7. O κβαντικός αλγόριθμος του Shor

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "7. O κβαντικός αλγόριθμος του Shor"

Transcript

1 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων παραγόντων. Στο κεφάλαιο αυτό θα περιγραφεί ποιοτικά ο αλγόριθμος του Shor και θα δοθούν τα βήματά του. Στη συνέχεια θα περιγραφεί μαθηματικά ο κβαντικός αλγόριθμος. Θα δοθεί αναλυτικό παράδειγμα εφαρμογής του κβαντικού αλγορίθμου του Shor. Προαπαιτούμενη γνώση Γραμμική Άλγεβρα και το πρώτο, δεύτερο, τρίτο και έκτο κεφάλαιο του βιβλίου αυτού. 7. Το κρυπτογραφικό σύστημα RSA Ένα από τα πιο επιτυχημένα κρυπτογραφικά συστήματα είναι το κρυπτογραφικό σύστημα RSA, που επινοήθηκε το 97 από τους Ronald Rivest, Adi Shamir και Leonard Adelman και πήρε το όνομά του από τα αρχικά των επιθέτων τους. Το RSA είναι ένα κρυπτογραφικό σύστημα με δημόσιο κλειδί και θεωρείται ότι είναι αδύνατον να σπάσει με τη χρήση κλασικών υπολογιστών (Rivest, Shamir & Adelman, 97). Σήμερα χρησιμοποιείται ευρύτατα κυρίως στις οικονομικές και τραπεζικές συναλλαγές. Αν και η κρυπτογραφία δεν αποτελεί αντικείμενο του βιβλίου αυτού, θα κάνουμε μία πολύ σύντομη περιγραφή της βασικής δομής του κρυπτογραφικού συστήματος RSA, για να φανεί πώς μπορεί να σπάσει με τη χρήση ενός κβαντικού υπολογιστή και του αλγορίθμου του Shor τον οποίο θα περιγράψουμε αμέσως μετά. Η βασική δομή του RSA είναι η εξής: Επιλέγονται δύο ακέραιοι πρώτοι αριθμοί ο p και και υπολογίζεται το γινόμενό τους n= p. Επιλέγεται ένας τυχαίος αριθμός ο d, ο οποίος είναι πρώτος ως προς τους (p-) και (-), δηλαδή ο μέγιστος κοινός διαιρέτης των d, (p-) και (-) είναι το ένα. Υπολογίζεται ο αριθμός e από τη σχέση: e d. Δηλαδή, ο e είναι ο αντίστροφος = mod ( p ) ( ) του d, mod (p-)(-). Το ζεύγος των αριθμών (e,n) είναι το δημόσιο κλειδί. Το ζεύγος των αριθμών (d,n) είναι το ιδιωτικό κλειδί. Το δημόσιο κλειδί στέλνεται στον αποστολέα του μηνύματος (π.χ. στον πελάτη της τράπεζας που θέλει να κάνει μία συναλλαγή μέσω του διαδικτύου). Το ιδιωτικό κλειδί το κρατά ο παραλήπτης του μηνύματος (π.χ. η τράπεζα). Ο αποστολέας κωδικοποιεί το μήνυμα (π.χ. τα στοιχεία της συναλλαγής) με το δημόσιο κλειδί και στέλνει το μήνυμα στον παραλήπτη. Για να αποκωδικοποιηθεί το μήνυμα, χρειάζεται και το δημόσιο και το ιδιωτικό κλειδί. Το ιδιωτικό κλειδί δεν φεύγει ποτέ από τον παραλήπτη, οπότε δεν υπάρχει κίνδυνος υποκλοπής. Μία καλή ερμηνεία του κρυπτογραφικού συστήματος RSA υπάρχει στο βιβλίο του S. Singh The Code Book, εκδόσεις Doubleday, 999. Σύμφωνα με αυτή, ο παραλήπτης του μηνύματος (η τράπεζα) στέλνει στον αποστολέα (στον πελάτη) ένα κιβώτιο που κλειδώνει με ένα λουκέτο. Το λουκέτο είναι ανοιχτό και ο παραλήπτης κρατάει το κλειδί του. Ο αποστολέας παραλαμβάνει το κιβώτιο με το λουκέτο ανοιχτό, βάζει μέσα το μήνυμά του και κλειδώνει το λουκέτο. Τώρα δεν μπορεί κανείς, ούτε ο ίδιος ο αποστολέας, να το ανοίξει. Στη συνέχεια στέλνει το κλειδωμένο κιβώτιο στον παραλήπτη ο οποίος με το κλειδί ανοίγει το λουκέτο και βγάζει το μήνυμα από το κιβώτιο. Στο ερμηνευτικό αυτό μοντέλο το λουκέτο είναι το ζεύγος των αριθμών (e,n), και το κλειδί του λουκέτου είναι το ζεύγος των αριθμών (d,n). Ας δούμε πώς μπορείτε να σπάσετε το σύστημα RSA, δηλαδή τι πρέπει να κάνετε, για να αποκρυπτογραφήσετε ένα μήνυμα που κρυπτογραφήθηκε με το σύστημα RSA. Μπορείτε πολύ εύκολα να βρείτε το δημόσιο κλειδί, δηλαδή το ζεύγος των αριθμών (e,n). Αφού τώρα γνωρίζετε τον αριθμό n, δεν έχετε παρά να τον αναλύσετε σε γινόμενο δύο πρώτων αριθμών για να βρείτε τους αριθμούς p και. Μόλις τους βρείτε, η αποκρυπτογράφηση γίνεται αμέσως, αφού η μέθοδος του συστήματος RSA είναι γνωστή. 6

