεις κρυπτός + γράφω και αναφέρεται στη δυνατότητα να καταγράψουμε μία πληροφορία με τέτοιο τρόπο που να μην μπορεί κάποιος να την αναγνωρίσει αν δεν του δοθούν οι απαραίτητες προσβάσεις πληροφορίες. Ως επιστήμη είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων. Ο πιο διαδεδομένος ορισμός της επιστήμης της κρυπτογραφίας στην παγκόσμια βιβλιογραφία ([1],[17]) αναφέρει : «Η κρυπτογραφία μελετά τρόπους με τους οποίους μπορούμε να μετασχηματίσουμε ένα μήνυμα σε φαινομενικά ακατάληπτη μορφή». Τέτοιοι τρόποι παρέχονται κατεξοχήν από τα μαθηματικά. Αρχικό ή απλό κείμενο (plaintext) ονομάζεται το κείμενο, το οποίο επιθυμεί κάποιος να κρυπτογραφήσει. Κρυπτοκείμενο (ciphertext) ονομάζεται το κείμενο, το οποίο έχει κρυπτογραφηθεί μέσω κάποιου αλγορίθμου κρυπτογράφησης. Κρυπτογράφηση (encryption) ονομάζεται η διαδικασία μετατροπής 2/23
3 του αρχικού κειμένου σε κρυπτοκείμενο. Ο μετασχηματισμός του κρυπτοκειμένου σε απλό κείμενο ονομάζεται αποκρυπτογράφηση (decryption). Η επιπλέον πληροφορία που είναι απαραίτητη για την κρυπτογράφηση και αποκρυπτογράφηση ενός κειμένου ονομάζεται κλειδί (key). Κρυπτανάλυση (cryptanalysis) είναι η επιστήμη που ασχολείται με την αποκρυπτογράφηση του κρυπτοκειμένου χωρίς την κατοχή του κλειδιού, η οποία όταν είναι αποτελεσματική για ένα κρυπτοκείμενο, τότε υπάρχει αποτυχία πρωτοκόλλου κρυπτογράφησης (protocol failure), αφού βεβαίως ο στόχος της κρυπτογράφησης είναι να μην μπορεί κάποιος να κάνει την αποκρυπτογράφηση χωρίς τη γνώση του κλειδιού. Κρυπτοσύστημα είναι το σύνολο των διαδικασιών κρυπτογράφησης και αποκρυπτογράφησης. Σε κάθε κρυπτοσύστημα θεωρείται αποδεκτό ότι ισχύει η αρχή Kerchoff σύμφωνα με την οποία ο σχεδιαστής του συστήματος πρέπει να υποθέτει ότι το μόνο άγνωστο στοιχείο του κρυπτοσυστήματος είναι το κλειδί και ο στόχος κάθε εισβολέα είναι να το αποκτήσει. Ένα κρυπτοσύστημα πρέπει να διέπεται από τις εξής βασικές αρχές ([17]) : Εμπιστευτικότητα (Confidenciality): Η πληροφορία προς μετάδοση είναι προσβάσιμη μόνο στα εξουσιοδοτημένα μέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα (Data integrity): Η πληροφορία δεν μπορεί να αλλοιώνεται από μη εξουσιοδοτημένα άτομα χωρίς την ανίχνευση της αλλοίωσης. Μη άρνηση (Non-repudiation): Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν μπορεί να αρνηθεί την αυθεντικότητα της μετάδοσης ή της δημιουργίας της. Πιστοποίηση (Authentication): Αποστολέας και παραλήπτης μπορούν να εξακριβώνουν τις ταυτότητές τους καθώς και την πηγή και τον προορισμό της πληροφορίας. Ένα τυπικό σύστημα κρυπτογράφησης μπορεί να περιγραφεί από το παρακάτω σχεδιάγραμμα : 3/23
4 Αρχικό κείμενο Αλγόριθμος κρυπτογράφησης + κλειδί Κρυπτοκείμενο Αλγόριθμος αποκρυπτογράφη σης + κλειδί Αρχικό κείμενο Σύντομη ιστορική αναδρομή Η αναγκαιότητα για κρυπτογράφηση δεδομένων εμφανίστηκε από τους αρχαίους χρόνους. Σύμφωνα με μία μικρή σφηνοειδή επιγραφή, που ανακαλύφθηκε στις όχθες του ποταμού Τίγρη, οι πολιτισμοί που αναπτύχθηκαν στην Μεσοποταμία ασχολήθηκαν με την κρυπτογραφία ήδη από το 1500 π.χ. Η επιγραφή αυτή περιγράφει μία μέθοδο κατασκευής σμάλτων για αγγειοπλαστική και θεωρείται ως το αρχαιότερο κρυπτογραφημένο κείμενο σύμφωνα με τον Kahn [10]. Οι αρχικές προσπάθειες κρυπτογράφησης βασίζονταν σε απλά εργαλεία ή τεχνικές, γι' αυτό σήμερα εύκολα αποκρυπτογραφούνται τέτοια κρυπτογραφημένα κείμενα. Αυτό αφορά την πρώτη περίοδο της κρυπτογραφίας έως το 1900 μ.χ. περίπου. Η δεύτερη περίοδος της κρυπτογραφίας οριοθετείται μεταξύ των αρχών του 20ου αιώνα και φτάνει μέχρι το 1950, καλύπτοντας τους δύο παγκόσμιους πολέμους, στους οποίους οι στρατιωτικές ανάγκες για ασφαλή μετάδοση πληροφορίων συνέβαλαν ουσιαστικά στην ευρεία ανάπτυξή της. Έτσι αναπτύσσονται κρυπτοσυστήματα που απαιτούν πολλούς υπολογισμούς και στηρίζονται σε διάφορες μηχανικές κατασκευές. Για παράδειγμα οι Γερμανοί έκαναν εκτενή χρήση της κρυπτομηχανής Enigma, η οποία παραβιάστηκε από τον Marian Rejewski με χρήση θεωρητικών μαθηματικών το Γενικότερα, η κρυπτανάλυση των συστημάτων και αυτής της περιόδου υπήρξε επιτυχημένη. Η τρίτη περίοδος της κρυπτογραφίας εκκινεί τη δεκαετία 4/23
5 του 1950, όταν ο Claude Shannon θεμελίωσε μαθηματικά την κρυπτογραφία και την κρυπτανάλυση. Όλα τα κρυπτοσυστήματα έως τότε βασίζονταν στη χρήση ενός κοινού κλειδιού για αποστολέα - κρυπτογράφο και παραλήπτη - αποκρυπτογράφο (κρυπτογραφία συμμετρικού κλειδιού). Η επόμενη μεγάλη συμβολή στη θεωρία της κρυπτογραφίας προήλθε από τους W. Diffie και M. Hellman στο άρθρο τους New directions in cryptography [7] το 1976, όπου εισάγουν την κρυπτογραφία ασύμμετρου κλειδιού (Asymmetric Cryptography) ή κρυπτογραφία δημοσίου κλειδιού (Public Key Cryptography). Η βασική ιδέα είναι ότι η κρυπτογράφηση και αποκρυπτογράφηση δε γίνονται με τη χρήση ενός κοινού κλειδιού για αποστολέα και παραλήπτη, όπως στην κρυπτογραφία συμμετρικού κλειδιού, αλλά με δύο διαφορετικά κλειδιά το ιδιωτικό κλειδί (private key) και το δημόσιο κλειδί (public key), τα οποία σχετίζονται μαθηματικά μεταξύ τους. Το ιδιωτικό κλειδί είναι διαφορετικό και κρυφό για κάθε χρήστη, ενώ το δημόσιο κλειδί γνωστό σε όλους και κοινοποιήσιμο, χρησιμοποιούνται για την κρυπτογράφηση και την αποκρυπτογράφηση αντίστοιχα, αλλά η γνώση του δημοσίου κλειδιού δεν επιτρέπει πρακτικά την εύρεση του ιδιωτικού κλειδιού κρυπτογράφησης. Κατ' αυτόν