Κεφάλαιο 12. Προηγμένα Θέματα Κβαντική Κρυπτογραφία Κβαντικοί Υπολογισμοί

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κεφάλαιο 12. Προηγμένα Θέματα Κβαντική Κρυπτογραφία Κβαντικοί Υπολογισμοί"

Transcript

1 Κεφάλαιο 12 Προηγμένα Θέματα Στην ενότητα αυτή θα αναφερθούμε σε σχήματα και πρωτόκολλα τα οποία είτε έχουν πολύ μεγάλη σημασία στις σύγχρονες κρυπτογραφικές εφαρμογές, είτε αναμένεται να διαδραματίσουν σημαντικό ρόλο στο μέλλον. Η αναλυτική περιγραφή κάθε ενός από αυτά θα μπορούσε άνετα να καταλάβει τόμους. Οπότε σε αυτό το κεφάλαιο δεν σκοπεύουμε να κάνουμε αναλυτική περιγραφή των προχωρημένων αυτών εννοιών. Στόχος μας είναι να δώσουμε ένα σημείο εκκίνησης ώστε ο ενδιαφερόμενος αναγνώστης να προχωρήσει από εκεί Κβαντική Κρυπτογραφία Κβαντικοί Υπολογισμοί Κατά τη δεκαετία του 1930 μεγάλες μορφές της επιστημονικής κοινότητας, όπως ο Alan Turing, έθεσαν τις βάσεις της θεωρητικής πληροφορικής. Αυτές οι θεωρίες θέτουν κάποια όρια για τους αλγορίθμους που εκτελούνται σε πρότυπες υπολογιστικές μηχανές. Το συγκλονιστικό είναι ότι στις θεωρίες αυτές βασίστηκε η κατασκευή μιας σύγχρονης υπολογιστικής μηχανής (παρόμοια στη λειτουργία με τους σημερινούς υπολογιστές) που πρωτοεμφανίστηκε τη δεκαετία του 50. Από τότε οι εξελίξεις στον τομέα της κατασκευής υπολογιστών υπήρξαν ραγδαίες. Έτσι περνώντας από τεχνολογία λυχνιών και DLSI κυκλώματα έχουμε σήμερα φτάσει σε ένα σημείο που τα δομικά στοιχεία των υπολογιστών είναι τόσο μικρά ώστε να επηρεάζονται ήδη από τους νόμους της κβαντομηχανικής. Η εξέλιξη αυτή γέννησε μία νέα γενιά επιστημόνων που οραματίζονταν ότι ίσως αυτές οι επιδράσεις θα μπορούσαν να χρησιμοποιηθούν για να επιταχύνουν τους υπολογισμούς. Ο Richard Feynman ήταν εκείνος που πρώτος παρουσίασε μία ιδέα για το πώς ένα κβαντικό σύστημα θα μπορούσε θεωρητικά να χρησιμοποιηθεί για την πραγματο- 359

2 360 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ ποίηση υπολογισμών. Στη συνέχεια ο David Deutsch το 1985 έκανε μία ριζοσπαστική δημοσίευση, όπου περιέγραφε το πώς κάθε φυσική διαδικασία θα μπορούσε να μοντελοποιηθεί θεωρητικά με τέλειο τρόπο με χρήση ενός κβαντικού υπολογιστικού συστήματος. Ένα τέτοιο κβαντικό υπολογιστικό σύστημα μπορεί, όπως αναφέρει, να πραγματοποιήσει διαδικασίες αδύνατες για έναν κλασσικό υπολογιστή, π.χ. παραγωγή πραγματικά τυχαίων ακεραίων. Η βασικότερη ιδιότητά του είναι η ικανότητα να χρησιμοποιεί το φαινόμενο του κβαντικού παραλληλισμού, για να πραγματοποιεί κάποιους υπολογισμούς σε χρόνο πολύ μικρότερο από τον κλασσικό υπολογιστή. Ας σταθούμε όμως λίγο στις βασικές αρχές αυτού του κβαντικού υπολογιστή. Στο «κλασσικό» μοντέλο υπολογιστή το βασικό δομικό στοιχείο, το bit, μπορεί να βρίσκεται σε μία από τις καταστάσεις 0 και 1. Από την άλλη μεριά ένα κβαντικό bit (qubit) μπορεί να βρίσκεται όχι μόνο σε μία από αυτές τις δύο καταστάσεις, αλλά και σε μία υπέρθεσή τους! Σ αυτή τη σύμφωνη κατάσταση, το qubit, υπάρχει σαν 0 και 1 ταυτόχρονα! Ας θεωρήσουμε για παράδειγμα έναν καταχωρητή από 3 bit. Αυτός μπορεί να χρησιμοποιηθεί για αναπαράσταση ενός εκ των αριθμών από το 0 ως το 7 σε κάθε χρονική στιγμή. Αν τώρα θεωρήσουμε έναν καταχωρητή από τρία qubit, παρατηρούμε ότι αν κάθε qubit είναι σε υπέρθεση, ο καταχωρητής μπορεί μπορεί να αναπαριστά όλους τους αριθμούς από το 0 μέχρι το 7 ταυτόχρονα. Γενικότερα είναι θεωρητικά δυνατό ένα κβαντικός υπολογιστής n qubit, να βρίσκεται ταυτόχρονα σε 2 n καταστάσεις. Αυτό θα σήμαινε για παράδειγμα ότι θα μπορούσαν να αναπαραστήσει ταυτόχρονα όλα τα κλειδιά ενός κρυπτοσυστήματος. Δεν πρέπει εντούτοις να νομίσουμε ότι ο κβαντικός υπολογιστής θα εκτελεί - δωρεάν - τους σημερινούς αλγορίθμους σε λιγότερο χρόνο. Δηλαδή ακόμα και αν καταφέρουμε και κατασκευάσουμε την υπέρθεσή 2 n καταστάσεων - από το οποίο βρισκόμαστε αρκετά μακριά, πρέπει να βρεθεί ένας τρόπος να διεξαχθεί ένας υπολογισμός με αυτές. Πιστεύεται ότι με τον υπολογισμό αυτό, δεν θα μπορούν να λυθούν πλήρη προβλήματα Ο αλγόριθμος του Shor Από την άλλη, μπορεί να δημιουργηθούν νέοι αλγόριθμοι για την επίλυση προβλημάτων που να εκμεταλλεύονται τις νέες ιδιότητες μιας τέτοιας κβαντικής υπολογιστικής μηχανής και να λύνουν προβλήματα με καινούριους - ίσως θεαματικούς τρόπους. Ένα παράδειγμα τέτοιου αλγορίθμου δημιουργήθηκε στα εργαστήρια της ΑΤ&Τ Bell από τον Peter Shor μόλις το 1994 [1]. O αλγόριθμος του Shor (σχήμα 12.1) επιλύει το πρόβλημα της παραγοντοποίησης ( ) σε πολυωνυμικό χρόνο και παρουσιάζεται παρακάτω: Ο παραπάνω αλγόριθμος με κάποιες τροποποιήσεις μπορεί να επιλύσει με εκθε-

3 12.1. ΚΒΑΝΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 361 Υποθέτουμε ότι θέλουμε παραγοντοποιήσουμε τον ακέραιο N. O αλγόριθμος ακολουθεί τα παρακάτω βήματα: 1. Επίλεξε έναν ψευδοτυχαίο αριθμό a < N 2. Υπολόγισε το gcd(a, N) (π.χ. χρησιμοποιώντας τον ευκλείδειο αλγόριθμο) 3. An o gcd(a, N) 1, τότε αυτός είναι ένας μη τετριμένος διαιρέτης του, αλλιώς πήγαινε στο βήμα Υπολόγισε την περίοδο r της συνάρτησης: f(x) = a x mod N (Εδώ είναι η καινοτομία του Shor αφού για τον υπολογισμό του r χρησιμοποιεί ένα κβαντικό υπολογιστικό μοντέλο που τον πραγματοποιεί σε πολυωνυμικό χρόνο. Η περιγραφή εντούτοις του μοντέλου αυτού ξεφεύγει από του στόχους αυτού του βιβλίου.) 5. Αν ο r είναι περιττός, πήγαινε στο βήμα 1 6. Αν a r/2 1 (mod N), πήγαινε στο βήμα 1 7. Οι παράγοντες του N είναι gcd(a r/2 ± 1, N) Σχήμα 12.1: Ο αλγόριθμος του Shor για το FACTORING τική βελτίωση το πρόβλημα Διακριτού Λογαρίθμου (DLOG) σε ομάδες πρώτων και σε ελλειπτικές καμπύλες. Στην συμμετρική κρυπτογραφία υπάρχει ο αλγόριθμος του Grover ([2]) ο οποίος όμως επιφέρει πολυωνυμική βελτίωση στο AES. Από τα παραπάνω γίνεται φανερό ότι η πιθανή κατασκευή κβαντικών υπολογιστών θα έχει σημαντικές συνέπειες στους κρυπτογραφικούς αλγόριθμους που χρησιμοποιούνται σήμερα. Για να αντιμετωπιστεί αυτή η απειλή έχουν προταθεί δύο κατευθύνσεις: Η Kβαντική Kρυπτογραφία (Quantum Cryptography) η οποία προσπαθεί χρησιμοποιώντας τις κρυπτογραφικές δυνατότητες των κβαντικών υπολογιστών να αντιμετωπίσει τις κρυπταναλυτικές δυνατότητες τους.

4 362 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Η Μέτα-Kβαντική Kρυπτογραφία (Post-Quantum Cryptography) η οποία προσπαθεί να σχεδιάσει κρυπτοσυστήματα με βάση τεχνικές οι οποίες δεν επηρεάζονται από τους κβαντικούς υπολογιστές. Μία τέτοια προσέγγιση είναι η κρυπτογραφία που βασίζεται στα δικτυωτά (lattices) με την οποία θα ασχοληθούμε στην ενότητα Ελλειπτικές Καμπύλες Στην ενότητα αυτή θα ασχοληθούμε με τις ελλειπτικές καμπύλες (Elliptic Curves - EC) και τις κρυπτογραφικές τους εφαρμογές. Οι ελλειπτικές καμπύλες, ως αντικείμενο της θεωρίας αριθμών και της αλγεβρικής γεωμετρίας, έχουν μελετηθεί για περισσότερο από δύο αιώνες και η θεωρία που έχει αναπτυχθεί γύρω τους είναι ιδιαίτερα πλούσια σε αποτελέσματα. Ωστόσο την τελευταία εικοσαετία το ενδιαφέρον της ακαδημαϊκής κοινότητας για τις ελλειπτικές καμπύλες έχει αυξηθεί σημαντικά, τόσο λόγω των εφαρμογών τους στην κρυπτογραφία, όσο και της άμεσης σχέσης της θεωρίας ελλειπτικών καμπυλών με την απόδειξη του τελευταίου θεωρήματος του Fermat. Η σημασία των ελλειπτικών καμπυλών στην κρυπτογραφία συνοψίζεται στο γεγονός ότι τα σημεία τους μπορούν να αντικαταστήσουν τα σημεία του Z p με πολύ μεγάλη επιτυχία καθώς: Το πρόβλημα του διακριτού λογάριθμου στην ομάδα που σχηματίζουν αυτά δεν επιδέχεται υποεκθετικούς αλγορίθμους όπως οι αλγόριθμοι index calculus της ενότητας 4.8 Κατά συνέπεια μπορούμε να πετύχουμε ίδια και καλύτερα επίπεδα ασφάλειας χρησιμοποιώντας μικρότερες παραμέτρους ασφαλείας, δηλαδή λιγότερα bits κλειδιών και κατά συνέπεια πιο αποδοτικές λειτουργίες. Τα μαθηματικά που απαιτούνται για τις ελλειπτικές καμπύλες είναι αρκετά πολύπλοκα και έχουν αναπτυχθεί σε βάθος αιώνων. Για τον λόγο αυτό η παρουσίαση τους ξεφεύγει από τους σκοπούς ενός εγχειριδίου κρυπτογραφίας. Επιπλέον όπως αναφέρεται και στο [3] η περιγραφή των εφαρμογών τους μπορεί να γίνει αφαιρώντας τις εξειδικευμένες λεπτομέρειες και απλά υποθέτοντας μια κυκλική ομάδα όπου κάποιο πρόβλημα είναι δύσκολο. Για τον σκοπό αυτό η μαθηματική περιγραφή θα είναι περιορισμένη. Για περισσότερες λεπτομέρειες ο αναγνώστης μπορεί να διατρέξει σε εγχειρίδια όπως το [4] και το [5].