2 Θα περιγράψουμε τον περισσότερο χρησιμοποιούμενο αλγόριθμο για την ανάλυση ενός αριθμού σε γινόμενο δύο πρώτων αριθμών. Αν δοθεί ένας ακέραιος αριθμός n, ο οποίος πρέπει να αναλυθεί σε γινόμενο δύο πρώτων αριθμών, τότε υπολογίζεται η περίοδος r της περιοδικής συνάρτησης f n,a (x)=α x (mod n), όπου, x =,,, 3,. και α είναι ένας τυχαίος ακέραιος που είναι πρώτος ως προς τον n. Ο πρώτος παράγοντας του n είναι ο μέγιστος κοινός διαιρέτης (ΜΚΔ) του n και του ( α r/ - ), και ο δεύτερος ο ΜΚΔ του n και του (α r/ ). Δηλαδή, το πρόβλημα της ανάλυσης ενός αριθμού σε γινόμενο δύο πρώτων αριθμών ανάγεται στο πρόβλημα της εύρεσης της περιόδου μιας περιοδικής συνάρτησης. Για να λυθεί αυτό πρόβλημα με έναν κλασικό υπολογιστή, απαιτείται εκθετική αύξηση του χρόνου υπολογισμού για γραμμική αύξηση του μεγέθους του n, δηλαδή του αριθμού των ψηφίων του (Lo, Popescu & Spiller, 99). Παράδειγμα 7. Να αναλυθεί ο αριθμός 5 σε γινόμενο δύο πρώτων αριθμών. Επιλέγουμε τυχαία τον αριθμό α =, ΜKΔ(, 5) =. Οπότε: f 5, ()= (mod 5)=, f 5, ()= (mod 5)=, f 5, ()= ( mod 5)=4, f 5, (3)= 3 (mod 5)=, f 5, (4)= 4 (mod 5)=, f 5, (5)= 5 ( mod 5)=, f 5, (6)= 6 ( mod 5)=4, f 5, (7)= 7 (mod 5)=,, Η συνάρτηση έχει περίοδο r = 4, οπότε ΜΚΔ{( 4/ - ), n }=3 και ΜΚΔ{( 4/ ), n }=5, δηλαδή 5=3 Χ 5. Ενώ είναι πολύ εύκολο να πολλαπλασιάσετε δύο πρώτους αριθμούς για να βρείτε το γινόμενό τους, είναι πάρα πολύ δύσκολο να αναλύσετε έναν αριθμό σε γινόμενο δύο πρώτων αριθμών και είναι πρακτικά αδύνατον αν ο αριθμός έχει πολλά ψηφία (Stolze & Suter, ). Για να αποδείξουν ότι το κρυπτογραφικό τους σύστημα δεν μπορεί να σπάσει, οι Rivest, Shamir και Adelman ζήτησαν από όποιον νομίζει ότι μπορεί να αναλύσει σε γινόμενο δύο πρώτων αριθμών έναν ακέραιο με 9 ψηφία. Μετά από 7 χρόνια ο αριθμός αναλύθηκε από ένα δίκτυο.6 κλασικών υπολογιστών. Σύμφωνα με τον U. Vazirani: «ακόμη και αν κάθε σωματίδιο στο σύμπαν ήταν ένας κλασικός υπολογιστής ο οποίος θα λειτουργούσε για όλη τη μέχρι τώρα ζωή του σύμπαντος, δεν θα ήταν δυνατό να αναλυθεί σε γινόμενο δύο πρώτων αριθμών ένας ακέραιος αριθμός με. ψηφία». Αυτό που χρειάζεται να θυμόμαστε είναι ότι το πρόβλημα της ανάλυσης ενός αριθμού σε γινόμενο δύο πρώτων αριθμών ανάγεται στο πρόβλημα εύρεσης της περιόδου μιας περιοδικής συνάρτησης και ότι το πρόβλημα αυτό είναι αδύνατον να λυθεί με τη χρήση κλασικών υπολογιστών, όταν ο αριθμός έχει πολλά ψηφία. Όμως, το 994 ο Peter Shor τα άλλαξε όλα αυτά αποδεικνύοντας ότι με τη χρήση κβαντικών υπολογιστών μπορεί εύκολα και γρήγορα να βρεθεί η περίοδος περιοδικών συναρτήσεων, δηλαδή να αναλυθούν σε γινόμενο δύο πρώτων αριθμών μεγάλοι ακέραιοι αριθμοί (Shor, 994). Με έναν κβαντικό υπολογιστή απαιτείται πολυωνυμική αύξηση του χρόνου υπολογισμού για γραμμική αύξηση του μεγέθους του n, δηλαδή του αριθμού των ψηφίων του. Η μέθοδος που πρότεινε ο Shor είναι γνωστή ως «κβαντικός αλγόριθμος του Shor». 7. Περιγραφή του κβαντικού αλγορίθμου του Shor Το πρόβλημα που λύνει ο κβαντικός αλγόριθμος του Shor είναι το εξής: Aν δοθεί ένας ακέραιος αριθμός n, να βρεθεί η περίοδος της συνάρτησης f n,a (x)=α x (mod n). Όπου α είναι ένας τυχαίος ακέραιος που είναι πρώτος ως προς τον n. Θα δώσουμε πρώτα μία «ποιοτική» περιγραφή του αλγορίθμου και στη συνέχεια θα δώσουμε τα βήματα του και τη μαθηματική τους περιγραφή. Ο κβαντικός αλγόριθμος του Shor αρχίζει με δύο κβαντικούς καταχωρητές. Ο πρώτος ονομάζεται Reg και ο δεύτερος Reg. Οι δύο κβαντικοί καταχωρητές αποτελούν έναν 7