τον τρόπο λύνεται το βασικό πρόβλημα της κρυπτογράφησης συμμετρικού κλειδιού που είναι ο τρόπος αποστολής του κλειδιού από τον αποστολέα του μηνύματος στον παραλήπτη, ώστε να μπορέσει ο δεύτερος να αποκρυπτογραφήσει το μήνυμα. Για την κρυπτογράφηση χρησιμοποιείται μία μονόδρομη απεικόνιση (one way function) f, η οποία έχει την ιδιότητα να είναι πρακτικά αδύνατο να υπολογιστεί η αντίστροφή της απεικόνιση f 1 χωρίς τη γνώση του επιπλέον ιδιωτικού κλειδιού. Έτσι μπορεί ο καθένας που γνωρίζει το δημόσιο κλειδί να προβεί στην κρυπτογράφηση μίας πληροφορίας, αλλά είναι πρακτικά αδύνατη η αποκρυπτογράφηση χωρίς τη γνώση του ιδιωτικού κλειδιού([17],[12]). Βασικοί αλγόριθμοι που στηρίζονται σε αυτήν την ιδέα είναι των Rivest, Samir και Adleman, ο λεγόμενος RSA, ο οποίος χρησιμοποιείται ακόμη και σήμερα σε πλήθος εφαρμογών αλλά και ο αλγόριθμος διακριτού λογαρίθμου. Η αποτελεσματικότητά τους 5/23
6 εξαρτάται από την πολυπλοκότητα πεπερασμένων αβελιανών ομάδων. Η μαθηματική σχέση των κλειδιών, η οποία αναφέρθηκε παραπάνω, βρίσκεται στο επίκεντρο της μελέτης πολλών μαθηματικών από διαφορετικούς κλάδους : Θεωρία αριθμών, Θεωρία ομάδων, Θεωρία ελλειπτικών καμπυλών κλπ. Μη μεταθετική κρυπτογραφία Η μέθοδος κρυπτογράφησης με χρήση δημοσίου κλειδιού, όπως αναφέρθηκε, είναι ευρέως διαδεδομένη και χρησιμοποιείται τις τελευταίες δεκαετίες. Η βασική απαίτηση αφορά την ασφαλή μεταφορά μίας πληροφορίας μέσω κάποιου δικτύου επικοινωνιών ελεύθερης πρόσβασης (διαδίκτυο, τηλεφωνικό δίκτυο, αγγελιοφόροι κλπ). Η κύρια ιδέα έγκειται στην κρυπτογράφηση των προς μεταφορά δεδομένων με χρήση ενός κλειδιού, το οποίο είναι γνωστό σε αποστολέα, που κρυπτογραφεί την πληροφορία και σε παραλήπτη, ο οποίος αποκρυπτογραφεί την πληροφορία. Όλες οι λύσεις του προβλήματος αυτού υποκρύπτουν την ιδέα της χρήσης προβλημάτων τα οποία επιδέχονται ακριβείς λύσεις - γνωστές σε αποστολέα και παραλήπτη - αλλά κάποιος που απλώς παρακολουθεί, ακόμα κι αν έχει όλα τα δεδομένα (σύμφωνα και με την αρχή Kerchoff), δεν δύναται να βρει αυτή τη λύση. Η χρήση των διαφόρων σχετικών μεθόδων, όπως οι αλγόριθμοι RSA ([12],[17],[1]), Diffie Hellman [7], μέθοδοι ελλειπτικών καμπυλών, έχουν αναπτυχθεί με χρήση αβελιανών ομάδων. Αν και οι μέθοδοι αυτές παραμένουν ασφαλείς (με κατάλληλες προσαρμογές και επεκτάσεις στη διάρκεια του χρόνου) και χρησιμοποιούνται ευρέως στην καθημερινή πρακτική (για διαρκή ενημέρωση επί των σχετικών ερευνητικών εξελίξεων βλ. [9]), εντούτοις ερευνώνται νέες ιδέες που θα βελτιώνουν την αποτελεσματικότητά τους και δε θα βασίζονται σε πεπερασμένες αβελιανές ομάδες [15]. Έτσι, γίνονται προσπάθειες για την ανάπτυξη διαδικασιών κρυπτογράφησης διαφορετικής φιλοσοφίας που θα είναι ασφαλέστερες. 6/23
7 Η ιδέα που παρουσιάζεται εδώ στηρίζεται σε μη μεταθετικές αλγεβρικές δομές ως βάση για την κρυπτογράφηση και γενικώς καλείται μη μεταθετική αλγεβρική κρυπτογραφία (noncommutative algebraic cryptography). Η πρώτη εμφάνισή της [18] είχε αρκετές ατέλειες [6]. Στην ίδια κατεύθυνση έγινε χρήση των ιδιοτήτων των ομάδων πλεξιδίων του Artin [4] με χρήση του προβλήματος της συζυγίας (conjugacy problem) που ώθησε στην ανάπτυξη της κρυπτογραφίας με ομάδες πλεξιδίων (βλ. [3] και [11]). Όμως αυτή τελευταία τείνει να αποδειχθεί ανεπαρκής, αφού έχουν βρεθεί σημαντικές αδυναμίες [16]. Παρόλα αυτά οι βασικές ομαδοθεωρητικές ιδέες που χρησιμοποιούνται στην κρυπτογραφία στις παραπάνω περιπτώσεις είναι σημαντικές και αυτές χρησιμοποιούνται και στη μέθοδο των Baumslag, Brukhov, Fine, Rosenberger [5] με τη βοήθεια τυπικών δυναμοσειρών, η οποία περιγράφεται παρακάτω. H κύρια ιδέα είναι η χρήση προβλημάτων εύρεσης (search problems) σε άπειρες μη μεταθετικές ομάδες, τα οποία αντιστοιχούν στα κλασικά προβλήματα απόφασης (decision problems [13]) και μπορούν να αποτελούν βάση για τη δημιουργία μίας μονόδρομης απεικόνισης. Τα κλασικά προβλήματα απόφασης στη θεωρία ομάδων, όπως διατυπώθηκαν από τον Max Dehn το 1911 [14] είναι : Πρόβλημα λέξης (word problem): Για μία οποιαδήποτε λέξη W στους γεννήτορες μίας ομάδας G να αποφασιστεί σε πεπερασμένο πλήθος βημάτων αν είναι το ταυτοτικό στοιχείο της ομάδας G ή διαφορετικό από αυτό. Πρόβλημα συζυγίας (conjugacy problem): Για δύο τυχαίες λέξεις W 1, W 2 στους γεννήτορες της ομάδας G να αποφασιστεί αν είναι συζυγή στοιχεία της ομάδας. Πρόβλημα ισομορφισμού (isomorphism problem): Αν δύο ομάδες G, H ορίζονται με διαφορετικούς γεννήτορες να αποφασιστεί σε πεπερασμένο πλήθος βημάτων αν είναι ή όχι ισόμορφες μεταξύ τους. Παρόλο που αυτά τα προβλήματα είναι λυμένα σε κάποιες 7/23