5 12.2. ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ Ελλειπτικές καμπύλες πάνω από σώματα Έστω F ένα σώμα. Για αυτή την ενότητα θα θεωρούμε ότι το F είναι είτε το R, είτε το πεπερασμένο σώμα q στοιχείων GF (q), όπου q = p r και p πρώτος. Ορισμός Έστω το σώμα F με χαρακτηριστική διάφορη του 2 και του 3, και έστω x 3 +ax+b, με a, b F, ένα πολυώνυμο 3ου βαθμού χωρίς πολλαπλές ρίζες 1. Τότε μια ελλειπτική καμπύλη πάνω από το F είναι το σύνολο των σημείων (x, y) με x, y F, τα οποία ικανοποιούν την εξίσωση, y 2 = x 3 + ax + b (12.1) μαζί με ένα στοιχείο O, το οποίο θα ονομάζουμε «σημείο στο άπειρο». Αν το F είναι σώμα χαρακτηριστικής 2, τότε μια ελλειπτική καμπύλη πάνω από το F είναι το σύνολο των σημείων, τα οποία ικανοποιούν είτε μια εξίσωση της μορφής είτε μια εξίσωση της μορφής y 2 + cy = x 3 + ax + b, a, b, c F, y 2 + xy = x 3 + ax + b, a, b F, (εδώ δε μας ενδιαφέρει αν το πολυώνυμο 3ου βαθμού στο δεξί μέλος έχει πολλαπλές ρίζες) μαζί με ένα «σημείο στο άπειρο» O. Αν το F είναι σώμα χαρακτηριστικής 3, τότε μια ελλειπτική καμπύλη πάνω από το F είναι το σύνολο των σημείων, τα οποία ικανοποιούν μια εξίσωση της μορφής, y 2 = x 3 + ax 2 + bx + c, a, b, c F (12.2) (εδώ το πολυώνυμο 3ου βαθμού στο δεξί μέλος δεν έχει πολλαπλές ρίζες) μαζί με ένα σημείο στο άπειρο O. Παρατήρηση 21. Υπάρχει μια γενική εξίσωση μέσω της οποίας αναπαριστούμε τις ελλειπτικές καμπύλες πάνω από οποιοδήποτε σώμα F : y 2 + a 1 xy + a 3 y = x 3 + a 2 x 2 + a 4 x + a 6. (12.3) H 12.3, που ονομάζεται εξίσωση Weierstrass μετασχηματίζεται στις υπόλοιπες ανάλογα με την χαρακτηριστική του F. 1 Στην περίπτωση (12.1) η συνθήκη των πολλαπλών ριζών είναι ισοδύναμη με την πιο εύχρηστη συνθήκη 4a b 2 0.

6 364 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Παρατήρηση 22. Αν γράψουμε την (12.1) (ή τις αντίστοιχες πχ.(12.2) ) στη μορφή F (x, y) = 0, δηλαδή F (x, y) = y 2 x 3 ax b, τότε ένα σημείο (x, y) της καμπύλης θα λέγεται ομαλό (ή μη ιδιάζον) αν τουλάχιστον μία από τις μερικές παραγώγους 2 F / x, F / y είναι μη μηδενική στο (x, y). Εύκολα προκύπτει ότι η συνθήκη της μη ύπαρξης πολλαπλών ριζών στο πολυώνυμο 3ου βαθμού στο δεξί μέλος των παραπάνω εξισώσεων, ισοδυναμεί με την απαίτηση όλα τα σημεία της καμπύλης να είναι ομαλά Ελλειπτικές καμπύλες πάνω από το R Όπως προαναφέραμε στην εισαγωγή, η βασική ιδιότητα των ελλειπτικών καμπυλών που τις κάνει πολύτιμα κρυπτογραφικά εργαλεία είναι πως μας δίνουν με φυσικό τρόπο αβελιανές ομάδες με δομή τέτοια ώστε το DLOG να είναι υπολογιστικά δύσκολο. Πιο συγκεκριμένα, το σύνολο των σημείων μίας ελλειπτικής καμπύλης E εφοδιασμένο με μια πράξη πρόσθεσης (της οποίας τον ορισμό και την ερμηνεία θα δούμε παρακάτω) αποτελεί αβελιανή ομάδα, την οποία θα συμβολίζουμε G(E). Για τις εφαρμογές στην κρυπτογραφία που θα εξετάσουμε δε χρειαζόμαστε παρά μόνο ελλειπτικές καμπύλες πάνω από πεπερασμένα σώματα. Ωστόσο στο κομμάτι που ακολουθεί θα θεωρήσουμε F = R προκειμένου να δοθεί ένας γεωμετρικός ορισμός για την πρόσθεση των σημείων της καμπύλης και να γίνει διαισθητικά σαφές ότι αυτά αποτελούν αβελιανή ομάδα. Έτσι σε όσα ακολουθούν σε αυτή την υποενότητα μία ελλειπτική καμπύλη θα είναι μία συνήθης καμπύλη στο επίπεδο μαζί με το σημείο στο άπειρο O. Στο Σχήμα 12.2 φαίνονται τέσσερις ελλειπτικές καμπύλες για διάφορες τιμές των παραμέτρων a και b. Ορισμός Έστω E μία ελλειπτική καμπύλη πάνω από το R, και έστω P, Q δύο σημεία πάνω στην E. Τότε ορίζουμε το P (αντίθετο του P ) και το άθροισμα P + Q ως ακολούθως: 1. Αν P = O, τότε ορίζουμε P = O και P + Q = Q, δηλαδή το O είναι το ουδέτερο στοιχείο της ομάδας των σημείων της καμπύλης. Στα παρακάτω θεωρούμε P O = Q. 2. Το P είναι το σημείο με την ίδια τετμημένη και αντίθετη τεταγμένη από το P. Από τον ορισμό της ελλειπτικής καμπύλης είναι προφανές πως το (x, y) ανήκει στην καμπύλη αν και μόνο αν το (x, y) ανήκει στην καμπύλη. 3. Αν τα P, Q έχουν διαφορετικές τετμημένες, τότε είναι σχετικά εύκολο να παρατηρήσουμε ότι η ευθεία l = P Q τέμνει την καμπύλη ακριβώς σε ένα 2 Η παράγωγος πολυωνύμου στο σώμα F ορίζεται με τον κανόνα nx n 1 και όχι μέσω ορίων, αφού για να έχει νόημα η έννοια του ορίου πρέπει να υπάρχει μια μετρική ορισμένη στο F.

7 12.2. ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ 365 Σχήμα 12.2: Τέσσερις ελλειπτικές καμπύλες πάνω από το R.

8 366 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ ακόμα σημείο R (εκτός εάν η l εφάπτεται στο P, οπότε παίρνουμε R = P, ή στο Q, οπότε παίρνουμε R = Q). Ορίζουμε τότε P + Q = R. Η γεωμετρική κατασκευή του σημείου P + Q από τα P και Q γίνεται σαφέστερη στο Παράδειγμα Αν Q = P, τότε ορίζουμε P + Q = O. 5. Τέλος, αν P = Q, η εφαπτομένη στο P θα τέμνει την καμπύλη ακριβώς σε ένα ακόμα σημείο R (εκτός εάν το P είναι σημείο καμπής, οπότε παίρνουμε R = P ). Ορίζουμε τότε P + Q = R. Παράδειγμα 17. Έστω η ελλειπτική καμπύλη y 2 = x 3 x. Στο Σχήμα 12.3 αριστερά φαίνεται μια συνηθισμένη περίπτωση πρόσθεσης σημείων P, Q. Για να βρούμε το P + Q επεκτείνουμε το ευθύγραμμο τμήμα P Q έως ότου τμήσει την καμπύλη στο R και έπειτα παίρνουμε το συμμετρικό σημείο ως προς τον άξονα των x. Στο Σχήμα 12.3 δεξιά τα P, Q συμπίπτουν, επομένως το P + Q = 2P θα είναι το συμμετρικό του σημείου τομής της καμπύλης και της εφαπτομένης στο P. Στη συνέχεια θα δείξουμε ότι πράγματι η ευθεία l που διέρχεται από τα P και Q τέμνει την ελλειπτική καμπύλη E ακριβώς σε ένα ακόμα σημείο. Ταυτόχρονα, θα υπολογίσουμε τις συντεταγμένες του P + Q βάσει των συντεταγμένων των P και Q. Έστω (x 1, y 1 ), (x 2, y 2 ) οι συντεταγμένες των σημείων P και Q αντίστοιχα, τα οποία ανήκουν στην ελλειπτική καμπύλη E: y 2 = x 3 + ax + b, και (x 3, y 3 ) οι συντεταγμένες του P + Q. Οι περιπτώσεις του ορισμού της πρόσθεσης που χρειάζεται να εξετάσουμε είναι οι 3 και 5. Θα ξεκινήσουμε με την 3. Έστω y = βx + γ η εξίσωση της ευθείας l που διέρχεται από τα P και Q (η l δεν είναι κατακόρυφη). Τότε β = (y 2 y 1 )/(x 2 x 1 ) και γ = y 1 βx 1. Ένα σημείο της l βρίσκεται πάνω στην E αν και μόνο αν (βx+γ) 2 = x 3 +ax+b, υπάρχει δηλαδή ένα σημείο τομής για κάθε ρίζα της κυβικής εξίσωσης x 3 β 2 x 2 + (a 2βγ)x + b γ 2 = 0. Γνωρίζουμε ήδη ότι τα x 1, x 2 είναι ρίζες της εξίσωσης αφού (x 1, βx 1 +γ), (x 2, βx 2 + γ) είναι οι συντεταγμένες των P και Q. Επομένως 3 η τρίτη ρίζα είναι x 3 = β 2 x 1 x 2. Από τον ορισμό της πρόσθεσης προκύπτει ότι P + Q = (x 3, (βx 3 + γ)). Αν εκφράσουμε τελικά τα x 3, β και γ συναρτήσει των x 1, x 2, y 1, y 2 έχουμε: 3 Είναι γνωστό πως το άθροισμα των ριζών του πολυωνύμου a n x n +a n 1 x n a 1 x+a 0 ισούται με a n 1 a n (Vieta s Formulas).

9 12.2. ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ 367 Σχήμα 12.3: Πρόσθεση των σημείων P και Q, όταν P Q και όταν P = Q.

10 368 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ ( ) 2 ( ) y2 y 1 y2 y 1 x 3 = x 1 x 2, y 3 = y 1 + (x 1 x 3 ). (12.4) x 2 x 1 x 2 x 1 Η περίπτωση 5 είναι παρόμοια, με τη διαφορά ότι το β θα είναι τώρα η παράγωγος dy/dx στο P. Δηλαδή β = (3x a)/2y 1 και άρα για τις συντεταγμένες του 2P ισχύει: ( ) 3x 2 2 ( ) x 3 = 1 + a 3x 2 2x 1, y 3 = y a (x 1 x 3 ). (12.5) 2y 1 2y 1 Παράδειγμα 18. Έστω τα σημεία P = ( 3, 9) και Q = ( 2, 8) της ελλειπτικής καμπύλης y 2 = x 3 36x. Αντικαθιστώντας x 1 = 3, y 1 = 9, x 2 = 2, y 2 = 8 στην παίρνουμε x 3 = 6 και στη συνέχεια y 3 = 0, δηλαδή P + Q = (6, 0). Παρόμοια, αν αντικαταστήσουμε x 1 = 3, y 1 = 9 και a = 36 στην παίρνουμε 2P = ( 25, 4 8 Το γεγονός ότι το σύνολο των σημείων μιας ελλειπτικής καμπύλης εφοδιασμένο με την πρόσθεση όπως την ορίσαμε εδώ, αποτελεί ομάδα, αποδεικνύεται αρκετά δύσκολα και ο ενδιαφερόμενος αναγνώστης παραπέμπεται στη σχετική βιβλιογραφία [5]. Προτού εξετάσουμε ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα, οφείλουμε να δώσουμε μία μαθηματική ερμηνεία για το σημείο στο άπειρο O. Όπως είδαμε, είναι εξορισμού το ουδέτερο στοιχείο της ομάδας G(E), ενώ γραφικά θα πρέπει να το φανταστούμε ως το τρίτο σημείο τομής μεταξύ της ελλειπτικής καμπύλης και κάθε κατακόρυφης ευθείας. Ένας πιο φυσικός τρόπος να εισάγουμε το O είναι ο ακόλουθος. Στο σύνολο των τριάδων (X, Y, Z) (όχι όλα ταυτόχρονα μηδέν) θεωρούμε τη σχέση ισοδυναμίας (X, Y, Z) (λx, λy, λz), δηλαδή δύο τριάδες είναι ισοδύναμες αν η μία είναι (βαθμωτό) πολλαπλάσιο της άλλης. Μία κλάση ισοδυναμίας [(X, Y, Z)] λέγεται προβολικό σημείο. Ονομάζουμε προβολικό επίπεδο το σύνολο των προβολικών σημείων. Αν ένα σημείο (X, Y, Z) έχει Z 0 τότε υπάρχει μοναδικό σημείο (x, y, 1), τέτοιο ώστε (X, Y, Z) [(x, y, 1)] (απλά θέτουμε x = X/Z, y = Y /Z). Επομένως,θα μπορούσαμε να πούμε πως το προβολικό επίπεδο περιέχει όλα τα σημεία (x, y) του συνήθους (αφφινικού) επιπέδου, καθώς και τα προβολικά σημεία για τα οποία Z = 0. Τα τελευταία βρίσκονται πάνω σε μία ευθεία, την αποκαλούμενη επ άπειρον ευθεία. Κάθε εξίσωση καμπύλης F (x, y) = 0 στο αφφινικό επίπεδο, αντιστοιχεί σε μία εξίσωση F (X, Y, Z) = 0, που ικανοποιείται από τα αντίστοιχα προβολικά σημεία: απλά αντικαθιστούμε το x με X/Z, το y με Y /Z και πολλαπλασιάζουμε