3 κβαντικό καταχωρητή που τον ονομάζουμε Reg. Αν η κατάσταση του Reg είναι ψ και η κατάστασή του Reg είναι ψ, η κατάσταση του Reg, η ψ, δίνεται από: ψ = ψ = ψ = ψ ψ ψ,ψ (7.) Προσέξτε ότι το κόμμα ανάμεσα στις καταστάσεις των Reg και Reg χρησιμοποιείται μόνο και μόνο για τη διευκόλυνση της ανάγνωσης και δε σημαίνει τίποτε. Οι καταστάσεις από εδώ και εμπρός θα δίνονται στη δεκαδική αναπαράσταση. Η αρχική κατάσταση του Reg είναι: ψ =, (7.) Για να αναλύσουμε τον ακέραιο αριθμό n σε γινόμενο δύο πρώτων αριθμών, επιλέγουμε έναν ακέραιο αριθμό τον, τέτοιο ώστε: n n 3 (7.3) Στη συνέχεια επιλέγουμε τυχαία έναν αριθμό, τον α, που είναι πρώτος ως προς τον n. Φέρνουμε τον Reg σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Φυσικά έχουμε φροντίσει ο Reg να αποτελείται από τον κατάλληλο αριθμό ubits. Δηλαδή, στον Reg δημιουργούμε την υπέρθεση των ακεραίων αριθμών x =,,, 3,, -, οι οποίοι θα χρησιμοποιηθούν ως οι ανεξάρτητες μεταβλητές της συνάρτησης f n,a (x)=α x (mod n) της οποίας θέλουμε να βρούμε την περίοδο. Στη συνέχεια με χρήση της κβαντικής παραλληλίας υπολογίζεται η τιμή της f n,a(x) για κάθε x και τα αποτελέσματα καταγράφονται στον Reg ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f n,a(x). Πρέπει εδώ να επισημάνουμε ότι μετά από αυτό, η κατάσταση του Reg δεν μπορεί να γραφεί ως τανυστικό γινόμενο των καταστάσεων των Reg και Reg. Δηλαδή, οι καταχωρητές βρίσκονται σε κβαντική διεμπλοκή, οπότε η μέτρηση της κατάστασης του ενός καθορίζει την κατάσταση του άλλου. Κατόπιν γίνεται μέτρηση της κατάστασης του Reg. Ο Reg βρίσκεται σε υπέρθεση όλων των τιμών της f n,a(x), όμως το αποτέλεσμα της μέτρησης θα δώσει μόνο μία τιμή της συνάρτησης, ας πούμε την k. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση k. Θυμηθείτε ότι η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg, αφού οι δύο καταχωρητές βρίσκονται σε κβαντική διεμπλοκή. Τι σημαίνει αυτό; Σημαίνει, ότι αφού ο Reg βρίσκεται στην κατάσταση k, εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f n,a (x)=α x (mod n)=k (7.4) Δηλαδή, στον Reg θα υπάρχουν ως υπέρθεση καταστάσεων οι αριθμοί {x, xr, xr, x3r, }. Τα πλάτη πιθανότητας όλων των καταστάσεων είναι ίσα μεταξύ τους. Φυσικά, r είναι η ζητούμενη περίοδος της συνάρτησης. Δεν τελειώσαμε όμως. Θα μπορούσαμε να βρούμε αμέσως την περίοδο r, αν ήταν δυνατόν να γίνουν δύο μετρήσεις οι οποίες θα δώσουν δύο διαδοχικούς αριθμούς που βρίσκονται ως υπέρθεση καταστάσεων στον Reg, για παράδειγμα των xr και x3r. Όμως, είναι αδύνατον να πραγματοποιηθούν δύο τέτοιες μετρήσεις, γιατί η πρώτη μέτρηση θα έδινε μόνο έναν αριθμό και θα προκαλούσε καταστροφή της υπέρθεσης, καθιστώντας έτσι κάθε άλλη μέτρηση αδύνατη, αφού κάθε άλλη μέτρηση θα έδινε τον ίδιο αριθμό με την πρώτη μέτρηση. Πώς μπορούμε να βρούμε την περίοδο r χωρίς να καταστρέψουμε την υπέρθεση στον Reg; Χρησιμοποιώντας τον κβαντικό μετασχηματισμό Fourier. Ο κβαντικός μετασχηματισμός Fourier δρα στον Reg. Όπως και στην κλασική περίπτωση, ο κβαντικός μετασχηματισμός Fourier των περιεχομένων του Reg θα έχει κορυφές στα ακέραια πολλαπλάσια της αντίστροφης περιόδου /r. Αυτό συμβαίνει, γιατί ο κβαντικός μετασχηματισμός Fourier της υπέρθεσης