8 κατηγορίες ομάδων θεωρητικά, η πολυπλοκότητα της λύσης τους πρακτικά μπορεί να επιτρέπει τη χρήση τους στην κρυπτογραφία. Τα προβλήματα εύρεσης είναι εκείνα στα οποία, γνωρίζοντας την ύπαρξη λύσης για ένα πρόβλημα απόφασης, απαιτείται η εύρεση μίας τουλάχιστον συγκεκριμένης λύσης για αυτά. Για παράδειγμα, οι ομάδες πλεξιδίων (braid groups [4]), ως βάση για μη μεταθετικά κρυπτοσυστήματα, βασίζονται στην υπόθεση ότι το πρόβλημα της λέξης αυξάνεται πολυωνυμικά καθώς ο δείκτης των πλεξιδίων B n αυξάνεται, ενώ δε συμβαίνει το ίδιο για το πρόβλημα της συζυγίας. Έτσι, ενώ και τα δύο προβλήματα ( λέξης και συζυγίας ) είναι πλήρως λυμένα για ομάδες πλεξιδίων, εντούτοις υπάρχει η υπόθεση της διαφορετικότητάς τους ως προς την πολυπλοκότητα. Μία γενίκευση του προβλήματος του διακριτού λογαρίθμου σε ομάδες [12] αποτελεί το πρόβλημα της συζυγίας : δοθέντων δύο στοιχείων α, β μίας ομάδας G να βρεθεί ένα στοιχείο x G, ώστε να ισχύει: xαx 1 =b. Η υπολογιστική δυσκολία του συγκεκριμένου προβλήματος για τις ομάδες πλεξιδίων ήταν αυτή που ώθησε τη χρήση τους σε κρυπτοσυστήματα ομάδων. Εντούτοις, τελευταία φαίνεται ότι η χρήση του προβλήματος αυτού ειδικά σε ομάδες πλεξιδίων μπορεί να μην παρέχει την απαιτούμενη ασφάλεια για μία ευρεία χρήση [19]. Σήμερα η έρευνα έχει στραφεί προς δύο κατευθύνσεις. Αφενός στην αναζήτηση ενός διαφορετικού προβλήματος στη συνδυαστική θεωρία ομάδων ικανής πολυπλοκότητας, ώστε να μπορεί να αποτελέσει τη βάση ενός νέου κρυπτοσυστήματος. Αφετέρου, στη χρήση άλλων ομάδων, πλην των πλεξιδίων και διάφορων άλλων που έχουν χρησιμοποιηθεί, οι οποίες να μπορούν να αποτελέσουν ασφαλή βάση για χρήση, μέσω του προβλήματος συζυγίας, στην καθημερινή πραγματικότητα. Έτσι, διευρύνεται διαρκώς το σύνολο των μη μεταθετικών αλγεβρικών αντικειμένων που χρησιμοποιούνται στην κρυπτογραφία με τη διερεύνηση - μεταξύ άλλων της χρήσης και του δακτυλίου των τυπικών δυναμοσειρών R x 1,, x n στις μη μετατιθέμενες μεταβλητές x 1,, x n ως βάσης για την ανάπτυξη 8/23
9 κρυπτοσυστημάτων, όπως αυτή παρουσιάστηκε από τους Baumslag, Brukhov, Fine και Rosenberger [5]. Ειδικότερα γίνεται χρήση του θεωρήματος αναπαράστασης του Magnus [14] σύμφωνα με το οποίο μία πεπερασμένα παραγόμενη ελεύθερη ομάδα F έχει μία πιστή αναπαράσταση σε ένα πηλίκο του δακτυλίου των τυπικών δυναμοσειρών στις μη μετατιθέμενες μεταβλητές. Τυπικές δυναμοσειρές και η αναπαράσταση του Magnus Έστω ο δακτύλιος των τυπικών δυναμοσειρών ([8],[14]) επί του δακτυλίου R : A( R,n)=R x 1,, x n. Στη συνέχεια θα χρησιμο-ποιηθεί ως δακτύλιος οι ρητοί αριθμοί R=Q. Δηλαδή λαμβάνεται ο δακτύλιος των τυπικών δυναμοσειρών H =Q x 1,, x n = A(Q,n) στις μη μετατιθέμενες μεταβλητές x 1,, x n. Η αναπαράσταση του Magnus [14] είναι μία πιστή αναπαράσταση μίας πεπερασμένα παραγόμενης ελεύθερης ομάδας σ' ένα πηλίκο της Η. Για n 2 υπάρχουν ελεύθερες υποομάδες κάθε διάστασης σε αυτό το πηλίκο της Η. Η αναπαράσταση του Magnus Θεωρούμε H το πηλίκο που προκύπτει, αν στην Η =Q x 1,, x n προσάψουμε τις σχέσεις : x 1 d =x 2 d = =x n d =0 για d >1,d Z. Οπότε τα στοιχεία του πηλίκου H είναι πολυώνυμα βαθμού <d στις μη μετατιθέμενες μεταβλητές x 1, x 2,, x n. Τότε τα μονώνυμα : α 1 =1+x 1, α 2 =1+x 2,, α n =1+x n δίνουν μία πιστή αναπαράσταση μίας ελεύθερης ομάδας. Στην Η 1 έχουμε ότι: =1 x 1+x i +x 2 i x 3 i + (Βλ. : [14] σελ.310 κ.εξ.). i Δηλαδή κάθε α i είναι αντιστρέψιμο στοιχείο στην Η και κατά συνέπεια στην H, όπου όμως θα είναι βαθμού <d και θα 9/23
10 έχουμε ότι : 1 =1 x 1+x i +x 2 i x 3 i + +( 1) d 1 d 1 x i i Συνεπώς κάθε α i =1+x i U (H ) που είναι η ομάδα των αντιστρέψιμων στοιχείων της H. Βασική παρατήρηση: Διατηρώντας τον ακέραιο d που αποτελεί την ορίζουσα δύναμη μυστικό, τότε τα αντίστροφα στοιχεία παραμένουν άγνωστα. Θεώρημα Magnus Τα στοιχεία : α 1 =1+x 1,,α n =1+x n παράγουν ελεύθερα μία υποομάδα της U ( H ). Συνεπώς η απεικόνιση : y 1 α 1 y 2 α 2 y n α n ορίζει μία πιστή αναπαράσταση της ελεύθερης ομάδας με γεννήτορες y 1,, y n στην H. Επιπλέον ισχύει ότι: α i 1 =1 x i +x i 2 x i 3 + +( 1) n x i n + Μέσω αυτής προκύπτει και ο αλγόριθμος κρυπτογράφησης. Κάθε α i αντιστρέφεται στην H και συνεπώς α i U ( H ) οπότε το σύνολο {α 1,,α n } παράγει μία πολλαπλασιαστική υποομάδα της U ( H ). Ισχυρισμός: Καμία μη τετριμμένη ελεύθερα παραγόμενη ανηγμένη λέξη στα α ι δεν μπορεί να είναι η μονάδα και κατά συνέπεια η παραγόμενη από αυτά υποομάδα πρέπει να είναι μία ελεύθερη ομάδα. Από το διωνυμικό ανάπτυγμα (α+ β ) n n n! = k=0 k!(n k)! αn k β k για n Z,n 0 και θέτοντας α=1, β=α i ισχύει : 10/23
11 n (1+α i ) n = k=0 ( n n k) 1n k α k i = ( n k =0 k) α k i = ( n 0) α 0 i + ( n 1) α 1 i + ( n 2) α 2 i + (1+α i ) n =1+nα i +όροι μεγαλύτερου βαθμού. n Έστω W (α 1, α 2,, α n )=α 1 n i1 α 2 n i2 α k ik μία ανηγμένη ελεύθερα παραγόμενη λέξη στα α ι με n i 1 και α i j α i j+1, για j=1,, k 1. Ονομάζουμε τον αριθμό Τότε: k μήκος λέξης. W (α 1, α 2,,α n )= (1+x i1 ) n 1 (1+x i k ) n k = (1+n 1 x i1 + Δυνάμεις του x i1 ) (1+n k x ik + Δυνάμεις του x ik ) Σε αυτήν την παράσταση εμφανίζεται το μονώνυμο: (n 1 n 2 n k )(x i1 x i2 x ik ) το οποίο δεν απλοποιείται εφόσον δεν μετατίθενται οι μεταβλητές x i μεταξύ τους. Αυτό το μονώνυμο είναι και το μεγίστου μήκους k μονώνυμο. Εφόσον κάθε n i 0 αυτός ο όρος πράγματι υπάρχει και συνεπώς η αρχική λέξη W (α 1, α 2,, α n ) δεν είναι τετριμμένη. Συνεπώς, πράγματι η παραγόμενη ομάδα από τα α 1, α 2,,α n παράγεται ελεύθερα από αυτά. Η παραπάνω αναπαράσταση του Magnus είναι πιστή 1 και η απόδειξή της οδηγεί σε δύο χρήσιμους αλγορίθμους για την ανάπτυξη του συγκεκριμένου κρυπτοσυστήματος με χρήση τυπικών δυναμοσειρών. Ο πρώτος δίνει για ένα πολυώνυμο στην H το οποίο ανήκει στην F =< α i,i I > H, τη μοναδική του διάσπαση σε ελεύθερες ομάδες. Δηλαδή, δοθέντος ενός πολυωνύμου f (x 1, x 2,, x n ) στις μη μετατιθέμενες μεταβλητές x 1, x 2,, x n που ανήκει στην F το ξαναγράφουμε ως f =W (α 1, α 2,,α n ). Γενικά, δεν υπάρχει αλγόριθμος παραγοντοποίησης στην H. Για κάθε μονώνυμο x i1 x i2 x ik H ονο- 1 Μία αναπαράσταση φ καλείται πιστή, αν ker φ={1 }. 11/23