11 12.2. ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ 369 με κατάλληλη δύναμη του Z. Για παράδειγμα, αν εφαρμόσουμε αυτή την διαδικασία στην εξίσωση 12.1 θα πάρουμε την αντίστοιχη «προβολική εξίσωση» Y 2 Z = X 3 + axz 2 + bz 3. Η τελευταία ικανοποιείται προφανώς για κάθε σημείο (X, Y, Z) για το οποίο το (X/Z, Y /Z) ικανοποιεί την Ας εξετάσουμε ωστόσο ποια σημεία της επ άπειρον ευθείας ικανοποιούν την εξίσωση. Θέτοντας Z = 0, η εξίσωση γίνεται 0 = X 3, δηλαδή X = 0. Όμως η μόνη κλάση ισοδυναμίας με X = Z = 0 είναι το προβολικό σημείο [(0, 1, 0)]. Ακριβώς αυτό το σημείο αποκαλούμε σημείο στο άπειρο. Το O δηλαδή είναι το σημείο τομής του άξονα y y με την επ άπειρον ευθεία Ελλειπτικές καμπύλες πάνω από το GF (p) Για το υπόλοιπο του κεφαλαίου θα θεωρούμε κάθε ελλειπτική καμπύλη E ορισμένη πάνω από το πεπερασμένο σώμα GF (p), όπου p πρώτος. Έτσι η σχέση 12.1 γίνεται: E = {(x, y) GF (p) : y 2 = x 3 + ax + b mod p, a, b GF (P ) : 4 a b 2 0 (mod p)} O Εύκολα παρατηρούμε πως μια τέτοια ελλειπτική καμπύλη μπορεί να έχει το πολύ 2p + 1 σημεία, το σημείο O μαζί με 2p ζεύγη (x, y), x, y GF (p), που ικανοποιούν την 12.1 Αυτό συμβαίνει επειδή για κάθε ένα από τα p πιθανά x υπάρχουν το πολύ δύο y ώστε να ικανοποιείται η εξίσωση της ελλειπτικής καμπύλης. Καθώς μόνο τα μισά από τα στοιχεία του GF (p) έχουν τετραγωνική ρίζα, είναι φυσικό να περιμένουμε ότι υπάρχουν περίπου τα μισά από αυτά τα 2p + 1 σημεία στην καμπύλη. Πιο συγκεκριμένα, ισχύει το παρακάτω σημαντικό θεώρημα του Hasse. Θεώρημα Θέωρημα Hasse Έστω #E το πλήθος των σημείων μίας ελλειπτικής καμπύλης E ορισμένης πάνω από το GF (p). Τότε ισχύει p p #E p p. Ο ακριβής υπολογισμός του #E είναι πιο δύσκολος, υπάρχει ωστόσο αποδοτικός αλγόριθμος, ο αλγόριθμος του Schoof [6] (χρονικής πολυπλοκότητας O((log p) 8 )), οποίος έχει πρακτική εφαρμογή για πρώτους p αρκετών εκατοντάδων ψηφίων. Δεδομένου ότι μπορούμε να υπολογίσουμε το #E, θα μας ενδιέφερε να γνωρίζουμε περισσότερα για τη δομή της G(E). Πιο συγκεκριμένα μας ενδιαφέρει να βρούμε μια μεγάλη κυκλική υποομάδα της G(E) (η ίδια η G(E) κατά κανόνα δεν είναι κυκλική). Παρακάτω θα συμβολίζουμε με q την τάξη της υποομάδας αυτής.

12 370 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Για να βρούμε την τάξη q της υποομάδας που παράγεται από ένα σημείο G μπορούμε να εκμεταλλευτούμε το θεώρημα Lagrange (2.34) και να εκτελέσουμε τα παρακάτω βήματα: Υπολογίζουμε το #E (την τάξη δηλ. της ελλειπτικής καμπύλης με τον αλγόριθμο του Schoof Βρίσκουμε τον μικρότερο διαιρέτη q του #E ώστε q G = O Εφαρμογές στην κρυπτογραφία δημοσίου κλειδιού Στην ενότητα αυτή, θα ορίσουμε αρχικά το πρόβλημα του διακριτού λογαρίθμου στις ελλειπτικές καμπύλες (Elliptic Curve Discrete Logarithm Problem) και, θα δώσουμε τα ανάλογα κρυπτοσυστημάτων στις ελλειπτικές καμπύλες. Ορισμός Το Πρόβλημα Διακριτού Λογαρίθμου στις Ελλειπτικές Καμπύλες (ECDLP) είναι το παρακάτω: Δίνονται: Μία ελλειπτική καμπύλη E ορισμένη πάνω από το GF (p), ένα σημείο τής G (η βάση του διακριτού λογαρίθμου) και ένα σημείο της Y. Ζητείται: Να βρεθεί, αν υπάρχει, ακέραιος x τέτοιος ώστε xg = Y. Το ECDLP φαίνεται να είναι δυσκολότερο από το DLOG. Μάλιστα για το δεύτερο υπάρχει, όπως είδαμε, αλγόριθμος υποεκθετικού χρόνου, ενώ για το πρώτο όχι. Έτσι, αν και δεν υπάρχει απόδειξη που να μας εξασφαλίζει ότι το ECDLP είναι πράγματι δυσκολότερο από το DLOG, με τα σημερινά δεδομένα έχουμε εξίσου καλή ασφάλεια με αρκετά μικρότερο μήκος κλειδιού όταν χρησιμοποιούμε κρυπτοσυστήματα ελλειπτικών καμπυλών. Ας δούμε κάποια από αυτά σε πιο πρακτικό επίπεδο από την προηγούμενη ενότητα. Για τους παρακάτω αλγόριθμους πρέπει να συμφωνηθούν κάποιες παράμετροι. Συγκεκριμένα: Mία ελλειπτική καμπύλη E η οποία θα καθορίζεται από κάποιες παραμέτρους a, b. Ένας πρώτος p που καθορίζει το μέγεθος του πεπερασμένου σώματος. Η τάξη q της κυκλικής υποομάδας Ένα σημείο βάσης G για την παραγωγή της υποομάδας

13 12.2. ΕΛΛΕΙΠΤΙΚΕΣ ΚΑΜΠΥΛΕΣ 371 Το ανάλογο της ανταλλαγής κλειδιού Diffie-Hellman Υποθέτουμε πως η Alice και ο Bob θέλουν να συμφωνήσουν σε ένα κλειδί, το οποίο αργότερα θα χρησιμοποιούν για να επικοινωνούν με ένα συμμετρικό κρυπτοσύστημα. Το κλειδί τους θα κατασκευαστεί από κάποιο σημείο P της E. Ο σκοπός είναι να επιλεγεί το P με τέτοιο τρόπο, ώστε η επικοινωνία της Alice και του Bob να γίνεται δημόσια, χωρίς ωστόσο να γνωρίζει οποιοσδήποτε άλλος, εκτός απ τους δύο τους, ποιο είναι το P. Αφού η Alice και ο Bob έχουν επιλέξει δημόσια το σημείο βάσης G το οποίο μπορούμε να θεωρήσουμε πως παίζει το ρόλο του γεννήτορα g στο κλασσικό Diffie-Hellman. Εδώ όμως δε μας ενδιαφέρει αν το G είναι γεννήτορας της G(E), η οποία, όπως είπαμε ήδη, πιθανόν να μην είναι κυκλική. Μάλιστα εδώ δεν χρειαζόμαστε ούτε καν την ακριβή τιμή του #E. Το μόνο που θέλουμε είναι η κυκλική υποομάδα που παράγεται από το G να είναι μεγάλη, κατά προτίμηση της ίδιας τάξης μεγέθους με τη G(E). Στη συνέχεια η Alice επιλέγει έναν ακέραιο a της ίδιας τάξης μεγέθους με το q, τον οποίο γνωρίζει μόνο αυτή. Υπολογίζει το ag E και το δημοσιοποιεί. Ο Bob κάνει το ίδιο. Επιλέγει έναν ακέραιο b και δημοσιοποιεί το bg E. Το μυστικό κλειδί που θα χρησιμοποιούν στη συνέχεια είναι το P = abg E. Προφανώς και οι δύο μπορούν να υπολογίσουν το P, για παράδειγμα ο Bob γνωρίζει το ab και το μυστικό του b, άρα P = abg = bag. Οποιοσδήποτε όμως εκτός από την Alice και τον Bob γνωρίζει μόνο τα ag και bg (και το G φυσικά). Για να υπολογίσει λοιπόν ένας τρίτος το P δε φαίνεται να έχει άλλη λύση από το να βρει το a γνωρίζοντας τα ag και G (ή το b γνωρίζοντας τα bg και G), δηλαδή να λύσει το ECDLP στην E. Το ανάλογο του κρυπτοσυστήματος ElGamal Όπως και στο Diffie-Hellman παραπάνω, ξεκινάμε από μία συμφωνημένη πλειάδα παραμέτρων. Επιπλέον κάθε χρήστης επιλέγει έναν ακέραιο x, τον οποίο κρατάει μυστικό (ιδιωτικό κλειδί), ενώ υπολογίζει και δημοσιοποιεί το σημείο Y = xg (δημόσιο κλειδί). Για να στείλει η Alice το μήνυμα P m στον Bob, επιλέγει τυχαία έναν ακέραιο k και στέλνει το ζεύγος σημείων (kg, P m + ky B ), όπου Y B το δημόσιο κλειδί του Bob. Για να διαβάσει το μήνυμα ο Bob, πολλαπλασιάζει το πρώτο σημείο με x B και αφαιρεί το αποτέλεσμα από το δεύτερο. Πράγματι P m + k(y B ) x B (kg) = P m. Ένα τρίτο πρόσωπο που μπορεί να λύσει το ECDLP στην E, μπορεί φυσικά να υπολογίσει το x B από τα γνωστά Y B καιg και να διαβάσει το P m.