4 καταστάσεων που αντιστοιχούν στους αριθμούς {x, xr, xr, x3r, } έχει ως αποτέλεσμα μία νέα υπέρθεση καταστάσεων, στην οποία όμως τα πλάτη πιθανότητας των καταστάσεων δεν είναι πλέον ίσα. Τα πλάτη των καταστάσεων που αντιστοιχούν σε ακέραια πολλαπλάσια της αντίστροφης περιόδου /r είναι πολύ μεγαλύτερα από τα υπόλοιπα και, επομένως, μία μέτρηση της κατάστασης του Reg είναι πρακτικά βέβαιο ότι θα δώσει αποτέλεσμα που θα είναι ακέραιο πολλαπλάσιο της αντίστροφης περιόδου. Τα βήματα του κβαντικού αλγορίθμου επαναλαμβάνονται αρκετές φορές (περίπου log() φορές), ώστε να ληφθούν αρκετά δείγματα ακεραίων πολλαπλασίων της αντίστροφης περιόδου, για να είναι δυνατός ο ακριβής υπολογισμός της. 7.3 Τα βήματα του κβαντικού αλγορίθμου του Shor Έστω ότι θέλουμε να αναλύσουμε τον ακέραιο αριθμό n σε γινόμενο δύο πρώτων αριθμών. Για να το επιτύχουμε αυτό, θα υπολογίσουμε την περίοδο της συνάρτησης f n,a (x)=α x (mod n). Βήμα ο. Επιλέγεται ένας ακέραιος αριθμός τέτοιος ώστε n n 3. Βήμα o. Βήμα 3o. Επιλέγεται τυχαία ένας ακέραιος αριθμός α που είναι πρώτος ως προς τον n. Ένας κβαντικός καταχωρητής, ο Reg, αποτελείται από δύο καταχωρητές, που ονομάζονται Reg και Reg, οι οποίοι βρίσκονται στην κατάσταση. Η κατάσταση του Reg, η ψ, είναι: Βήμα 4o. ψ =, (7.5) Φέρνουμε τον Reg σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Δεν δρούμε στον Reg. Μετά από αυτό, η κατάσταση του Reg δίνεται από: x= ψ = x, (7.6) Βήμα 5o. Στη συνέχεια, με χρήση της κβαντικής παραλληλίας υπολογίζεται η τιμή της f n,a(x) για κάθε x και τα αποτελέσματα καταγράφονται στον Reg ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f n,a(x). Τώρα η κατάσταση του Reg δίνεται από: x ψ = x, a (mod n) = x, f n, a( x) (7.7) x= Οι καταχωρητές Reg και Reg βρίσκονται πλέον σε κβαντική διεμπλοκή. x= 9