12 μάζουμε το k μήκος του μονωνύμου σε αναλογία με το μήκος μίας λέξης σε μία ελεύθερη ομάδα. Θεώρημα (Αλγόριθμος εύρεσης ελεύθερης διάσπασης σε ελεύθερες ομάδες στοιχείων της F ) : Έστω f = f (x 1, x 2,, x n ) H f F. Υπάρχει ένας αλγόριθμος με τον οποίο ξαναγράφουμε το f με τη βοήθεια των ελευθέρων γεννητόρων α 1,,α n, δηλαδή: f =W (α 1,, α n ). Βήμα 1ο: Επισημαίνουμε στο πολυώνυμο f το μονώνυμο μεγίστου μήκους που εμφανίζεται: n x i1 x ik μεγίστου μήκους με n Z {0}, όπου κάθε μεταβλητή του f εμφανίζεται στο μονώνυμο αυτό με δύναμη 1. Το k δίνει το μήκος της λέξης που αντιστοιχεί στην ελεύθερη ομάδα. Επιπλέον, η λέξη αυτή πρέπει n να έχει τη μορφή: α 1 n i1 α k ik όπου n i διαιρέτης του n. Βήμα 2ο: Για κάθε διαιρέτη του n i Z του n υπολογίζουμε το πολυώνυμο: (1+x i ) n 1 f. Σε ένα ακριβώς τέτοιο γινόμενο το μέγιστο μήκος θα είναι k 1 και θα υπάρχει μοναδικό μονώνυμο μήκους k 1, το οποίο θα περιέχει κάθε μεταβλητή του f εκτός ίσως του x i1 με δύναμη 1. Τότε θα έχουμε: f =(1+x i1 ) n 1 f 1, f 1 F. Βήμα 3ο: Συνεχίζουμε τη διαδικασία με αυτόν τον τρόπο μέχρι να φτάσουμε στη μονάδα, οπότε θα έχουμε λάβει τη διάσπαση στην ελεύθερη ομάδα να είναι της μορφής : f =(1+x i1 ) n 1 (1+xik ) n k n 1 ai n k =αi1 k Ο αλγόριθμος αυτός καθώς και ο επόμενος μαζί με πλήρεις αποδείξεις παρουσιάζονται στο σχετικό [5] σελ.6 κ.ε. Ο δεύτερος αλγόριθμος δίνει τη δυνατότητα προσδιορισμού πότε ένα στοιχείο της H ανήκει στην F (membership problem). Θεώρημα: (Αλγόριθμος υπολογισμού αν το f H συνεπάγεται f F ). Έστω f = f ( x 1,, x n ) H, τότε υπάρχει αλγόριθμος απόφανσης αν f F και δίνει γραφή του f με τη 12/23
13 βοήθεια των: α i =1+x i,i=1,..., n. Βήμα 1ο: Αν ο σταθερός όρος του f δεν είναι μονάδα, τότε: f F. Ακόμα, αν το f έχει μη ακέραιους συντελεστές, τότε f F. Βήμα 2ο: Έστω ότι δεν προκύπτει συμπέρασμα από το προηγούμενο βήμα. Αν το f δεν περιέχει μοναδικό μονώνυμο nx i1,..., x i k μεγίστου μήκους για n Z {0} και περιέχει όλες τις μεταβλητές του f σε δύναμη εκθέτη 1, τότε έχουμε ότι: f F. Βήμα 3ο: Εφόσον ακόμα δεν έχει προκύψει συμπέρασμα και το f περιέχει μονώνυμο του βήματος 2: nx i1,, x ik μεγίστου μήκους για n Z {0}, τότε αν f F ο k δίνει το μήκος της αντίστοιχης λέξης στην ελεύθερη ομάδα, η οποία θα έχει τη μορφή: α n 1 n i1 a k ik, όπου:n i n. Βήμα 4ο: Για κάθε διαιρέτη n i του n σχηματίζουμε διαδοχικά το πολυώνυμο (1+x i1 ) n 1. Αν σε ένα τέτοιο γινόμενο το μέγιστο μήκος είναι k 1 και δεν υπάρχει νέο μονώνυμο με τα προηγούμενα χαρακτηριστικά, τότε: f F. Βήμα 5ο: Αν προκύψει η μονάδα, τότε f F και η διαδικασία δίνει τη διάσταση σε ελεύθερο γινόμενο του f. Για κάποιες εφαρμογές στην κρυπτογραφία θα χρησιμοποιήσουμε ολόκληρη την ομάδα των αντιστρέψιμων στοιχείων U ( H ) της H = x 1, x 2,, x n : x d i =0,i=1,2,,n η οποία επί του Q είναι ακριβώς εκείνα τα πολυώνυμα με μη μηδενικό σταθερό όρο, όπως αποδεικνύεται στο επόμενο: Θεώρημα: Η ομάδα των μονάδων U ( H ) επί του Q αποτελείται από εκείνα ακριβώς τα πολυώνυμα με μη μηδενικό σταθερό όρο. Για τον πολλαπλασιασμό στην H δεν υπάρχει αλγόριθμος παραγοντοποίησης. Εντούτοις, αν f H είναι γνωστό και g= fe, e F είναι επίσης γνωστό, τότε μπορεί να προσδιοριστεί 13/23
14 το e, διότι, αν τα e, fe είναι γνωστά, τότε στο fe υπάρχει μοναδικό μονώνυμο που επεκτείνει τα μονώνυμα του f όπως και στο προηγούμενο θεώρημα. Αναγνωρίζοντας αυτό το μονώνυμο είναι δυνατό να βρεθεί η ελεύθερη διάσπαση του e. Κρυπτοσυστήματα με δακτύλιους τυπικών δυναμοσειρών Κρυπτοσυστήματα σε μη αβελιανές ομάδες Έστω G μία πεπερασμένα παριστώμενη ομάδα, η οποία περιέχει δύο μεγάλες υποομάδες Α 1, Α 2 των οποίων τα στοιχεία μετατίθενται μεταξύ τους. Όταν γράφουμε μεγάλη εννοούμε ότι είναι δύσκολο να προσδιοριστεί αν ένα τυχαίο στοιχείο της G ανήκει στην Α 1 ή στην Α 2 και επιπλέον αυτές οι υποομάδες είναι αρκετά μεγάλες, ώστε να μπορούν να επιλεχθούν στοιχεία με τυχαίο τρόπο από αυτές. Αν υποτεθεί ότι ο αποστολέας Β θέλει να επικοινωνήσει με ένα δέκτη Α, μέσω ενός μη ασφαλούς καναλιού (πχ διαδίκτυο), γίνεται κωδικοποίηση του μηνύματος μέσα στην πεπερασμένα παραγόμενη ομάδα G, με τις ιδιότητες που περιγράφηκαν παραπάνω. Οι δύο υποομάδες Α 1, Α 2, των οποίων τα στοιχεία μετατίθενται κρατούνται μυστικές από αποστολέα και δέκτη. Μάλιστα θεωρείται ότι ο αποστολέας Β γνωρίζει μόνο την υποομάδα Α 1 και ο δέκτης Α γνωρίζει μόνο την υποομάδα Α 2. Αν ο αποστολέας Β θέλει να στείλει το μήνυμα Μ G (κωδικοποιημένο στην ομάδα G ), στο δέκτη Α, επιλέγει τυχαία δύο στοιχεία β 1, β 2 Α 1 και στέλνει στο δέκτη το μήνυμα: β 1 Μ β 2. Ο δέκτης Α επιλέγει δύο τυχαία στοιχεία α 1, α 2 Α 2 και επιστρέφει το μήνυμα α 1 β 1 Μ β 2 α 2 στον Β. Αυτά τα μηνύματα εμφανίζονται στην αναπαράσταση της G, για παράδειγμα ως πίνακες ή ανηγμένες λέξεις, οπότε δεν εμφανίζονται ως μία απλή διαδοχή γραμμάτων και δεν είναι άμεσα αναγνωρίσιμα. Εφόσον τα στοιχεία των Α 1, Α 2 μετατίθενται ισχύει ότι: 14/23