14 372 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Παράδειγμα 19. Ας δούμε ένα παράδειγμα της κρυπτογράφησης ElGamal, χρησιμοποιώντας την ελλειπτική καμπύλη y 2 = x 3 + x + 6 ορισμένη πάνω από το Z 11. Εδώ #E = 13. Υποθέτουμε πως G = (2, 7) και πως το ιδιωτικό κλειδί που επιλέγει ο Bob είναι το x B = 7, επομένως το δημόσιο κλειδί του θα είναι Y B = 7(2, 7) = (7, 2) Έτσι η συνάρτηση κρυπτογράφησης για τον Bob είναι e K (P m, k) = (k(2, 7), P m + k(7, 2)), όπου το P m είναι το σημείο της καμπύλης που θέλουμε να στείλουμε και k ακέραιος, που χωρίς βλάβη της γενικότητας μπορούμε να θεωρήσουμε μεταξύ του 0 και του 12. Ο περιορισμός αυτός του k προκύπτει από τη σχέση 13 B = O. Ας υποθέσουμε πως η Alice θέλει να στείλει το μήνυμα P m = (10, 9) (το οποίο είναι σημείο της E). Αν επιλέξει αυθαίρετα k = 3, τότε θα υπολογίσει y 1 = 3(2, 7) = (8, 3) και y 2 = (10, 9) + 3(7, 2) = (10, 9) + (3, 5) = (10, 2) και στέλνει επομένως το y = ((8, 3), (10, 2)). Στη συνέχεια ο Bob αποκρυπτογραφεί το y ως εξής: P m = (10, 2) 7(8, 3) = (10, 2) (3, 5) = (10, 2) + (3, 6) = (10, 9), παίρνοντας έτσι το αρχικό μήνυμα. Το ανάλογο του DSΑ Αντίστοιχα με το ElGamal μπορούμε να προσαρμόσουμε και τον αλγόριθμο ψηφιακών υπογραφών του 7.5 στις ελλειπτικές καμπύλες. Όπως και πριν κάθε χρήστης έχει ένα μυστικό κλειδί x και ένα δημόσιο Y = xg όπου G το σημείο βάσης στο οποίο έχουν συμφωνήσει. Επίσης υπάρχει διαθέσιμη και μία συνάρτηση σύνοψης H. Ο αλγόριθμος δημιουργίας υπογραφών είναι ο εξής: Υπολογισμός σύνοψης του μηνύματος h = H(M) και προσαρμογή της στο [0,, q 1]

15 12.3. ΖΕΥΞΕΙΣ ΚΑΙ ΔΙΓΡΑΜΜΙΚΕΣ ΑΠΕΙΚΟΝΙΣΕΙΣ 373 Επιλογή τυχαίου αριθμού k στο σύνολο [0,, q 1] Υπoλογισμός του σημείου P = (r, y P ) = kg. Αν r = 0 (mod q) τότε επιλέγεται καινούριο k και η διαδικασία επαναλαμβάνεται. Υπολογισμός του s = k 1 (h + rx) mod q Αν s = 0 τότε επανάληψη της διαδικασίας Η υπογραφή είναι το ζεύγος (r, s) Ο αλγόριθμος επαλήθευσης των υπογραφών είναι ο εξής: Υπολογισμός του u 1 = s 1 h mod q Υπολογισμός του u 2 = s 1 r mod q Υπολογισμός του σημείου P = u 1 G + u 2 Y H υπογραφή είναι έγκυρη αν r = x p (mod q) Για την ορθότητα της επαλήθευσης παρατηρούμε ότι κατά την επαλήθευση ουσιαστικά υπολογίζουμε το ίδιο σημείο με διαφορετικούς τρόπους. P = u 1 G + u 2 Y = s 1 (h + rx)g = k(h + rx) 1 (h + rx)g = kg = P (12.6) Η τιμή του k πρέπει να διατηρείται κρυφή κατά τη δημιουργία των υπογραφών αλλά και να αλλάζει κάθε φορά που δημιουργείται νέα υπογραφή (βλ. και άσκηση 1) Ζεύξεις και Διγραμμικές Απεικονίσεις Στην ενότητα αυτή θα ασχοληθούμε με τις ζεύξεις, οι οποίες αποτελούν ένα πολύ σημαντικό σύγχρονο κρυπτογραφικό εργαλείο με πολλές εφαρμογές Εισαγωγή Μία ζεύξη είναι μία συνάρτηση η οποία αντιστοιχεί στοιχεία από μία ομάδα πηγή G σε μία ομάδα προορισμό G T. Το χαρακτηριστικό τους που μας ενδιαφέρει στην Κρυπτογραφία είναι ότι ενώ στο G κάποια προβλήματα είναι δύσκολα, μπορούν να γίνουν εύκολα μέσω της ζεύξης στο G T. Συγκεκριμένα:

16 374 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Ορισμός Μία ζεύξη (pairing) είναι μία αποδοτικά υπολογίσιμη συνάρτηση e : G G G T η οποία είναι: Διγραμμική (bilinear): e(g a, g b ) = e(g, g) ab όπου g G a, b Z Μη εκφυλισμένη (non-degenerate): Αν G =< g > τότε G T =< e(g, g) > Ένα τέτοιο παράδειγμα αποτελεί η αντιστοίχιση σημείων ελλειπτικής καμπύλης σε ένα πεπερασμένο σώμα (δηλ. E(GF (p)) E(GF (p)) GF (p a )) Από τον παραπάνω ορισμό προκύπτει ότι οι ζεύξεις είναι συμμετρικές : e(g a, h b ) = e(g b, h a ) = e(g, h) ab (12.7) To πρόβλημα DLOG (4.8) μπορεί να αναχθεί από το G στο G T. Πράγματι αν θέλουμε να υπολογίσουμε τον διακριτό λογάριθμο x ενός στοιχείου y = g x μπορούμε να το κάνουμε ελέγχοντας τις ζεύξεις e(g, y) και e(g, g) x. Στην μία ομάδα όμως αυτό μπορεί να είναι πιο εύκολο από την άλλη, κάτι που είχε ανησυχήσει αρχικά πολλούς κρυπτογράφους. Σε κάθε περίπτωση οι ζεύξεις καθιστούν τo DDH (6.5.1) εύκολα υπολογίσιμο. Για να δούμε αν g c = g ab μπορούμε να υπολογίζουμε (αποδοτικά) το e(g a, g b ) = e(g, g) ab και να το συγκρίνουμε με το e(g, g c ) = e(g, g) c Αυτό σημαίνει ότι το DDH πρέπει να αντικατασταθεί. Για τον σκοπό αυτό έχει οριστεί το διγραμμικό ανάλογο του ως εξής: Ορισμός Διγραμμικό Πρόβλημα Απόφασης των Diffie-Hellman (Bilinear Decisional Diffie Hellman Problem (BDDH)) Δίνονται: δύο στοιχεία h, g G και τα στοιχεία g α, g β, e(h, g) c. Ζητείται: Ισχύει c = αβ; Μπορεί να αποδειχθεί ότι BDDHP DDHP στο G T (άσκηση 2) Τριμερής Ανταλλαγή Κλειδιού Μία από τις πρώτες εφαρμογές των ζεύξεων στην κρυπτογραφία δόθηκε από τον A. Joux στο [7] και αφορούσε την ανταλλαγή κλειδιών Diffie Hellman μεταξύ τριών οντοτήτων. Αν υποθέσουμε ότι δουλεύουμε σε μία κυκλική ομάδα με γεννήτορα g και οι τρεις οντότητες A, B, C έχουν ζευγάρια ιδιωτικών - δημοσίων κλειδιών (x A, y A = g x A ), (x B, y B = g x B ), (x C, y C = g x C ). Μπορεί να συμφωνηθεί ένα κοινό κλειδί μεταξύ τους ως εξής: Αυτό μπορεί να γίνει σε τρεις γύρους ως εξής:

17 12.3. ΖΕΥΞΕΙΣ ΚΑΙ ΔΙΓΡΑΜΜΙΚΕΣ ΑΠΕΙΚΟΝΙΣΕΙΣ Ο A στέλνει το y A στον B, ο B στέλνει το y B στον C, ο C στέλνει το y C στον A (κυκλικά). 2. Ο A υπολογίζει το t A = y x A C και ο C υπολογίζει το t C = y x C B = g x Cx A, o B υπολογίζει το t B = y x B A = g x Bx C = g x Bx A 3. Ο A στέλνει το t A στον B, ο B στέλνει το t B στον C, ο C στέλνει το t C στον A (πάλι κυκλικά). 4. Όλοι υπολογίζουν το κοινό κλειδί ως εξής: Ο A με t x A C Ο B με t x B A Ο C με t x C B = g x Bx C x A = g x Cx A x B = g x Ax B x C Στο [7] προτάθηκε το ίδιο πρωτόκολλο με ένα γύρο ανταλλαγής μηνυμάτων χρησιμοποιώντας ζεύξεις. Υποθέτουμε δύο ομάδες G 1, G 2 με τάξη ένα πρώτο p και μία συμμετρική διγραμμική ζεύξη e : G 1 G 1 G 2. Όλοι οι συμμετέχοντες εκπέμπουν τα δημόσια κλειδιά τους y A = g x A, y B = g x B, y C = g x C. Με την βοήθεια της ζεύξης το κοινό κλειδί μπορεί να υπολογιστεί ως εξής: e(g x B, g x C ) x A = e(g, g) x Bx C x A e(g x A, g x C ) x B = e(g, g) x Ax C x B e(g x A, g x B ) x C = e(g, g) x Ax B x C Εφαρμογές Η εργασία του Joux προκάλεσε το ενδιαφέρον των κρυπτογράφων για τις ζεύξεις και οδήγησε σε αρκετές εφαρμογές τους. Σύντομες υπογραφές διακριτού λογαρίθμου Η πρώτη τέτοια εφαρμογή προτάθηκε από τους Boheh, Lynn και Shacham στο [8]. Προσπαθεί να παρουσιάσει υπογραφές που βασίζονται στο DLOG, αλλά έχουν μικρότερο μέγεθος από αυτές που αναφέραμε στις ενότητες 7.2 και 7.5 οι οποίες αποτελούνται από δύο ή περισσότερους ακέραιους μεγέθους όσο η τάξη της επιλεγμένης ομάδας. Συγκεκριμένα οι υπογραφές του [8] έχουν μέγεθος όσο ένας ακέραιος και είναι συγκρίσιμες με τις υπογραφές RSA (7.1). Με απλά λόγια το σχήμα υπογραφών BLS λειτουργεί ως εξής:

18 376 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Οι συμμετέχοντες συμφωνούν σε μία διγραμμική απεικόνιση e μεταξύ των ομάδων (G, G T ) όπου το CDH είναι δύσκολο στο G. Υποθέτουμε πως το G παράγεται από το G και έχει τάξη n Το ιδιωτικό κλειδί του αποστολέα είναι ένας ακέραιος a [1, n 1] ενώ το δημόσιο είναι το σημείο A = ag (με προσθετικό συμβολισμό). Για να παραχθεί η υπογραφή σε ένα μήνυμα m παράγεται η σύνοψη M = H(m) και υπολογίζεται το στοιχείο S = am το οποίο είναι και η υπογραφή. Για την επαλήθευση αρκεί να ελεγχθεί ότι το G, M, A, S ικανοποιεί το DDHP το οποίο όπως είπαμε είναι εύκολο μέσω της ζεύξης. Αρκεί να ελέγξουμε δηλαδή αν e(g, A) = e(m, S) Από την άλλη η πλαστογράφηση παραμένει δύσκολη καθώς πρέπει να λυθεί το CDH στο G Κρυπτογράφηση με βάση την ταυτότητα Όπως είδαμε στην ενότητα 9.1 για να λειτουργήσει πρακτικά η κρυπτογραφία δημοσίου κλειδιού απαιτεί την ύπαρξη μίας υποδομής για την διανομή των δημοσίων κλειδιών και κυρίως εμπιστοσύνη σε αυτή την υποδομή. Προτού ακόμα εφαρμοστούν οι πρώτες υποδομές δημοσίων κλειδιών ο Shamir [9] πρότεινε μια εναλλακτική λύση, την κρυπτογράφηση με βάση την ταυτότητα (Identity Based Encryption (IBE)). Η βασική ιδέα του σχήματος αφορά την χρήση των ταυτοτήτων των χρηστών για δημόσια κλειδιά. Συγκεκριμένα, θεωρούμε πως, κάθε χρήστης ενός IBE κρυπτοσυστήματος διαθέτει μία ταυτότητα, όπως για παράδειγμα μιας διεύθυνσης ηλεκτρονικού ταχυδρομείου. Μία έμπιστη τρίτη οντότητα αναλαμβάνει να δημιουργήσει το ιδιωτικό κλειδί από την ταυτότητα και να το παραδώσει ασφαλώς στον χρήστη. Οποιοσδήποτε χρήστης θέλει να κρυπτογραφήσει ένα μήνυμα, το κάνει με βάση την ταυτότητα του παραλήπτη και το δημόσιο κλειδί της έμπιστης αρχής (ακόμα και πριν την δημιουργία του ιδιωτικού κλειδιού). Η πρώτη πρακτική υλοποίηση IBE δόθηκε από τους Boneh και Franklin στο [10] μέσω ζεύξεων. Λειτουργεί ως εξής: Οι συμμετέχοντες συμφωνούν σε μία διγραμμική απεικόνιση e μεταξύ των ομάδων (G, G T ) όπου το BDDH είναι δύσκολο. Υποθέτουμε πως το G παράγεται από το G και έχει τάξη n. Επίσης υποθέτουμε δύο συναρτήσεις σύνοψης H G, H στο G και στο αντίστοιχα.