5 Βήμα 6o. Μετράται η κατάσταση του Reg. Ο Reg βρίσκεται σε υπέρθεση όλων των τιμών της f n,a(x), όμως το αποτέλεσμα της μέτρησης θα δώσει μόνο μία τιμή της συνάρτησης, ας πούμε την k. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση k. Η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg. Δηλαδή, εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f n,a (x)=α x (mod n)=k. Οι αριθμοί αυτοί συμβολίζονται με x και αποτελούν ένα σύνολο A που περιγράφεται ως εξής: δίνεται από: { : a (modn = k} A= ) Έστω ότι A είναι ο αριθμός των στοιχείων του συνόλου Α. Μετά τη μέτρηση η κατάσταση του Reg ψ =, k (7.9) A A Δηλαδή, αθροίζονται οι καταστάσεις που ανήκουν στο σύνολο Α. Βήμα 7o. Ο κβαντικός μετασχηματισμός Fourier δρα στον Reg, ενώ το περιεχόμενο του Reg παραμένει αμετάβλητο. Ο κβαντικός μετασχηματισμός Fourier μετασχηματίζει κάθε κατάσταση x ' σε μία υπέρθεση καταστάσεων που δίνεται από: (7.) π i e c (7.) c= x ' c Μετά την εφαρμογή του κβαντικού μετασχηματισμού Fourier η κατάσταση του Reg είναι: Βήμα o. c π i ψ = e c, k (7.) A A c= Μετράται η κατάσταση του Reg. Το αποτέλεσμα της μέτρησης δίνει μία μόνο τιμή, την c, η οποία είναι κάποιο ακέραιο πολλαπλάσιο λ του /r, όπου r είναι η περίοδος που πρέπει να προσδιοριστεί, δηλαδή: Βήμα 9o. c' = λ (7.) r Τα βήματα 3 έως και επαναλαμβάνονται περίπου log() φορές. Η επανάληψη αυτή δίνει αρκετά δείγματα πολλαπλασίων του /r, δηλαδή, δίνει τιμές λ /r, λ /r, λ 3/r, όπου λ i είναι διάφοροι ακέραιοι, ώστε να είναι δυνατός ο υπολογισμός της r. Αφού προσδιοριστεί η r, οι δύο πρώτοι αριθμοί που το γινόμενό τους δίνει τον n προσδιορίζονται υπολογίζοντας τον ΜΚΔ του n και του ( α r/ - ), και τον ΜΚΔ του n και του ( α r/ ). 3

6 7.4 Παράδειγμα και ερμηνεία του κβαντικού αλγορίθμου του Shor Οι κβαντικοί υπολογισμοί που γίνονται κατά την εκτέλεση του κβαντικού αλγορίθμου του Shor έχουν ως αποτέλεσμα όχι μόνο τη μεταβολή των πλατών πιθανότητας των καταστάσεων των Reg και Reg, αλλά και τη μεταβολή των φάσεών τους. Θα προσπαθήσουμε να ερμηνεύσουμε τον κβαντικό αλγόριθμο του Shor περιγράφοντας κυρίως τις μεταβολές των φάσεων και χρησιμοποιώντας ένα παράδειγμα. Αντί για τη συνάρτηση f n,a (x)=α x (mod n) θα υπολογίσουμε την περίοδο μιας τριγωνομετρικής συνάρτησης που είναι πιο κατάλληλη ως παράδειγμα: Να βρεθεί η περίοδος της συνάρτησης f( x) = cos ( π x). Όπου x =,,, -. Στο ο βήμα επιλέγεται τυχαία ένας αριθμός. Ο αριθμός αυτός πρέπει να είναι αρκετά μεγάλος, ώστε η f(x) να κάνει τουλάχιστον δύο περιόδους. Για το συγκεκριμένο παράδειγμα επιλέγεται =. Το ο βήμα δεν χρειάζεται για τη συνάρτηση του παραδείγματος. Στο 3ο βήμα επιλέγεται το μέγεθος του κβαντικού καταχωρητή Reg που αποτελείται από δύο κβαντικούς καταχωρητές, τους Reg και Reg. Ο καταχωρητής Reg θα κρατά τις τιμές του x, οπότε 3 ubits είναι αρκετά. Ο Reg θα κρατά τις τιμές της συνάρτησης η οποία παίρνει μόνο τις τιμές και, οπότε θα πρέπει να αποτελείται από ubits. Για παράδειγμα, αν το x πάρει την τιμή 5, τότε f(x) =, οπότε η κατάσταση του Reg είναι η: x, f x =, ή x, f( x) = 5, σε δεκαδική αναπαράσταση. ( ) Στο 4ο βήμα ο Reg οδηγείται σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Καμία δράση στον Reg. Μετά από αυτό η κατάσταση του Reg είναι: 7 ψ = x, = (,,, 7, ) (7.3) x= Στο 5ο βήμα με χρήση της κβαντικής παραλληλίας υπολογίζονται οι τιμές της f( x) = cos ( π x) για όλους τους ακέραιους x από έως 7 και τα αποτελέσματα καταγράφονται στον Reg, ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f(x). Οι Reg και Reg βρίσκονται πλέον σε κβαντική διεμπλοκή. Τώρα η κατάσταση του Reg δίνεται από: 7 ψ = x, f( x) = (, f( ), f( ), f( ) 7, f( 7) ) (7.4) x= Στο 6ο βήμα μετράται η κατάσταση του Reg. Έστω ότι η μέτρηση έδωσε την τιμή. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση. Η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg. Εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f (x) =. Οι αριθμοί αυτοί συμβολίζονται με x και αποτελούν ένα σύνολο: A = {,, 4, 6}. Μετά από αυτό η κατάσταση του Reg είναι: ψ =, f( ) = (,, 4, 6, ) (7.5) x A ' 3