15 α 1 β 1 Μ β 2 α 2 = β 1 α 1 Μ α 2 β 2. Όμως ο αποστολέας Β γνωρίζει τα στοιχεία β 1, β 2 καθώς επίσης και τα αντίστροφά τους, οπότε πολλαπλασιάζοντας με τα αντίστροφα δημιουργεί το μήνυμα α 1 Μ α 2 το οποίο αποστέλλει εκ νέου στο δέκτη Α. Αυτός με τη σειρά του γνωρίζει τα στοιχεία α 1, α 2, οπότε, πολλαπλασιάζοντας με τα αντίστροφά τους λαμβάνει αυτούσιο το μήνυμα Μ. Προφανώς, για κάθε μήνυμα πηγή και δέκτης μπορούν να χρησιμοποιούν διαφορετικά στοιχεία των ομάδων Α 1, Α 2. Σχηματικά έχουμε το εξής : B : β 1, β 2 A 1 Α:α 1,α 2 A 2 M β 1 Μ β 2 α 1 β 1 Μ α 2 = β 1 α 1 Μ α 2 β 2 1 α 2 1 B : β 1 1, β 1 2 A 1 A: α 1 α 1 Μ α 2 =M Αυτή η μέθοδος αποτελεί μία γενίκευση της μεθόδου των Anshel, Anshel, Goldfeld [3] και Ko-Lee [11], οι οποίοι χρησιμοποίησαν ομάδες πλεξιδίων ως βάση. Για γενικότερη ενημέρωση ως προς τις μεθόδους κρυπτογράφησης που μπορούν να χρησιμοποιηθούν στη μη μεταθετική αλγεβρική κρυπτογραφία μπορεί κανείς να ανατρέξει στο [15]. Στη συνέχεια παρουσιάζεται μία απλουστευμένη εφαρμογή της μεθόδου με χρήση γνώσεων λυκείου. Κρυπτογραφία δυναμοσειρών και η ταυτότητα α ν + β ν Η ουσία των μαθηματικών βρίσκεται και στη χρήση τους και την εξέλιξη που προσφέρουν στον ανθρώπινο πολιτισμό. Εξάλλου τα μαθηματικά συνεξελίσονται και επηρεάζονται και από τις άλλες επιστήμες, οι οποίες φαινομενικά παρουσιάζουν περισσότερες εφαρμογές στην καθημερινότητα, αλλά βέβαια, σχεδόν πάντα μεσολαβεί άμεσα ή έμμεσα μία μαθηματική θεωρία. Φυσικά και οι μαθητές ενδιαφέρονται ιδιαιτέρως για τέτοιες εφαρμογές που προσδίδουν αξία στη γνώση τους, ιδιαίτερα μάλιστα στη μαθηματική γνώση. Δυστυχώς όμως ο περιορι- 15/23
16 σμένος χρόνος στη Β θμια εκπαίδευση, δεν επιτρέπει την παρουσίαση σε ικανοποιητική έκταση και μελέτη εφαρμογών των μαθηματικών που διδάσκονται. Η ενασχόληση των μαθητών με εφαρμογές όπως αυτή που ακολουθεί θα βοηθούσε, ώστε τόσο οι έννοιες που διδάσκονται να εμπεδωθούν καλύτερα, όσο και να καλλιεργηθεί η απαιτούμενη μαθηματική περιέργεια σε αυτές τις γόνιμες ηλικίες. Δηλαδή να αναπτύξουμε στη διαδικασία της μάθησης σε μία τάξη λυκείου έντονο ενδιαφέρον, ώστε να παρακινηθούν οι μαθητές [2]. Στη συνέχεια παρουσιάζεται ένα απλουστευμένο σχήμα του μοντέλου κρυπτογράφησης μέσω των τυπικών δυναμοσειρών, το οποίο αναλύθηκε στην προηγούμενη παράγραφο. Έχει προσαρμοστεί έτσι, ώστε να γίνεται κατανοητό από μαθητές Β' θμιας εκπαίδευσης, αλλά και να μπορεί να βοηθήσει στην κατανόηση της λειτουργίας αλγορίθμων κρυπτογράφησης τύπου Diffie Hellman. Ταυτόχρονα θα δουν οι μαθητές μία χρηστική εφαρμογή της ταυτότητας: α ν + β ν =(α+ β )(α ν 1 β 0 α ν 2 β 1 + +( 1) ν 1 β ν 1 ), ν περιττός φυσικός. Το παράδειγμα υλοποίησης περιγράφεται όπως περίπου θα το παρουσίαζε ένας καθηγητής Β'θμιας εκπαίδευσης σε μία τάξη, πιθανώς δίνοντας κάποιες περισσότερες επεξηγήσεις όπου θα το έκρινε αναγκαίο. Έστω η γνωστή από το γυμνάσιο ταυτότητα: α 3 + β 3 =(α+ β )(α 2 αβ+ β 2 ) 2. Στόχος είναι να εφαρμοστεί σε έναν σύγχρονο αλγόριθμο κρυπτογράφησης με πολυώνυμα πολλών μεταβλητών. Ειδικότερα, θα γίνει χρήση αυτής για α=1 και β=x, δηλαδή της 1+ x 3 =(1+ x)(1 x+x 2 ). Για το σκοπό της κρυπτογράφησης 3 θεωρείται ότι κάθε δύ- 2 Στη γενική μορφή της ταυτότητας η μέθοδος μπορεί να προσαρμοστεί κατάλληλα με αντίστοιχη ορίζουσα δύναμη d =ν αντί του 3. 3 Εδώ θα μπορούσαμε με κάποιο τρόπο να εξηγήσουμε την έννοια της τάξης ενός στοιχείου μίας ομάδας. Για παράδειγμα αναφερόμενοι σε διαδικασίες, όπως το γύρισμα ενός διακόπτη κουζίνας 4 φορές που είναι ισοδύναμο με τον να μην τον έχουμε γυρίσει καθόλου και γενικά παρόμοια παραδειγ- 16/23
17 ναμη του χ μεγαλύτερη ή ίση του 3 είναι μηδέν, δηλαδή : x 3 = x 4 =x 5 = =0, αλλά x, x 2 0. Το ίδιο ισχύει και για τις άλλες μεταβλητές που θα χρησιμοποιηθούν, δηλαδή y 3 = y 4 = =z 3 =z 4 = =0 και y, y 2, z, z 2, 0. Έστω ότι θα κρυπτογραφηθεί και θα αποσταλεί ως μήνυμα Μ η λέξη Μ=ΜΑΘΗΜΑ. Επιλέγεται μία αντιστοίχιση των γραμμάτων σε πρώτους αριθμούς όπως για παράδειγμα η παρακάτω : Α 2 Β 3 Γ 5 Δ 7 Ε 11 Ζ 13 Η 17 Θ 19 Μ 37 Επίσης ταξινομούνται οι δυνάμεις των μεταβλητών που θα χρησιμοποιηθούν και που ΔΕΝ θεωρούνται μηδενικές (όπως παραπάνω) ως εξής: x, x 2, y, y 2, z, z 2, δηλαδή με λεξικογραφική διάταξη. Η λέξη μάθημα κωδικοποιείται τώρα στο «νέο αλφάβητο» ως εξής : Μ =ΜΑΘΗΜΑ=37 x+2 x y+17 y z+2 z 2 Δηλαδή σε κάθε γράμμα αντιστοιχεί ένας αριθμός, όπως στον προηγούμενο πίνακα και οι μεταβλητές σε λεξικογραφική διάταξη καθορίζουν τη σειρά των γραμμάτων. Στη συνέχεια για να αποσταλεί το κωδικοποιημένο αυτό μήνυμα χωρίς να «προδοθεί» η ταυτότητα δύναμης 3 που χρησιμοποιήθηκε και το γεγονός ότι οι μεγαλύτερης δύναμης μεταβλητές «αγνοούνται» προσθέτουμε στο μήνυμα έναν παράγοντα ματάκια της αριθμητικής mod n. 17/23
18 θορύβου Ν, ο οποίος περιλαμβάνει αθροίσματα δυνάμεων μεταβλητών με εκθέτη μεγαλύτερο ή ίσο του 3. Για παράδειγμα μπορούμε να θεωρήσουμε Ν =2x x 4 +2z 5 ή οποιοδήποτε άλλο κατάλληλο. Έτσι το αρχικό μήνυμα Μ με την προσθήκη του Ν γίνεται το πρώτο μήνυμα προς αποστολή για τον δέκτη : Q=Μ +Ν =37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 Για να επιτευχθεί η πρώτη απόκρυψη του μηνύματος ο αποστολέας Α πολλαπλασιάζει το αρχικό μήνυμα με ένα πολυώνυμο της μορφής 4 Α=1+x, δηλαδή καταγράφει και αποστέλλει το μήνυμα : AQ= (1+x)Q= (1+x)(37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 )= 37x+39 x 2 +4x 3 +19x 4 +17x 5 +19xy+17 xy xz+2xz 2 +2xz y+17y 2 +27z+2z 2 +2z 5 όπου ο υπολογισμός αυτός όπως και οι υπόλοιποι στη συνέχεια μπορούν να γίνονται από τους μαθητές με χρήση Η/Υ και είτε ενός σχετικού προγράμματος όπως το wχmaxima (ελεύθερο λογισμικό), είτε στο διαδίκτυο μέσω πχ του Η πολυπλοκότητα των πράξεων και ο κίνδυνος αλλοίωσης του μηνύματος σε περίπτωση λάθους αναδεικνύουν την αναγκαιότητα χρήσης σχετικών λογισμικών. Τώρα το μήνυμα AQ όπως παραπάνω είναι μη αναγνωρίσιμο 5 και μπορεί να αποσταλεί μέσω μη ασφαλούς καναλιού στον δέκτη Β, ο οποίος όμως δεν μπορεί να το αποκωδικοποιήσει διότι δε γνωρίζει τον παράγοντα Α και ούτε μπορεί να τον εξάγει εύκολα (όταν η πολυπλοκότητα του συστήματος που εξαρ- 4 Σε αντιστοιχία με τη μέθοδο των τυπικών δυναμοσειρών αυτό είναι ένα αντιστρέψιμο στοιχείο με αντίστροφο το συζυγές, όπως το γνωρίζουν οι μαθητές 1 x+x 2 για τη συγκεκριμένη ταυτότητα της οποίας γίνεται χρηση. 5 Φυσικά σε αυτήν την απλουστεύμενη εκδοχή προς τους μαθητές η ορίζουσα δύναμη είναι μικρή και η κρυπτανάλυση με δοκιμές μπορεί να είναι επιτυχημένη. 18/23