19 12.4. ΔΙΚΤΥΩΤΑ (LATTICES) 377 Η έμπιστη αρχή έχει ως ιδιωτικό κλειδί το t [1,, n 1] και δημόσιο κλειδί το T = tg. Για την παραγωγή του ιδιωτικού κλειδιού χρησιμοποιείται η συνάρτηση σύνοψης H G και παράγεται το x = th G (ID) Για την κρυπτογράφηση ενός μηνύματος προς τον χρήστη ID, o αποστολέας: υπολογίζει αρχικά το Y = H G (ID) Όπως και στο Elgamal επιλέγεται ένα τυχαίο r [1, n 1] και υπολογίζει το R = rg. Στην συνέχεια εφαρμόζεται η ζεύξη και υπολογίζεται το C = m H(e(Y, T ) r ) To κρυπτοκείμενο είναι το ζεύγος (R, C). H αποκρυπτογράφηση γίνεται χρησιμοποιώντας το ιδιωτικό κλειδί και τη ζεύξη m = c H(e(x, R)) Η ορθότητα του κρυπτοσυστήματος βασίζεται στη διγραμμικότητα της ζεύξης: e(x, R) = e(ty, rg) = e(y, G) rt = e(y, tg) r = e(y, T ) r Η ασφάλεια του κρυπτοσυστήματος βασίζεται στο BDDH. O προσεκτικός αναγνώστης θα προσέξει ότι η IBE έχει και αυτή ανάλογα προβλήματα με το PKI, όπως για παράδειγμα τη διανομή του δημοσίου κλειδιού της έμπιστης αρχής ή την ασφαλή διανομή των ιδιωτικών κλειδιών στους χρήστες. Μια αναλυτική σύγκριση μπορεί να βρεθεί στο [11] Δικτυωτά (Lattices) Τα δικτυωτά είναι γεωμετρικά αντικείμενα με πλούσια δομή τα οποία έχουν μαθηματική ιστορία πάνω από 200 έτη ξεκινώντας από τον Gauss, τον Hermite και τον Minkowski τον 19ο αιώνα. Μάλιστα κατά μία έννοια, μπορεί να ειπωθεί ότι η μελέτη των δικτυωτών (με μία διάσταση) ξεκίνησε από τον Ευκλείδη, με τον ΜΚΔ. Ένα δικτυωτό είναι ένα σύνολο σημείων στον n-διάστατο χώρο με περιοδική δομή. Πιο τυπικά, δικτυωτό είναι οποιοσδήποτε γραμμικός συνδυασμός με ακέραιους συντελεστές μιας σειράς γραμμικώς ανεξάρτητων διανυσμάτων {b i } n i=1 τα οποία ονομάζονται βάση του δικτυωτού: L(b 1,, b n ) = n i=1 x i b i, x i Z

20 378 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Σχήμα 12.4: Δισδιάστατο δικτυωτό Πολλές φορές βολεύει ο συμβολισμός δικτυωτών χρησιμοποιώντας πίνακες, οπότε ο παραπάνω ορισμός γίνεται: L(B) = B x, x Z n Κάθε δικτυωτό μπορεί να παραχθεί από περισσότερες από μία βάσεις. Μάλιστα αποδεικνύεται πως αν U ένας unimodular πίνακας ισχύει: L(B) = L(B U) Η παραπάνω ιδιότητα χρησιμοποιείται ώστε να κατασκευαστούν κρυπτοσυστήματα δημοσίου κλειδιού, όπου το δημόσιο κλειδί είναι μία βάση, ενώ το ιδιωτικό κάποια άλλη. Το σημαντικότερο πρόβλημα των δικτυωτών, πάνω στο οποίο χτίζονται οι εφαρμογές τους στην Κρυπτογραφία είναι το Πρόβλημα του Μικρότερου Διανύσματος (Shortest Vector Problem - SVP) και η προσεγγιστική παραλλαγή του. Ορισμός Shortest Vector Problem SVP Δίνεται μία βάση B. Να βρεθεί το μικρότερο μη μηδενικό διάνυσμα στο L(B). Ορισμός α - Shortest Vector Problem SVP Δίνεται μία βάση B. Να βρεθεί το ένα διάνυσμα το οποίο είναι το πολύ α(n) φορές το ελάχιστο μη μηδενικό διάνυσμα στο L(B), όπου n η διάσταση του δικτυωτού.

21 12.4. ΔΙΚΤΥΩΤΑ (LATTICES) 379 Φυσικά, πρέπει να δοθεί ένα μέτρο της απόστασης ώστε να ορίσουμε τι σημαίνει μικρότερο διάνυσμα ή ελάχιστη απόσταση. Ένα σχετικό πρόβλημα είναι και το Πρόβλημα του Κοντινότερου Διανύσματος (Closest Vector Problem - CVP) και η προσεγγιστική παραλλαγή του. Ορισμός Closest Vector Problem - SVP Δίνεται μία βάση B και ένα διάνυσμα v. Να βρεθεί το σημείο p L(B), πιο κοντά στο v. Το πρώτο σημαντικό επίτευγμα χρήσης των δικτυωτών στην Πληροφορική είναι ο αλγόριθμος LLL [12] για την προσέγγιση του μικρότερου διανύσματος (shortest vector) σε κάποιο δικτυωτό. Ο συγκεκριμένος αλγόριθμος έχει πάρα πολλές εφαρμογές στην πληροφορική όπως για παράδειγμα την παραγοντοποίηση πολυωνύμων στο Q αλλά και την επίλυση ακέραιων γραμμικών προγραμμάτων. Στην κρυπτογραφία τα πλέγματα χρησιμοποιήθηκαν αρχικά για κρυπτανάλυση. Η χρήση των δικτυωτών για κρυπτογραφία έγινε φανερή με βάση την εργασία του Ajtai [13]. Το μεγάλο πλεονέκτημα που ανέδειξε η συγκεκριμένη εργασία σχετίζεται με την συζήτηση που είχαμε στην ενότητα 6.3 για την χρήση NP-Hard προβλημάτων στην κρυπτογραφία. Πιο συγκεκριμένα, όπως είδαμε, η ασφάλεια των κρυπτοσυστημάτων προκύπτει από την αναγωγή σε αυτήν της ασφάλειας δύσκολων υπολογιστικών προβλημάτων. Δηλαδή, αν καταφέρει κάποιος να σπάσει το κρυπτοσύστημα, μπορεί να επιλύσει το δύσκολο πρόβλημα. Εδώ υπάρχει όμως ένα κενό: Μέχρι τώρα δεν προσδιορίσαμε, αν η αναγωγή εξαρτάται από το στιγμιότυπο του προβλήματος του οποίου τη δυσκολία ανάγουμε στην παραβίαση του κρυπτοσυστήματος μας. Για παράδειγμα, όπως είδαμε τόσο στο RSA, όσο και στο DLOG πρέπει να υπάρξει προσεκτική επιλογή των παραμέτρων, αλλιώς το αντίστοιχο πρόβλημα μπορεί να είναι μια εξειδικευμένη εύκολα επιλύσιμη περίπτωση. Αν, δηλαδή κάποιος, σπάσει το RSA, αυτό δεν σημαίνει κατ ανάγκη ότι μπορεί να παραγοντοποιήσει εύκολα οποιονδήποτε αριθμό. Αντίθετα, τα πλέγματα έχουν την ιδιότητα ότι αν σπάσει το κρυπτοσύστημα τότε μπορεί να επιλυθεί οποιοδήποτε στιγμιότυπο του δύσκολου προβλήματος. Πιο συγκεκριμένα τώρα τα κρυπτοσυστήματα με πλέγματα βασίζονται σε δύο προβλήματα: Το πρόβλημα των Σύντομων Ακέραιων Λύσεων (Short Integer Solutions - SIS) Ορισμός Δίνονται τα διανύσματα a 1,, a m Z n q Να βρεθούν μη τετριμμένες λύσεις z 1,, z m { 1, 0, 1} λύσεις ώστε: m i=1 a iz i = 0

22 380 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Είναι φανερό ότι αν δεν υπήρχε ο περιορισμός z i { 1, 0, 1}, τότε θα μπορούσαμε εύκολα να λύσουμε το παραπάνω πρόβλημα χρησιμοποιώντας τη μέθοδο του Gauss. Επιπλέον, η δυσκολία εύρεσης λύσης στο πρόβλημα αυτό συνεπάγεται την ύπαρξη συναρτήσεων σύνοψης χωρίς συγκρούσεις. Πράγματι θεωρούμε συγκεκριμένο A = (a 1,, a m ) και ορίζουμε μία συνάρτηση σύνοψης ως εξής: H A (z 1 z 2 z m ) = m i=1 a iz i Υποθέτουμε ότι m > n log q.έστω ότι μπορούμε να βρούμε μία σύγκρουση στην H A δηλ. x 1,, x m και y 1,, y m ώστε; Εύκολα βλέπει κάνεις ότι: H A (x 1 x 2 x m ) = H A (y 1 y 2 y m ) m i=1 a i(x i y i ) = 0 που σημαίνει ότι βρέθηκε μία λύση στο SIS. Το πρόβλημα της Μάθησης Με Λάθη (Learning with Errors - LWE) Ορισμός Δίνονται τα διανύσματα a 1,, a m Z n q και διανύσματα b 1,, b m Z n q ώστε για κάθε ένα από αυτά να ισχύει: Να βρεθεί το διάνυσμα s Z n q. a i =< s, a i > +e i Φυσικά χωρίς το e i που ονομάζεται θόρυβος, πάλι θα μπορούσε να υπάρξει λύση χρησιμοποιώντας τη μέθοδο του Gauss. H έκδοση απόφασης του παραπάνω προβλήματος, θέλει την αναγνώριση ζευγών διανυσμάτων (a i, b i ) που δημιουργήθηκαν με την παραπάνω μέθοδο από ζεύγη που δημιουργήθηκαν τυχαία. Είναι αξιοσημείωτο πως η παράμετρος ασφαλείας στην κρυπτογραφία με δικτυωτά, είναι μόνο το n, δηλ. η διάσταση του δικτυωτού Πλήρως Ομομορφική Κρυπτογραφία Εισαγωγή Στην ενότητα 9.5 αναφερθήκαμε στην δυνατότητα αρκετών κρυπτοσυστημάτων να επιτρέπουν ένα (περιορισμένο) σύνολο λειτουργιών πάνω σε κρυπτοκείμενα

23 12.5. ΠΛΗΡΩΣ ΟΜΟΜΟΡΦΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 381 χωρίς βέβαια πρόσβαση στο κλειδί αποκρυπτογράφησης. Κάτι τέτοιο έγινε αντιληπτό από την αρχή των κρυπτοσυστημάτων δημοσίου κλειδιού [14] ίσως με την παρατήρηση ότι το RSA είναι πολλαπλασιαστικά ομομορφικό. Βέβαια το συγκεκριμένο είδος ομομορφικής κρυπτογραφίας είχε αρκετούς περιορισμούς, καθώς όπως είδαμε τα διάφορα παραδοσιακά κρυπτοσυστήματα επιτρέπουν ένα μόνο είδος επεξεργασίας πάνω στα κρυπτογραφημένα δεδομένα (πρόσθεση ή πολλαπλασιασμός). Η δυνατότητα πραγματοποίησης οποιουδήποτε υπολογισμού πάνω σε κρυπτογραφημένα δεδομένα είναι φυσικό ότι έχει πληθώρα εφαρμογών. Από το [14] κιόλας οι Rivest, Adleman και Dertouzos πρότειναν την υλοποίηση αναζήτησης πάνω σε κρυπτογραφημένα δεδομένα τα οποίο είναι αποθηκευμένα σε έναν (ενδεχομένως) κακόβουλο εξυπηρετητή. Ο χρήστης κωδικοποιεί το ερώτημα αναζήτησης με τέτοιο τρόπο ώστε όταν ο εξυπηρετητής το αποτιμήσει, θα λάβει ως απάντηση ένα κρυπτογραφημένο αποτέλεσμα. Τέτοιες εφαρμογές έχουν τεράστια σημασία στη σύγχρονη εποχή με την δυνατότητα υπολογισμού στο νέφος (cloud computing), όπου διάφοροι πάροχοι υπηρεσιών έχουν συγκεντρώσει τεράστια υπολογιστική ισχύ (επεξεργαστική ή αποθηκευτική), την οποία νοικιάζουν στους διάφορους χρήστες. Τυπικά τα διάφορα δεδομένα διατηρούνται κρυπτογραφημένα, αποκρυπτογραφούνται όμως όταν οι χρήστες θέλουν να τα επεξεργαστούν. Αυτό θέτει τεράστια προβλήματα ιδιωτικότητας, καθώς ο πάροχος μπορεί να είναι κακόβουλος ή να χρειαστεί να παρέχει τα διάφορα δεδομένα σε κυβερνητικούς φορείς. Αυτό που θα θέλαμε ιδανικά, θα ήταν να εκμεταλλευτούμε την υπολογιστική ισχύ του νέφους, χωρίς όμως να θυσιάσουμε την ιδιωτικότητα των δεδομένων μας. Με άλλα λόγια, θέλουμε να επιτρέψουμε την πλήρη επεξεργασία των δεδομένων, δηλαδή να πραγματοποιήσουμε οποιεσδήποτε λειτουργίες σε αυτά, χωρίς όμως να δώσουμε πρόσβαση σε αυτά, ώστε για παράδειγμα, να μπορούμε να ελέγξουμε αν ένα είναι ανεπιθύμητο (spam), χωρίς όμως να εξετάσουμε τα περιεχόμενα του. Κάτι τέτοιο αν και φαίνεται οξύμωρο, είναι θεωρητικά δυνατό με την Πλήρως Ομομορφική Κρυπτογραφία - Fully Homomorphic Encryption (FHE). Το πρώτο τέτοιο κρυπτοσύστημα προτάθηκε από τον Craig Gentry στα [15, 16]. Άλλες εφαρμογές της πλήρως ομομορφικής κρυπτογραφίας, σε θεωρητικό επίπεδο, αφορούν όλα τα είδη ασφαλούς υπολογισμού μεταξύ δύο ή περισσότερων συμμετεχόντων. Για παράδειγμα, στην ενότητα είδαμε πως για να τον Ασφαλή Υπολογισμό Συνάρτησης απαιτείται πολυπλοκότητα επικοινωνίας ανάλογη της πολυπλοκότητας του κυκλώματος που περιγράφει τη συνάρτηση. Χρησιμοποιώντας FHE, μπορούμε να έχουμε το ίδιο αποτέλεσμα με ανταλλαγή μόνο των εισόδων και των εξόδων. Γενικότερα φαίνεται ότι η FHE μπορεί να καταστήσει την πολυπλοκότητα επικοινωνίας ανεξάρτητη του είδους του ασφαλούς υπολογισμού.