7 Στο 7ο βήμα ο κβαντικός μετασχηματισμός Fourier δρα στον Reg, ενώ το περιεχόμενο του Reg παραμένει αμετάβλητο. Μετά από αυτό η κατάσταση του Reg δίνεται από: ψ = 7 A c= e c π i c, = {,, 7, } π i / 7π i / {, e, e 7, } π i 7π i {, e, e 7, } 3π i / π i / {, e, e 7, } (7.6) Πίνακας 7- Οι φάσεις των πλατών πιθανότητας των καταστάσεων της (7.6) Πίνακας 7- Οι γωνίες των αντίστοιχων φάσεων του Πίνακα 7- Ας προσπαθήσουμε να ερμηνεύσουμε την (7.6). Στον Πίνακα 7- φαίνονται οι φάσεις των πλατών πιθανότητας των καταστάσεων που δίνονται από την (7.6). Αν δηλαδή το πλάτος πιθανότητας είναι e iθ, στον πίνακα φαίνεται η τιμή θ. Στον Πίνακα 7- φαίνονται οι γωνίες των αντίστοιχων φάσεων ως διανύσματα. 3

8 Από τους Πίνακες 7- και 7- είναι φανερό ότι οι φάσεις των πλατών πιθανότητας των καταστάσεων,,,, 3,, 5,, 6, και 7, συμβάλλουν καταστροφικά, ενώ οι φάσεις των πλατών πιθανότητας των καταστάσεων, και 4, συμβάλλουν δημιουργικά. Έτσι, μετά τη δράση του κβαντικού μετασχηματισμού Fourier που προκαλεί τις παραπάνω καταστροφικές και δημιουργικές συμβολές, στον Reg υπάρχουν μόνο οι καταστάσεις, και 4,. Επομένως η κατάστασή του Reg είναι: = π i 4π i π i 4 4 ( e e e ) 4, =, 4, 4 6, 3 3 ψ (7.7) Στο ο βήμα μετράται η κατάσταση του Reg. Το αποτέλεσμα της μέτρησης μπορεί να είναι ή 4. Επαναλαμβάνοντας τα βήματα 3 έως και τρεις φορές, είναι σχεδόν βέβαιο ότι θα μετρηθούν και οι δύο αυτές τιμές οι οποίες είναι πολλαπλάσια του /r. Από την (7.) έχουμε ότι: 3 3 και c ' = = λ λ = r (7.) c ' = 4 = λ r = λ οπότε για r έχουμε r = (7.9) Με τον τρόπο αυτό υπολογίστηκε ότι η περίοδος της f( x) = cos ( π x) με x =,,, -, είναι ίση με. Βιβλιογραφία Lo H. K., Popescu S., & Spiller T. (Eds), Introduction to uantum computation and information, World Scientific, 99. Pittengen A. O., An introduction to uantum computing algorithms, Birkhäuser,. Rivest R., Shamir A., & Adelman L., A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, vol., pp. -6, 97. Shor P., Algorithms for uantum computation: discrete logarithms and factoring, Proceedings of the 35 th Annual Symposium on the Foundations of Computer Science, pp. 4-34, 994. Stolze J., & Suter D., Quantum computing: A short course from theory to experiment, Wiley-VCH,. Άσκηση 7. Ασκήσεις Να χρησιμοποιήσετε τον κβαντικό αλγόριθμο του Shor για να βρείτε την περίοδο της συνάρτησης: π x f ( x) = sin όπου x=,,,3,, Άσκηση 7. Να χρησιμοποιήσετε τον κβαντικό αλγόριθμο του Shor για να βρείτε την περίοδο της συνάρτησης: π x f ( x) = cos όπου x=,,,3,, 33

4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch

4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch 4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch Σύνοψη Στο κεφάλαιο αυτό περιγράφεται το κυκλωματικό μοντέλο των κβαντικών υπολογισμών και δίνεται ένα αναλυτικό παράδειγμα κβαντικού

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover

5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover 5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται ο αλγόριθμος του Grover για τη διερεύνηση μη δομημένων βάσεων δεδομένων. Περιγράφονται οι τελεστές και το

Διαβάστε περισσότερα

8. Κβαντική τηλεμεταφορά

8. Κβαντική τηλεμεταφορά 8. Κβαντική τηλεμεταφορά Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η κβαντική τηλεμεταφορά και θα δοθεί το αντίστοιχο κβαντικό κύκλωμα. Θα εξηγηθεί γιατί η κβαντική τηλεμεταφορά δεν παραβιάζει το θεώρημα