19 τάται από το μέγεθος των εκθετών που χρησιμοποιούνται γίνει επαρκώς μεγάλη). Επομένως ο Β δεν μπορεί ούτε να το αναγνωρίσει, ούτε και να το αποκρυπτογράφηση. Στο επόμενο βήμα ο Β πολλαπλασιάζει και αυτός με ένα παράγοντα από δεξιά αυτή τη φορά, της ίδιας μορφής, π.χ. τον Β=1+z οπότε δημιουργεί το μήνυμα AQB που είναι πάλι ένα πολυώνυμο τριών μεταβλητών x, y, z και το οποίο αποστέλλει στον Α. Ο Α έχει στην κατοχή του το μη αναγνωρίσιμο κωδικοποιημένο μήνυμα AQB για το οποίο όμως γνωρίζει τον παράγοντα Α με τον οποίο είχε πολλαπλασιάσει αρχικά από τα αριστερά, καθώς επίσης και τον συζυγή 6 του A 1 =(1 x+x 2 ) οπότε, πολλαπλασιάζοντας με αυτόν λαμβάνει: A 1 AQ B=QB Τελικά ο Β έχει πλέον το κωδικοποιημένο, μη αναγνωρίσιμο μήνυμα QB για το οποίο γνωρίζει τον παράγοντα Β με τον οποίο είχε πολλαπλασιάσει από δεξιά, οπότε γνωρίζει και τον συζυγή του ως προς την ταυτότητα και την ορίζουσα δύναμη που επιλέχθηκε, δηλαδή τον B 1 =(1 z+z 2 ) με τον οποίο και πολλαπλασιάζει από δεξιά λαμβάνοντας τελικά: QBB 1 =Q το οποίο είναι το αρχικό κωδικοποιημένο μήνυμα που ήθελε να του στείλει ο Α με τον παράγοντα θορύβου, δηλαδή τo: Q=M +N =37 x+2x 2 +2 x x y+17 y z+2z 2 +2z 5 για το οποίο όμως μπορεί να «αγνοήσει» τα μονώνυμα με βαθμό μεγαλύτερο του 2, δηλαδή τον παράγοντα θορύβου Ν, οπότε να λάβει αυτούσιο το αρχικό μήνυμα Μ. Επίλογος Η κρυπτογραφία άπτεται πολλών επιστημονικών κλάδων: των μαθηματικών, της φυσικής (κβαντική κρυπτογραφία), της πληροφορικής, της πολυπλοκότητας κλπ., οπότε μπορεί να αποτελέσει τη βάση για σχέδια εργασίας (Project) με συνεργασία δια- 6 Ο οποίος συζυγής ως προς την ταυτότητα και την ορίζουσα δύναμη 3 που επιλέχθηκε έχει το ρόλο αντιστρόφου. 19/23
20 φόρων ειδικοτήτων καθηγητών Β θμιας εκπαίδευσης: Μαθηματικών, Φυσικών, Πληροφορικών, κ.ά. Στα παραδείγματα που θα χρησιμοποιηθούν στη Β'θμια εκπαίδευση δεν είναι αναγκαίο να επιμείνει κανείς στην αποτελεσματικότητά τους και τη μη ύπαρξη αποτυχίας πρωτοκόλλου ή την πλήρη κρυπτανάλυση του συστήματος. Ο στόχος δεν είναι αυτός, αλλά να κατανοήσουν οι μαθητές κάποιους γενικότερους μηχανισμούς, (όπως τη σημασία της πολυπλοκότητας των κλειδιών πχ passwords, PINs, κ.ά. τα οποία χρησιμοποιούν στην καθημερινότητά τους για συναλλαγές). Επίσης να δουν εφαρμογές - έστω και απλουστευμένες - μαθηματικών αντικειμένων, τα οποία διαπραγματεύονται στο σχολείο ως αυτοτελή, ξεκομμένα από την πραγματική ζωή, ιδεολογήματα. Συνεπώς, συντείνουμε με αυτόν τον τρόπο (και βέβαια με πλούτο εφαρμογών) στη δημιουργία κινήτρων μάθησης, μέσα από προβλήματα και δραστηριότητες της καθημερινότητας, αλλά και την δημιουργία ατμόσφαιρας μυστηρίου και έκπληξης στη σχολική τάξη [2]. Εκπληρώνεται δηλαδή και ο γενικότερος σκοπός της Β' θμιας εκπαίδευσης προς την απόκτηση ΠΑΙΔΕΙΑΣ και ΜΟΡΦΩΣΗΣ και όχι ως αυτοσκοπός η μελλοντική επαγγελματική αποκατάσταση σε βάρος παραγωγικών και δραστήριων πολιτών. 20/23
21 ABSTRACT This study presents a concise review of the history of cryptography towards the fundamental ideas of the so-called non-commutative algebraic cryptography; in particular that one based on the ring of formal power series. The main objective is to explore an application of pure mathematics (group theory) on a cryptosystem. In this context a simplified method is presented - adjusted to high school cognitive level, using polynomials and algebraic identities - as a contribution to mathematics teaching, by highlighting some of their applications. 21/23
22 Βιβλιογραφία 1. Κάτος Β., Στεφανίδης, Γ., Τεχνικές Κρυπτογραφίας και Κρυπτανάλυσης, ΖΥΓΟΣ Τουμάσης Μ., Πώς να ενεργοποιήσουμε τα παιδιά στο μάθημα των μαθηματικών, Κωστόγιαννος Anshel I., Anshel M., Goldfeld D., An algebraic method for public key cryptography, 1999., Math research letters 6, No Birman Joan S., Brendle Tara E., Braids, A Survey Baumslag Gilbert, Brukhov Yegor, Fine Β., Rosenberger G., Encryption Methods using Formal Power Series Rings, Centre de Recerca Matematica(CRM), Catalan, December Birget J.C., Magliveras S.S., Sramka M., On public-key cryptosystems based on combinatorial group theory, Tatra Mountains Mathematical Publi-cations 33 (2006), pp Diffie W., Hellman M. E., New Directions in Cryptography, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: Hungerford Thomas W., Algebra (Graduate Texts in Mathematics), Springer International Association for Cryptologic Research, Kahn D., The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet, , Ko K. H., Lee S. J., Cheon J. H., Han J. W., Kang J., Park C., New public-key cryptosystem using braid groups, Advances in Cryptology CRYPTO 2000, Lecture Notes in Computer Science 1880, pp Springer, Berlin /23