24 382 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Ορισμός και ιδιότητες Ένα πλήρως ομομορφικό κρυπτοσύστημα, τυπικά, είναι μια τετράδα αποδοτικών αλγορίθμων (,,, ), όπου οι τρεις πρώτοι διαδραματίζουν το ρόλο που περιγράψαμε στο 1.3. Ο αλγόριθμος συσχετίζεται με μια οικογένεια συναρτήσεων F, όπου για κάθε συνάρτηση f F με είσοδο ένα σύνολο κρυπτοκειμένων {c i } n i=1 υπολογίζει ένα κρυπτοκείμενο c που αποκρυπτογραφείται στο f(m 1,, m n ). Δηλαδή: (f, K (m 1 ),, K (m n )) = K (f(m 1,, m n )) Το κρυπτοκείμενο c δεν πρέπει να διαφέρει από τα κανονικά κρυπτοκείμενα, ούτε στο μέγεθος ούτε στο χρόνο αποκρυπτογράφησης και είναι αντελώς ανεξάρτητο από την f. Η συνάρτηση f αναπαρίσταται συνήθως ως ένα λογικό κύκλωμα. Ένας λόγος για αυτό είναι για να μην διαρρεύσουν λεπτομέρειες για την εκτέλεση του υπολογισμού. Είναι απαραίτητο λοιπόν η αναπαράσταση της f να μην αντανακλά την πορεία του υπολογισμού, πχ. ότι παραλείπονται τιμές σε κάποιες περιπτώσεις. Επίσης με την αναπαράσταση με ένα λογικό κύκλωμα σταθερού μεγέθους για την υλοποίηση της f, αρκεί να υλοποιηθεί η για τα συστατικά στοιχεία του κυκλώματος δηλαδή τις λογικές πύλες. Είναι εύκολο να δει κανείς από τον παραπάνω ορισμό ότι ένα ομομορφικό κρυπτοσύστημα είναι εξ ορισμού εύπλαστο (malleable). Άρα δεν διαθέτει ασφάλεια IND-CCA2. Σε ότι αφορά όμως της απαιτήσεις σημασιολογικής ασφάλειας (IND- CPA), ένα ομομορφικό κρυπτοσύστημα δεν διαφέρει καθόλου από ένα παραδοσιακό. Για να κατανοήσουμε καλύτερα τον τρόπο λειτουργίας των διαφόρων σχημάτων ομομορφικής κρυπτογραφίας, πρέπει να αλλάξουμε λίγο την οπτική που έχουμε για τα διάφορα κρυπτοσυστήματα, χρησιμοποιώντας έννοιες από τη Θεωρία Πληροφορίας. Συγκεκριμένα, μπορούμε να φανταστούμε την διαδικασία κρυπτογράφησης ως την προσθήκη θορύβου στο αρχικό μήνυμα. Ο θόρυβος αυτός είναι ελεγχόμενος και μπορεί να διορθωθεί με την αποκρυπτογράφηση (από τον κάτοχο του αντίστοιχου κλειδιού), με τρόπο ανάλογο με έναν κώδικα διόρθωσης λαθών. Αν βέβαια ο θόρυβος μεγαλώσει, τότε κανένας δεν μπορεί να προχωρήσει στην αποκρυπτογράφηση. Το πρόβλημα στην ομομορφική κρυπτογραφία, είναι ότι η αποτίμηση διαφόρων συναρτήσεων πάνω στα κρυπτοκείμενα αυξάνει τον θόρυβο. Έτσι υπάρχει ένα όριο στο πλήθος των συναρτήσεων που μπορούμε να αποτιμήσουμε ή στο βάθος του κυκλώματος που τις αναπαριστά, καθιστώντας μερικώς (somewhat) και όχι πλήρως ομομορφικό ένα τέτοιο κρυπτοσύστημα.

25 12.5. ΠΛΗΡΩΣ ΟΜΟΜΟΡΦΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 383 Η λύση που έδωσε ο Gentry στο πρόβλημα αυτό στο πρόβλημα αυτό βασίζεται στην παρατήρηση πως και η ίδια η αποκρυπτογράφηση είναι μια υπολογίσιμη συνάρτηση. Κατά συνέπεια μπορούμε να την τροφοδοτήσουμε στην, θέτοντας = f στην σχέση Η αποτίμηση της θα μειώσει το θόρυβο, οπότε θα μπορέσουμε στη συνέχεια να αποτιμήσουμε και άλλες συναρτήσεις. Όταν ο θόρυβος κοντεύει να γίνει ξανά μη ανεκτός, τότε αποτιμούμε ξανά την συνάρτηση αποκρυπτογράφησης. Η διαδικασία επαναλαμβάνεται μέχρι να εφαρμόσουμε όλες τις συναρτήσεις που θέλουμε στα κρυπτοκείμενα. Φυσικά η παραπάνω περιγραφή προϋποθέτει κατάλληλο χειρισμό των κλειδιών αποκρυπτογράφησης και ενσωμάτωσης τους στα κρυπτοκείμενα, κάτι που μπορεί να γίνει λόγω της σημασιολογικής ασφάλειας που παρέχει το κρυπτοσύστημα. Τα παραπάνω ισχύουν βέβαια με την προϋπόθεση ότι η μπορεί να χειριστεί σε επίπεδο θορύβου την αποκρυπτογράφηση μαζί με μία επιπλέον συνάρτηση (ώστε να προχωρήσει λίγο η επεξεργασία). Ένα κρυπτοσύστημα με αυτή την ιδιότητα ονομάζεται εκκινήσιμο - bootstrappable. Η μεγάλη επιτυχία του [16] είναι ακριβώς ότι έδειξε πως από οποιοδήποτε εκκινήσιμο κρυπτοσύστημα μπορεί να κατασκευαστεί ένα πλήρως ομομορφικό Γενικευμένη Κατασκευή Ας περιγράψουμε με περισσότερη σαφήνεια το πώς μπορούμε να κατασκευάσουμε ένα πλήρως ομομορφικό κρυπτοσύστημα CS από ένα μερικώς ομομορφικό CS, το οποίο ορίζεται από τους αλγορίθμους (,,, ) και υποστηρίζει την αποτίμηση συναρτήσεων f F CS. Υποθέτουμε ότι το CS είναι εκκινήσιμο, δηλαδή μπορεί να αποτιμήσει την μαζί με μία f. Για να αποτιμήσουμε μία f στο CS την αναπαριστούμε ως κύκλωμα με την βοήθεια των f που μπορούν να αποτιμηθούν από το cs και το οργανώνουμε σε l επίπεδα. Το δημόσιο κλειδί του CS είναι μια ακολουθία δημοσίων κλειδιών {pk i } l+1 i=1 μαζί με τις κρυπτογραφήσεις των αντίστοιχων ιδιωτικών κλειδιών { sk i = (pk i+1, sk i )} l i=1 με το κλειδί του επόμενου επιπέδου. Λόγω της σημασιολογικής ασφάλειας, οι κρυπτογραφήσεις των ιδιωτικών κλειδιών δεν διαρρέουν καμία πληροφορία γι αυτά. Αρχικά κρυπτογραφούμε το μήνυμα m ως c 1 (pk 1, m). Σε κάθε επίπεδο υλοποιούμε το κύκλωμα d f που υλοποιεί την συνάρτηση αποκρυπτογράφησης μαζί με τις επιπλέον πύλες. Στη συνέχεια εκτελούμε την διαδικασία Recrypt(pk 2,, sk2, c 1 ): Παράγουμε το κρυπτοκείμενο c 1 = (pk 2, c 1 ). Βλέπουμε ότι το μήνυμα στην πραγματικότητα κρυπτογραφείται 2 φορές με διαφορετικά δημόσια κλειδιά.

26 384 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Επιστρέφουμε το c (pk 2, d f, sk1, c 1 ). Εδώ αφαιρούμε το εσωτερικό επίπεδο κρυπτογράφησης. Το c είναι μια ανακρυπτογράφηση του αρχικού μηνύματος με to κλειδί του επιπέδου 2 όμως. Η αλλαγή κρυπτογράφησης μειώνει το θόρυβο του κρυπτοκειμένου αν η αφαιρεί περισσότερο θόρυβο από όσο προσθέτει η. H διαδικασία επαναλαμβάνεται αναδρομικά, μέχρι να υλοποιηθεί η f. Το τελικό αποτέλεσμα του κυκλώματος θα είναι το αποτέλεσμα της f κρυπτογραφημένο με το δημόσιο κλειδί pk l+1 το οποίο μπορεί να αποκρυπτογραφηθεί με το αντίστοιχο ιδιωτικό sk l+1. Φυσικά αν το d f θέλει περισσότερα από ένα ορίσματα, αυτά πρέπει να δίνονται στην Recrypt κρυπτογραφημένα κάθε φορά με τα αντίστοιχα δημόσια κλειδιά Μία υλοποίηση Η παραπάνω διαδικασία κατασκευής πλήρως ομομορφικών κρυπτοσυστημάτων έχει χρησιμοποιηθεί σε κατασκευές όπως αυτή του Gentry [17] που αξιοποιεί πλέγματα και των Smart και Vercauteren [18] που χρησιμοποιούν πολυώνυμα. Στη συνέχεια θα περιγράψουμε μία διαφορετική και πιο προσιτή προσέγγιση, η οποία προτάθηκε από τους Van Dijk, Gentry κλπ. στο [19]. Χρησιμοποιεί αποκλειστικά ακέραιους αριθμούς και πράξεις modulo. Το αρχικό κρυπτοσύστημα CS έχει παράμετρο ασφαλείας λ και αποτελείται από τους παρακάτω αλγορίθμους: (1 λ ) = p, ένας τυχαίος μονός ακέραιος λ 2 bit. (p, m) = m + pq όπου m ένας τυχαίος αριθμός λ bit με m = m mod 2 και q ένας τυχαίος αριθμός λ 5 bit. (p, c) = (c mod p) mod 2 ή ισοδύναμα (p, c) = (c mod 2) (c p mod 2) (με συμβολίζουμε την ακέραια διαίρεση) ή ακόμα πιο εύκολα: (p, c) = LSB(c) LSB(c p) όπου φυσικά η LSB δίνει το λιγότερο σημαντικό bit της παραμέτρου της. Παρατηρούμε ότι όλα τα κρυπτοκείμενα απέχουν m από τα πολλαπλάσια του p. Η απόσταση αυτή είναι ο θόρυβος του κρυπτοκειμένου. Παρά την ύπαρξη του, η αποκρυπτογράφηση δουλεύει σωστά καθώς διατηρείται η ισοτιμία με το αρχικό μήνυμα. Αποδεικνύεται πώς το CS είναι σημασιολογικά ασφαλές αν το πρόβλημα του Προσεγγιστικού Μέγιστου Κοινού Διαιρέτη είναι δύσκολο:

27 12.5. ΠΛΗΡΩΣ ΟΜΟΜΟΡΦΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 385 Ορισμός Προσεγγιστικός ΜΚΔ Δίνεται: Μία λίστα από ακέραιους της μορφής x i = q i p i + r i Ζητείται: Το p Το κρυπτοσύστημα είναι ομομορφικό, καθώς μπορεί να χειριστεί τις συναρτήσεις,, οι οποίες μπορούν να εκφραστούν ως κύκλωμα με πύλες και, τροφοδοτώντας έτσι την του ορισμού : (c 1, c 2 ) = c 1 + c 2 = (m 1 + m 2) + p(q 1 + q 2 ) (c 1, c 2 ) = c 1 c 2 = m1 m 2 + pq, όπου q ένας ακέραιος. Όπως φαίνεται από τις παραπάνω σχέσεις, οι ομομορφικές λειτουργίες αυξάνουν το θόρυβο των κρυπτοκειμένων. Η αποκρυπτογράφηση δουλεύει σωστά όσο o θόρυβος του αποτελέσματος είναι μικρότερος από το κλειδί. Για να κατασκευάσουμε το CS από το CS πρέπει να δούμε αν είναι εκκινήσιμο, δηλαδή αν μπορεί να αποτιμήσει την συνάρτηση αποκρυπτογράφησης. Για ευκολία θα εξετάσουμε την δεύτερη ισοδύναμη μορφή της. Είναι σαφές, λοιπόν, ότι μπορεί να αποτιμήσει τις λειτουργίες LSB, αφού αρκεί να εξάγει το τελευταίο bit της εισόδου. Άρα λοιπόν μένει το αν μπορεί να αποτιμηθεί η πράξη c p ή ισοδύναμα να μπορεί να υπολογιστεί το 1/p. Αυτό δεν μπορεί να γίνει άμεσα, αλλά έμμεσα ακολουθώντας τα δύο παρακάτω βήματα: Αρχικά μετατρέπουμε το CS σε κρυπτοσύστημα δημοσίου κλειδιού. Το ιδιωτικό κλειδί θα είναι το p. Το δημόσιο κλειδί θα είναι μία λίστα με μήκος πολυωνυμικό στην παράμετρο λ από ακέραιους που κρυπτογραφούν το 0. Είναι φανερό λοιπόν ότι αν δεν αυξήσουν υπερβολικά τον θόρυβο, δεν θα παίξουν κανένα ρόλο στη διαδικασία της αποκρυπτογράφησης. Στη συνέχεια θα χρησιμοποιηθεί μία κρυπτογραφική τεχνική η οποία σχεδιάστηκε για να επιτρέψει σε συσκευές με μικρές υπολογιστικές δυνατότητες να εκτελούν πολύπλοκους υπολογισμούς [20]. Θα συμπεριληφθεί έτσι μία υπόδειξη (hint) για το ιδιωτικό κλειδί μέσα στο δημόσιο τέτοια ώστε να ελαφρυνθεί η αποτίμηση της αποκρυπτογράφησης, χωρίς όμως να μπορεί να υπάρξει παραβίαση της ασφάλειας. Η υπόδειξη θα είναι ένα σύνολο ακέραιων που κάποιο υποσύνολό του να αθροίζει στο 1/p. Το κρυπτοσύστημα λοιπόν θα έχει ως εξής: (1 λ ) Παράγουμε το ιδιωτικό κλειδί p και το δημόσιο κλειδί pk για το CS όπως περιγράψαμε νωρίτερα. Δημιουργούμε ένα διάνυσμα y β αριθμών y i {0, 1} τέτοιο ώστε να περιέχει ένα αραιό υποσύνολο S πλήθους α ώστε i S y i = 1 mod 2. p

28 386 ΚΕΦΑΛΑΙΟ 12. ΠΡΟΗΓΜΕΝΑ ΘΕΜΑΤΑ Το ιδιωτικό κλειδί είναι το sk = (p, S) ενώ το δημόσιο είναι το pk = (pk, y) (pk, m) Αρχικά εφαρμόζουμε την (pk, m) λαμβάνοντας ένα αρχικό κρυπτοκείμενο c. Δημιουργούμε το β διάνυσμα z με z i = cy i mod 2 Το κρυπτοκείμενο είναι το c = (c, z) (sk, c ) = (LSB(c)) LSB( i z i) Αποδεικνύεται ότι και με αυτήν αλλαγή το κρυπτοσύστημα γίνεται εκκινήσιμο. Για να είναι σημασιολογικά ασφαλές πρέπει επιπλέον να είναι δύσκολο και το πρόβλημα Low-weight subset sum (SSSP): Για ένα σύνολο β αριθμών και ένα δεδομένο s να βρεθεί ένα αραιό (με α στοιχεία υποσύνολο που να έχει άθροισμα s. Για περισσότερες λεπτομέρειες για την παραπάνω διαδικασία, ο ενδιαφερόμενος αναγνώστης μπορεί να ανατρέξει στα [16, 15, 19, 20] Ασκήσεις 1. Να εξηγήσετε γιατί κατά τη διάρκεια της δημιουργίας υπογραφών που περιγράψαμε στην ενότητα πρέπει να διατηρείται κρυφή η τυχαία τιμή k και να αλλάζει κάθε φορά που δημιουργείται νέα υπογραφή. 2. Να αποδείξει ότι το BDDH συνεπάγεται το DDH στην ομάδα προορισμού της ζεύξης. Ισχύει το ίδιο αν η ζεύξη ειναι τριγραμμική ; 3. Διαθέτει το IBE σχήμα των Boneh, Franklin την ιδιότητα IND-CCA; Επιχειρηματολογήστε Ηλεκτρονικό Υλικό Προσομοιωτής κβαντικής ανταλλαγής κλειδιού - QKDSimulator Ένας ηλεκτρονικός οδηγός για ελλειπτικές καμπύλες από τον Andrea Corbellini. Περιλαμβάνει οπτικοποίηση για: Πρόσθεση σε ελλειπτικές καμπύλες στους πραγματικούς και σε πεπερασμένα σώματα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων.

πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. πυθαγόρειες τριάδες, τριγωνομετρία και υπολογισμός ολοκληρωμάτων. Αριστείδης Κοντογεώργης -Τμήμα Μαθηματικών ΕΚΠΑ Πρότυπο Λύκειο Ευαγγελικής Σχολής Σμύρνης 21 Οκτωβρίου 2015 1 το τελευταίο θεώρημα του

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

α) f(x(t), y(t)) = 0,

α) f(x(t), y(t)) = 0, Ρητές καμπύλες Μια επίπεδη αλγεβρική καμπύλη V (f) είναι το σύνολο όλων των σημείων του επιπέδου K 2 που μηδενίζουν κάποιο συγκεκριμένο ανάγωγο πολυώνυμο f K[x, y], δηλαδή V (f) = {(x 0, y 0 ) K 2 f(x

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Γραμμική Άλγεβρα και Μαθηματικός Λογισμός για Οικονομικά και Επιχειρησιακά Προβλήματα

Γραμμική Άλγεβρα και Μαθηματικός Λογισμός για Οικονομικά και Επιχειρησιακά Προβλήματα Γραμμική Άλγεβρα και Μαθηματικός Λογισμός για Οικονομικά και Επιχειρησιακά Προβλήματα Ενότητα: Διανυσματικοί Χώροι και Υπόχωροι: Βάσεις και Διάσταση Ανδριανός Ε Τσεκρέκος Τμήμα Λογιστικής & Χρηματοοικονομικής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Κεφάλαιο 4 Διανυσματικοί Χώροι

Κεφάλαιο 4 Διανυσματικοί Χώροι Κεφάλαιο Διανυσματικοί Χώροι Διανυσματικοί χώροι - Βασικοί ορισμοί και ιδιότητες Θεωρούμε τρία διαφορετικά σύνολα: Διανυσματικοί Χώροι α) Το σύνολο διανυσμάτων (πινάκων με μία στήλη) με στοιχεία το οποίο

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα

Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παραδείγματα Ιδιοτιμές Ιδιοδιανύσματα Παράδειγμα Να βρείτε τις ιδιοτιμές και τα αντίστοιχα ιδιοδιανύσματα του πίνακα A 4. Επίσης να προσδιοριστούν οι ιδιοχώροι και οι γεωμετρικές πολλαπλότητες των ιδιοτιμών.

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Διανυσματικοί Χώροι Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Διανυσματικός Χώρος επί του F Αλγεβρική δομή που αποτελείται

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Ελλειπτικές καμπύλες. Παναγιώτης Γροντάς 11/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65

Ελλειπτικές καμπύλες. Παναγιώτης Γροντάς 11/12/2018. ΕΜΠ - Κρυπτογραφία ( ) Elliptic Curves - Pairings 1 / 65 Ελλειπτικές καμπύλες Παναγιώτης Γροντάς 11/12/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Elliptic Curves - Pairings 1 / 65 Περιεχόμενα Η ομάδα ελλειπτικών καμπυλών Κρυπτογραφικά πρωτόκολλα Pairings Εφαρμογές

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Διανυσματικοί Χώροι Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Διανυσματικός Χώρος επί του F Αλγεβρική δομή που αποτελείται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κεφάλαιο 4 Διανυσματικοί Χώροι

Κεφάλαιο 4 Διανυσματικοί Χώροι Κεφάλαιο Διανυσματικοί χώροι - Βασικοί ορισμοί και ιδιότητες Θεωρούμε τρία διαφορετικά σύνολα: α) Το σύνολο διανυσμάτων (πινάκων με μία στήλη) με στοιχεία το οποίο συμβολίζουμε με Σε αυτό το σύνολο γνωρίζουμε

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο

Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Κεφάλαιο 5. Το Συμπτωτικό Πολυώνυμο Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται η ιδέα του συμπτωτικού πολυωνύμου, του πολυωνύμου, δηλαδή, που είναι του μικρότερου δυνατού βαθμού και που, για συγκεκριμένες,

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Φίλη μαθήτρια, φίλε μαθητή,

Φίλη μαθήτρια, φίλε μαθητή, Φίλη μαθήτρια φίλε μαθητή Η εργασία αυτή έγινε με σκοπό να συμβάλει στην κατανόηση στην εμπέδωση και στην εμβάθυνση των μαθηματικών εννοιών που αναπτύσσονται στην Άλγεβρα της Β Λυκείου. Η ύλη είναι γραμμένη

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ ΘΕΜΑ Α

ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ ΘΕΜΑ Α ΚΕΦΑΛΑΙΟ 1 ο : ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ Ερώτηση θεωρίας 1 ΘΕΜΑ Α Τι ονομάζουμε πραγματική συνάρτηση

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ),

Α Δ Ι. Παρασκευή 15 Νοεμβρίου Ασκηση 1. Να ευρεθεί η τάξη τού στοιχείου a τής ομάδας (G, ), όπου. (4) a = ( 1 + i 3)/2, (G, ) = (C, ), Α Δ Ι Α - Φ 4 Δ : Ν. Μαρμαρίδης - Α. Μπεληγιάννης Ι Μ : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2013/asi2013.html, https://sites.google.com/site/maths4edu/home/algdom114 Παρασκευή 15 Νοεμβρίου

Διαβάστε περισσότερα

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac

(a + b) + c = a + (b + c), (ab)c = a(bc) a + b = b + a, ab = ba. a(b + c) = ab + ac Σημειώσεις μαθήματος Μ1212 Γραμμική Άλγεβρα ΙΙ Χρήστος Κουρουνιώτης ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ 2014 Κεφάλαιο 1 Διανυσματικοί Χώροι Στο εισαγωγικό μάθημα Γραμμικής Άλγεβρας ξεκινήσαμε μελετώντας

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119)

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΥΠΟΛΟΓΙΣΤΩΝ ΙΩΑΝΝΗΣ Α. ΤΣΑΓΡΑΚΗΣ ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (ΗΥ-119) ΜΕΡΟΣ 5: ΔΙΑΝΥΣΜΑΤΙΚΟΙ ΥΠΟΧΩΡΟΙ ΓΡΑΜΜΙΚΗ ΑΝΕΞΑΡΤΗΣΙΑ ΒΑΣΕΙΣ & ΔΙΑΣΤΑΣΗ Δ.Χ. ΣΗΜΕΙΩΣΕΙΣ

Διαβάστε περισσότερα

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Παρεμβολή και Παρεκβολή Εισαγωγή Ορισμός 6.1 Αν έχουμε στη διάθεσή μας τιμές μιας συνάρτησης

Διαβάστε περισσότερα

Μαθηματική Εισαγωγή Συναρτήσεις

Μαθηματική Εισαγωγή Συναρτήσεις Φυσικός Ραδιοηλεκτρολόγος (MSc) ο Γενικό Λύκειο Καστοριάς A. Μαθηματική Εισαγωγή Πράξεις με αριθμούς σε εκθετική μορφή Επίλυση βασικών μορφών εξισώσεων Συναρτήσεις Στοιχεία τριγωνομετρίας Διανύσματα Καστοριά,