Διαβάστε περισσότερα

2. Αποθήκευση της κβαντικής πληροφορίας

2. Αποθήκευση της κβαντικής πληροφορίας . Αποθήκευση της κβαντικής πληροφορίας Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η μονάδα της κβαντικής πληροφορίας που είναι το κβαντικό t (utum t). Θα περιγραφούν φυσικά συστήματα τα οποία μπορούν να χρησιμοποιηθούν

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15 Περιεχόμενα Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή... 11 Δύο λόγια για το Διδάσκοντα... 1 Ένα κβαντικό παιχνίδι... 15 Κεφάλαιο 1: Κβαντικά συστήματα δύο καταστάσεων...17 1.1 Το κβαντικό κέρμα... 17

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

CoveX: Quantum Circuit Simulator

CoveX: Quantum Circuit Simulator Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Μάρτιος 2015 Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Περιεχόμενα 1 Κβαντική Πληροφορία 2

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

3. Τελεστές και κβαντικές πύλες

3. Τελεστές και κβαντικές πύλες 3. Τελεστές και κβαντικές πύλες Σύνοψη Στο κεφάλαιο αυτό παρουσιάζονται οι κβαντικές πύλες ως τελεστές του χώρου Hlber. Περιγράφονται οι κβαντικές πύλες που δρουν σε ένα qub. Παρουσιάζονται επίσης οι κβαντικές

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

1. Στοιχεία κβαντικής μηχανικής

1. Στοιχεία κβαντικής μηχανικής . Στοιχεία κβαντικής μηχανικής Σύνοψη Στο κεφάλαιο αυτό, παρουσιάζονται τα κβαντικά συστήματα δύο καταστάσεων, οι βασικές τους καταστάσεις και η έννοια της υπέρθεσης καταστάσεων. Δίνονται ορισμοί και παραδείγματα

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ ΚΕΦΑΛΑΙΟ ΚΕΦΑΛΑΙΟ :. ΕΙΣΑΓΩΓΗ Σε κάθε τετραγωνικό πίνακα ) τάξης n θα αντιστοιχίσουμε έναν πραγματικό ( ij αριθμό, τον οποίο θα ονομάσουμε ορίζουσα του πίνακα. Η ορίζουσα θα συμβολίζεται det ή Α ή n n

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Μάθημα: Μαθηματικά Διάλεξη 1 η : Εισαγωγή-Επανάληψη βασικών εννοιών (1 ο, 2 ο, 3 ο Κεφάλαιο) 11-10-2017, 18-10-2017 Διδάσκουσα: Αριστούλα Κοντογιάννη ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

APEIROSTIKOS LOGISMOS I

APEIROSTIKOS LOGISMOS I APEIROSTIKOS LOGISMOS I ΟΛΟΗΜΕΡΟ ΕΡΓΑΣΤΗΡΙΟ ΠΡΟΒΛΗΜΑΤΩΝ Λύσεις ασκήσεων φυλλαδίου 4. Άσκηση : Υπολογίστε, αν υπάρχουν, τα παρακάτω όρια. Αν χρειάζεται, υπολογίστε τα αντίστοιχα πλευρικά όρια. + 4 3 + +,

Διαβάστε περισσότερα

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου. Άλγεβρα...

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου. Άλγεβρα... Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Άλγεβρα 1.1 Β: Δυνάμεις πραγματικών αριθμών. 1. Πως ορίζεται η δύναμη ενός πραγματικού αριθμού ; Η δύναμη με βάση έναν πραγματικό αριθμό α και εκθέτη ένα

Διαβάστε περισσότερα

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Σύνοψη Πρόβλημα: θέλωναστείλωμήνυμασεκάποιον δημόσια χωρίς να μπορούν να το καταλάβουν οι άλλοι Λύση: το κωδικοποιώ Γνωρίζω τον παραλήπτη:

Διαβάστε περισσότερα

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ Ενότητα 4: Επίλυση μαθηματικών προβλημάτων -1- Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ α. Υπολογισμός δύναμης ακεραίων Σε προηγούμενη ενότητα, είδαμε ότι το ΒΥΟΒ δεν γνωρίζει την πράξη της

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS

9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS 9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS Σύνοψη Στο κεφάλαιο αυτό δίνονται οι οδηγίες χρήσης του προσομοιωτή κβαντικού υπολογιστή QCS, ο οποίος έχει αναπτυχθεί από τον συγγραφέα και συνοδεύει το βιβλίο

Διαβάστε περισσότερα

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Άλγεβρα 1.1 Β : Δυνάμεις πραγματικών αριθμών. 1. Πως ορίζεται η δύναμη ενός πραγματικού αριθμού ; Η δύναμη με βάση έναν πραγματικό αριθμό α και εκθέτη ένα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κβαντικοί Υπολογιστές