23 12. Koblitz N., A Course in Number Theory and Cryptography, Graduate Texts in Math. No. 114, Springer-Verlag, New York 1987, Miller C.F., Decision problems for groups, survey and reflections. 14. Magnus W., Karrass A., Solitar D., Combinatorial Group Theory, Dover η έκδοση Myasnikov A., Shpilrain V., Ushakov A., Group Based Cryptography, Birkhauser Verlag Myasnikov A. G., Shpilrain V., Ushakov, A practical attack on somebraid group based cryptographic protocols, CRYPTO 2005, LectureNotes Comp. Sc (2005),pp Menezes A., vanoorschot P., Vanstone S., Handbook of Applied Cryptography Menezes, CRC Press, Magyarik M. R., Wagner N. R., A Public Key Cryptosystem Based on the Word Problem, Advances in Cryptology, CRYPTO 1984, Lecture Notes in Computer Science 196, pp Springer, Berlin Shpilrain Vladimir, Zapata Gabriel, Combinatorial Group Theory and Public Key Cryptography, Cryptology eprint Archive, Report 2004/242, /23
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση
Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού
Διαβάστε περισσότεραΕισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής
Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 1
Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία
ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότερα8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές
Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΕπιθέσεις και Ασφάλεια Κρυπτοσυστημάτων
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας
Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΚρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να
Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να Ορισμός κρυπτογραφίας Με τον όρο κρυπτογραφία, αναφερόμαστε στη μελέτη μαθηματικών τεχνικών
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΥπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Αρχικές διαφάνειες: Παναγιώτης Γροντάς Τροποποιήσεις: Άρης Παγουρτζής Εθνικό
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΠληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος
Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων
ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάμε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων Αυτές συνδέονται μεταξύ τους με την έννοια της συνθετικής σειράς
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές
Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΓενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ
Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη
Διαβάστε περισσότεραEl Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2
Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ
ΚΕΦΑΛΑΙΟ 3 ΤΟ ΔΙΩΝΥΜΙΚΟ ΘΕΩΡΗΜΑ Εισαγωγή Οι αριθμοί που εκφράζουν το πλήθος των στοιχείων ανά αποτελούν ίσως τους πιο σημαντικούς αριθμούς της Συνδυαστικής και καλούνται διωνυμικοί συντελεστές διότι εμφανίζονται
Διαβάστε περισσότεραΕ Μέχρι 18 Μαΐου 2015.
Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραΑσφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ
Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΚρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου
Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΚρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA
Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται
Διαβάστε περισσότεραΜαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: 1.2-1.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες
Μαθηματικά Γ Γυμνασίου Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: 1.2-1.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες Αλγεβρικές παραστάσεις - Μονώνυμα Πράξεις με μονώνυμα Πολυώνυμα Πρόσθεση και Αφαίρεση πολυωνύμων
Διαβάστε περισσότεραΕλληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος
1 Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Πληροφορική Ι Ενότητα 10 : Ασφάλεια Δρ. Γκόγκος Χρήστος 2 Ανοιχτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ηπείρου Τμήμα Χρηματοοικονομικής & Ελεγκτικής
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Διαβάστε περισσότεραFreedom of Speech. Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet
Freedom of Speech Κρυπτογραφία και ασφαλής ανταλλαγή πληροφοριών στο Internet Freedom of Speech Ποιός ; & Γιατί ; Τι είναι Ιστορικά Στόχοι Είδη Μοντέρνων Αλγορίθμων Μοντέλα Εμπιστοσύνης 14/03/2012 Freedom
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραΜ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ
Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 2: Ημιαπλοί Δακτύλιοι
ΚΕΦΑΛΑΙΟ : Ημιαπλοί Δακτύλιοι Είδαμε στο κύριο θεώρημα του προηγούμενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισμα απλών προτύπων Εδώ θα χαρακτηρίσουμε όλους
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραΜαθηματικά Γ Γυμνασίου. Επαναληπτικές Ασκήσεις στο Κεφάλαιο 1: Μονώνυμα - Πολυώνυμα - Ταυτότητες
Μαθηματικά Γ Γυμνασίου Επαναληπτικές Ασκήσεις στο Κεφάλαιο :.2 -.5 Μονώνυμα - Πολυώνυμα - Ταυτότητες Αλγεβρικές παραστάσεις - Μονώνυμα Πράξεις με μονώνυμα Πολυώνυμα Πρόσθεση και Αφαίρεση πολυωνύμων Πολλαπλασιασμός
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)
Διαβάστε περισσότερα1.1. Ορισμοί και ορολογία
1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».