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

Μαθηματική Εισαγωγή Συναρτήσεις

Μαθηματική Εισαγωγή Συναρτήσεις Φυσικός Ραδιοηλεκτρολόγος (MSc) ο Γενικό Λύκειο Καστοριάς Καστοριά, Ιούλιος 14 A. Μαθηματική Εισαγωγή Πράξεις με αριθμούς σε εκθετική μορφή Επίλυση βασικών μορφών εξισώσεων Συναρτήσεις Στοιχεία τριγωνομετρίας

Διαβάστε περισσότερα

Β Γραφικές παραστάσεις - Πρώτο γράφημα Σχεδιάζοντας το μήκος της σανίδας συναρτήσει των φάσεων της σελήνης μπορείτε να δείτε αν υπάρχει κάποιος συσχετισμός μεταξύ των μεγεθών. Ο συνήθης τρόπος γραφικής

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις)

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) 6 ΣΥΣΤΗΜΑΤΑ 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) Η εξίσωση αx βy γ Στο Γυμνάσιο διαπιστώσαμε με την βοήθεια παραδειγμάτων ότι η εξίσωση αx βy γ, με α 0 ή β 0, που λέγεται γραμμική εξίσωση,

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη

Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες κάνουμε συχνά υποθέσεις. Οταν δείξουμε ότι μια υπόθεση είναι αλη Υποθέσεις - - Θεωρήματα Μαθηματικά Πληροφορικής 1ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Υποθέσεις - - Θεωρήματα Υποθέσεις - Θεωρήματα Στα μαθηματικά και στις άλλες επιστήμες

Διαβάστε περισσότερα

Βασικές Γνώσεις Μαθηματικών Α - Β Λυκείου

Βασικές Γνώσεις Μαθηματικών Α - Β Λυκείου Βασικές Γνώσεις Μαθηματικών Α - Β Λυκείου Αριθμοί 1. ΑΡΙΘΜΟΙ Σύνολο Φυσικών αριθμών: Σύνολο Ακέραιων αριθμών: Σύνολο Ρητών αριθμών: ακέραιοι με Άρρητοι αριθμοί: είναι οι μη ρητοί π.χ. Το σύνολο Πραγματικών

Διαβάστε περισσότερα

, για κάθε n N. και P είναι αριθμήσιμα.

, για κάθε n N. και P είναι αριθμήσιμα. ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΑΚΡΙΤA ΜΑΘΗΜΑΤΙΚΑ Διδάσκοντες: Δ.Φωτάκης Θ. Σούλιου η Γραπτή Εργασία Ημ/νια παράδοσης 5/4/8 Θέμα (Διαδικασίες Απαρίθμησης.

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Ολοκλήρωση Εισαγωγή Έστω ότι η f είναι μία φραγμένη συνάρτηση στο πεπερασμένο

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr VI Ολοκληρώματα Παντελής Μπουμπούλης, MSc, PhD σελ mth-grlogspotcom, ououlismyschgr ΜΕΡΟΣ Αρχική Συνάρτηση Ορισμός Έστω f μια συνάρτηση ορισμένη σε ένα διάστημα Δ Αρχική συνάρτηση ή παράγουσα της στο Δ

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΑ ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΟΥ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ

ΜΑΘΗΜΑΤΑ ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΟΥ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ ΜΑΘΗΜΑΤΑ ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΟΥ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ ΚΕΦΑΛΑΙΟ 1 ο : ΔΙΑΝΥΣΜΑΤΑ 1 ΜΑΘΗΜΑ 1 ο +2 ο ΕΝΝΟΙΑ ΔΙΑΝΥΣΜΑΤΟΣ Διάνυσμα ορίζεται ένα προσανατολισμένο ευθύγραμμο τμήμα, δηλαδή ένα ευθύγραμμο τμήμα

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

2 Ο ΚΕΦΑΛΑΙΟ Ενότητα 5.

2 Ο ΚΕΦΑΛΑΙΟ Ενότητα 5. Ο ΚΕΦΑΛΑΙΟ Ενότητα 5. Εξίσωση γραμμής Συντελεστής διεύθυνσης ευθείας Συνθήκες καθετότητας και παραλληλίας ευθειών Εξίσωση ευθείας ειδικές περιπτώσεις Το σημείο είναι ο θεμελιώδης λίθος της Γεωμετρίας.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

1 x m 2. degn = m 1 + m m n. a(m 1 m 2...m k )x m 1

1 x m 2. degn = m 1 + m m n. a(m 1 m 2...m k )x m 1 1 Πολυώνυμα και συσχετικός χώρος Ορισμός 3.1 Ενα μονώνυμο N στις μεταβλητές x 1, x 2,..., x n είναι ένα γινόμενο της μορφής x m 1 2...x m n n, όπου όλοι οι εκθέτες είναι φυσικοί αριθμοί. Ο βαθμός του μονωνύμου

Διαβάστε περισσότερα

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (Εξ. Ιουνίου - 02/07/08) ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ

ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (Εξ. Ιουνίου - 02/07/08) ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ Ονοματεπώνυμο:......... Α.Μ....... Ετος... ΑΙΘΟΥΣΑ:....... I. (περί τις 55μ. = ++5++. Σωστό ή Λάθος: ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ (Εξ. Ιουνίου - //8 ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ (αʹ Αν AB = BA όπου A, B τετραγωνικά και

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY)

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) 3.1 ΘΕΩΡΙΑ-ΤΥΠΟΛΟΓΙΟ-ΠΑΡΑΔΕΙΓΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ Συνάρτηση, ή απεικόνιση όπως ονομάζεται διαφορετικά, είναι μια αντιστοίχιση μεταξύ δύο συνόλων,

Διαβάστε περισσότερα

6 Συνεκτικοί τοπολογικοί χώροι

6 Συνεκτικοί τοπολογικοί χώροι 36 6 Συνεκτικοί τοπολογικοί χώροι Έστω R διάστημα και f : R συνεχής συνάρτηση τότε, όπως γνωρίζουμε από τον Απειροστικό Λογισμό, η f έχει την ιδιότητα της ενδιάμεσου τιμής. Η ιδιότητα αυτή δεν εξαρτάται

Διαβάστε περισσότερα

Πανεπιστήμιο Αθηνών Τμήμα Φυσικής Κβαντομηχανική ΙΙ

Πανεπιστήμιο Αθηνών Τμήμα Φυσικής Κβαντομηχανική ΙΙ Πανεπιστήμιο Αθηνών Τμήμα Φυσικής Κβαντομηχανική ΙΙ Χρονικά Ανεξάρτητη Θεωρία Διαταραχών. Τα περισσότερα φυσικά συστήματα που έχομε προσεγγίσει μέχρι τώρα περιγράφονται από μία κύρια Χαμιλτονιανή η οποία

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ

ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΑΛΓΕΒΡΑ Β ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΣΤΟΙΧΕΙΑ ΑΡΧΙΚΗΣ ΕΚ ΟΣΗΣ Συγγραφική ομάδα: Ανδρεαδάκης Στυλιανός Κατσαργύρης Βασίλειος Παπασταυρίδης Σταύρος Πολύζος Γεώργιος Σβέρκος Ανδρέας Καθηγητής Πανεπιστημίου Αθηνών Καθηγητής

Διαβάστε περισσότερα

ΦΥΣΙΚΗ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ

ΦΥΣΙΚΗ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΦΥΣΙΚΗ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ Καμπυλόγραμμες Κινήσεις Επιμέλεια: Αγκανάκης Α. Παναγιώτης, Φυσικός http://phyiccore.wordpre.com/ Βασικές Έννοιες Μέχρι στιγμής έχουμε μάθει να μελετάμε απλές κινήσεις,

Διαβάστε περισσότερα

1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ

1.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ . ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ : ΓΡΑΜΜΙΚΗ ΕΞΙΣΩΣΗ Η εξίσωση με και 0 ή 0 λέγεται γραμμική εξίσωση. Οι μεταβλητές είναι οι άγνωστοι της εξίσωσης αυτής. Οι αριθμοί λέγονται συντελεστές των αγνώστων

Διαβάστε περισσότερα

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΕΥΡΙΠΙΔΟΥ 80 ΝΙΚΑΙΑ ΝΕΑΠΟΛΗ ΤΗΛΕΦΩΝΟ 0965897 ΔΙΕΥΘΥΝΣΗ ΣΠΟΥΔΩΝ ΒΡΟΥΤΣΗ ΕΥΑΓΓΕΛΙΑ ΜΠΟΥΡΝΟΥΤΣΟΥ ΚΩΝ/ΝΑ ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ Η έννοια του μιγαδικού

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ισδιάστατοι μετασχηματισμοί ΚΕΦΑΛΑΙΟ 4: ισδιάστατοι γεωμετρικοί μετασχηματισμοί

ισδιάστατοι μετασχηματισμοί ΚΕΦΑΛΑΙΟ 4: ισδιάστατοι γεωμετρικοί μετασχηματισμοί ΚΕΦΑΛΑΙΟ 4: ισδιάστατοι γεωμετρικοί μετασχηματισμοί Πολλά προβλήματα λύνονται μέσω δισδιάστατων απεικονίσεων ενός μοντέλου. Μεταξύ αυτών και τα προβλήματα κίνησης, όπως η κίνηση ενός συρόμενου μηχανισμού.

Διαβάστε περισσότερα

ΣΗΜΕΙΩΣΕΙΣ. x A αντιστοιχίζεται (συσχετίζεται) με ένα μόνο. = ονομάζεται εξίσωση της

ΣΗΜΕΙΩΣΕΙΣ. x A αντιστοιχίζεται (συσχετίζεται) με ένα μόνο. = ονομάζεται εξίσωση της ΚΕΦΑΛΑΙΟ 2ο: ΣΥΝΑΡΤΗΣΕΙΣ - ΟΡΙΟ - ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ ΕΝΟΤΗΤΑ 1: ΕΝΝΟΙΑ ΠΡΑΓΜΑΤΙΚΗΣ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ ΣΥΝΑΡΤΗΣΗΣ. IΣΟΤΗΤΑ ΣΥΝΑΡΤΗΣΕΩΝ - ΠΡΑΞΕΙΣ ΜΕ ΣΥΝΑΡΤΗΣΕΙΣ - ΣΥΝΘΕΣΗ ΣΥΝΑΡΤΗΣΕΩΝ [Ενότητα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

ΦΥΣΙΚΗ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Α ΛΥΚΕΙΟΥ

ΦΥΣΙΚΗ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Α ΛΥΚΕΙΟΥ ΦΥΣΙΚΗ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Α ΛΥΚΕΙΟΥ Ευθύγραμμη Ομαλή Κίνηση Επιμέλεια: ΑΓΚΑΝΑΚΗΣ.ΠΑΝΑΓΙΩΤΗΣ, Φυσικός https://physicscorses.wordpress.com/ Βασικές Έννοιες Ένα σώμα καθώς κινείται περνάει από διάφορα σημεία.

Διαβάστε περισσότερα

Τι είναι βαθμωτό μέγεθος? Ένα μέγεθος που περιγράφεται μόνο με έναν αριθμό (π.χ. πίεση)

Τι είναι βαθμωτό μέγεθος? Ένα μέγεθος που περιγράφεται μόνο με έναν αριθμό (π.χ. πίεση) TETY Εφαρμοσμένα Μαθηματικά Ενότητα ΙΙ: Γραμμική Άλγεβρα Ύλη: Διανυσματικοί χώροι και διανύσματα, μετασχηματισμοί διανυσμάτων, τελεστές και πίνακες, ιδιοδιανύσματα και ιδιοτιμές πινάκων, επίλυση γραμμικών

Διαβάστε περισσότερα

Β ΛΥΚΕΙΟΥ. ΕΥΘΕΙΑ ΚΑΙ ΚΥΚΛΟΣ (εχθροί ή φίλοι;) c πάνω στην οποία κινείται το σημείο Μ. M x, y. x 2λ 1 και. 3 λ Υπάρχει λ ώστε.

Β ΛΥΚΕΙΟΥ. ΕΥΘΕΙΑ ΚΑΙ ΚΥΚΛΟΣ (εχθροί ή φίλοι;) c πάνω στην οποία κινείται το σημείο Μ. M x, y. x 2λ 1 και. 3 λ Υπάρχει λ ώστε. Β ΛΥΚΕΙΟΥ ΕΥΘΕΙΑ ΚΑΙ ΚΥΚΛΟΣ (εχθροί ή φίλοι;) Του Κώστα Βακαλόπουλου Στο άρθρο που ακολουθεί παραθέτουμε μια σειρά από ασκήσεις στις οποίες συνυπάρχουν άλλοτε αρμονικά και άλλοτε ανταγωνιστικά οι δύο βασικές

Διαβάστε περισσότερα