Διαβάστε περισσότερα7. O κβαντικός αλγόριθμος του Shor
7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων
Διαβάστε περισσότεραΔιαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα
Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα Ενότητα 5: ΚΡΥΠΤΟΓΡΑΦΗΣΗ Δημήτριος Κουκόπουλος Σχολή Οργάνωσης και Διοίκησης Επιχειρήσεων Τμήμα Διαχείρισης Πολιτισμικού Περιβάλλοντος
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ
ΑΣΦΑΛΕΙΑ ΚΑΤΑ ΤΗ ΙΑΚΙΝΗΣΗ ΠΟΛΥΜΕΣΙΚΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΠΡΑΚΤΙΚΟ ΜΕΡΟΣ 4 ης ΕΡΓΑΣΙΑΣ Κλώνη Απόστολου ΠΕΡΙΕΧΟΜΕΝΑ Κρυπτογραφία Ψηφιακές υπογραφές Ψηφιακά πιστοποιητικά Ψηφιακή υδατογραφία 2 Κρυπτογραφία Η επιστήµη
Διαβάστε περισσότεραΠρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς
Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.1-8.3.3
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΕ Μέχρι 31 Μαρτίου 2015.
Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΔραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας
Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
Διαβάστε περισσότεραΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ
ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΣΤΟΙΧΕΙΑ ΑΡΧΙΚΗΣ ΕΚ ΟΣΗΣ Συγγραφική ομάδα: Ανδρεαδάκης Στυλιανός Κατσαργύρης Βασίλειος Παπασταυρίδης Σταύρος Πολύζος Γεώργιος Σβέρκος Ανδρέας Καθηγητής Πανεπιστημίου Αθηνών Καθηγητής
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι
Διαβάστε περισσότερα6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
Διαβάστε περισσότεραΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ
ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Πτυχιακή Εργασία του Σκόδρα Θωμά Επιβλέπων καθηγητής: Διαμαντάρας Κωνσταντίνος Τμήμα Πληροφορικής
Διαβάστε περισσότεραΔακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i)
6 Δακτύλιοι και Πρότυπα 016-17 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Περιοχές κυρίων ιδεωδών. 1. Θεωρούμε το δακτύλιο [ i]. a. Βρείτε ένα d [ i] με ( a, b) d, όπου a (4 i) (1 i), b 16 1 i.
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων
ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάµε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων. Αυτές συνδέονται µεταξύ τους µε την έννοια της συνθετικής σειράς
Διαβάστε περισσότεραΕργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)
Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων PGP (Pretty Good Privacy) Εισαγωγή Το λογισμικό Pretty Good Privacy (PGP), το οποίο σχεδιάστηκε από τον Phill Zimmerman, είναι ένα λογισμικό κρυπτογράφησης
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2
ΕΡΓΑΣΙΑ Διδάσκων: Γιώργος Χρυσάνθου Υπεύθυνος Άσκησης: Πύρρος Μπράτσκας Ημερομηνία Ανάθεσης: 3/10/015 Ημερομηνία Παράδοσης: 09/11/015 09:00 π.μ. I.Στόχος Στόχος αυτής της εργασίας είναι η χρησιμοποίηση
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότερα,..., v n. W πεπερασμένα παραγόμενοι και dimv. Τα ακόλουθα είναι ισοδύναμα f είναι ισομορφιμός. f είναι 1-1. f είναι επί.
Γραμμική Άλγεβρα Ι, 07-8 Ασκήσεις7: Γραμμικές Απεικονίσεις Βασικά σημεία Ορισμός και παραδείγματα γραμμικών απεικονίσεων Σύνθεση γραμμικών απεικονίσεων, ισομορφισμοί Κάθε γραμμική απεικόνιση f : V W, όπου
Διαβάστε περισσότεραΕφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία
Ελληνική ημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία Ενότητα 10 : Θέματα διασφάλισης της πληροφορίας στον αγροτικό τομέα (1/3) Μελετίου Γεράσιμος 1 Ανοιχτά
Διαβάστε περισσότεραΒασικές Έννοιες Κρυπτογραφίας
Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation
Διαβάστε περισσότεραΕνότητα: Δακτύλιοι, Ακέραιες Περιοχές, Σώματα. Διδάσκων: Καθηγητής Μαρμαρίδης Νικόλαος - Θεοδόσιος
Τίτλος Μαθήματος: Αλγεβρικές Δομές ΙΙ Ενότητα: Δακτύλιοι, Ακέραιες Περιοχές, Σώματα Διδάσκων: Καθηγητής Μαρμαρίδης Νικόλαος - Θεοδόσιος Τμήμα: Μαθηματικών Κεφάλαιο 1 Προκαταρκτικές Έννοιες 1.1 Δακτύλιοι,
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
Διαβάστε περισσότεραW i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Διαβάστε περισσότεραYΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής
Διαβάστε περισσότεραΔακτύλιοι και Πρότυπα Ασκήσεις 6. Η ύλη των ασκήσεων αυτών είναι η Ενότητα6, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα.
Δακτύλιοι και Πρότυπα 0-7 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Εφαρμογές Θεωρημάτων Δομής στη Γραμμική Αλγεβρα Βρείτε τη ρητή κανονική μορφή και μια κανονική μορφή Jorda του M( ) 0 0 Έστω
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z)
ΚΕΦΑΛΑΙΟ 1: Πρότυπα Στο κεφάλαιο αυτό θα υπενθυμίσουμε τις βασικές έννοιες που αφορούν πρότυπα πάνω από ένα δακτύλιο Θα περιοριστούμε στα πλέον απαραίτητα για αυτά που ακολουθούν στα άλλα κεφάλαια Η κατευθυντήρια
Διαβάστε περισσότεραΕ π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ
Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση
Διαβάστε περισσότεραAπάντηση Απόλυτη τιμή αριθμού είναι η απόσταση του αριθμού από το 0. Συμβολίζεται με 3 = 3-3 = 3 + και και είναι πάντα θετικός αριθμός. Π.
ΜΕΡΟΣ Α : Α Λ Γ Ε Β ΡΑ ΚΕΦΑΛΑΙΟ 1ο ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ 1.1 Πράξεις με πραγματικούς αριθμούς Α. Οι πραγματικοί αριθμοί και πράξεις τους 1. Γράψε τα βασικότερα σύνολα τιμών: Aπάντηση Ν{0,1,,,4,5,6,..+
Διαβάστε περισσότεραΠαράγοντας τον Τύπο της Δευτεροβάθμιας Εξίσωσης
Παράγοντας τον Τύπο της Δευτεροβάθμιας Εξίσωσης Οι τεχνικές επίλυσης δευτεροβάθμιων εξισώσεων εμφανίζονται τουλάχιστον πριν 4000 χρόνια, στην αρχαία Μεσοποταμία, σημερινό Ιράκ. Οι μέθοδοι πιθανόν προήλθαν
Διαβάστε περισσότεραΕφαρμοσμένα Μαθηματικά ΙΙ
Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Διανυσματικοί Χώροι Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Διανυσματικός Χώρος επί του F Αλγεβρική δομή που αποτελείται
Διαβάστε περισσότερα