Κβαντικοί Υπολογιστές ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κβαντικοί Υπολογιστές Εισαγωγή και προσομοίωση του Κβαντικού Μετασχηματισμού Fourier Αλέξανδρος Ρίσης ΑΕΜ: 872 Επιβλέπων

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΩΝ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ Α. Ντούνης ΔΙΔΑΣΚΩΝ ΑΚΑΔ. ΥΠΟΤΡΟΦΟΣ Χ. Τσιρώνης ΕΙΣΑΓΩΓΗ ΣΤΗ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΣΥΣΤΗΜΑΤΩΝ ΜΑΘΗΜΑ ΔΕΥΤΕΡΟ - Διανύσματα - Πράξεις με πίνακες - Διαφορικός λογισμός (1D) ΜΑΘΗΜΑΤΙΚΟ ΥΠΟΒΑΘΡΟ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Εισαγωγή στους Αλγόριθμους. Παύλος Εφραιμίδης, Λέκτορας

Εισαγωγή στους Αλγόριθμους. Παύλος Εφραιμίδης, Λέκτορας Εισαγωγή στους Αλγόριθμους Παύλος Εφραιμίδης, Λέκτορας http://pericles.ee.duth.gr 1 Περιεχόμενα Μαθήματος Εισαγωγή στου Αλγόριθμους Πολυπλοκότητα Αλγορίθμων Ασυμπτωτική Ανάλυση Θεωρία Γράφων Κλάσεις Πολυπλοκότητας

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY)

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) 3.1 ΘΕΩΡΙΑ-ΤΥΠΟΛΟΓΙΟ-ΠΑΡΑΔΕΙΓΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ Συνάρτηση, ή απεικόνιση όπως ονομάζεται διαφορετικά, είναι μια αντιστοίχιση μεταξύ δύο συνόλων,

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές (Digital Signatures)

Ψηφιακές Υπογραφές (Digital Signatures) Ψηφιακές Υπογραφές (Digital Signatures) 1 Ψηφιακές υπογραφές (Digital signatures) ψηφιακός ( digital ): αποτελείται από ακολουθίες ψηφίων Συμπέρασμα: οτιδήποτε ψηφιακό μπορεί να αντιγραφεί π.χ., αντιγράφοντας

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ Οι πραγματικοί αριθμοί αποτελούνται από τους ρητούς και τους άρρητους αριθμούς, τους φυσικούς και τους ακέραιους αριθμούς. Δηλαδή είναι το μεγαλύτερο σύνολο αριθμών που μπορούμε

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα

Κβαντική Επεξεργασία Πληροφορίας

Κβαντική Επεξεργασία Πληροφορίας Κβαντική Επεξεργασία Πληροφορίας Ενότητα 36: Προοπτικές και Εφαρμογές Κβαντικών Αλγορίθμων Σγάρμπας Κυριάκος Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Σκοποί ενότητας Προοπτικές

Διαβάστε περισσότερα

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2014 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2014 1 / 42 Αριθμητικές Μέθοδοι

Διαβάστε περισσότερα

Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει:

Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει: Ο μαθητής που έχει μελετήσει το κεφάλαιο αυτό θα πρέπει: Να αναγνωρίζει πότε μια αλγεβρική παράσταση της πραγματικής μεταβλητής x, είναι πολυώνυμο και να διακρίνει τα στοιχεία του: όροι, συντελεστές, σταθερός

Διαβάστε περισσότερα

z = c 1 x 1 + c 2 x c n x n

z = c 1 x 1 + c 2 x c n x n Τεχνολογικό Εκπαιδευτικό Ιδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Γραμμικός Προγραμματισμός & Βελτιστοποίηση Δρ. Δημήτρης Βαρσάμης Καθηγητής Εφαρμογών Δρ. Δημήτρης Βαρσάμης Μάρτιος

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης

Διαβάστε περισσότερα

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) στέλνοντας μυστικά σε μία κάρτ ποστάλ 1 Σύνοψη Πρόβλημα: θέλω να στείλω μήνυμα σε κάποιον δημόσια χωρίς να μπορούν να το καταλάβουν

Διαβάστε περισσότερα

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ

ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΕΥΡΙΠΙΔΟΥ 80 ΝΙΚΑΙΑ ΝΕΑΠΟΛΗ ΤΗΛΕΦΩΝΟ 0965897 ΔΙΕΥΘΥΝΣΗ ΣΠΟΥΔΩΝ ΒΡΟΥΤΣΗ ΕΥΑΓΓΕΛΙΑ ΜΠΟΥΡΝΟΥΤΣΟΥ ΚΩΝ/ΝΑ ΑΥΓΕΡΙΝΟΣ ΒΑΣΙΛΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ Η έννοια του μιγαδικού

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Αν Α και Β είναι δύο ενδεχόμενα ενός δειγματικού χώρου να αποδείξετε ότι: Αν Α Β τότε Ρ(Α) Ρ(Β)

Αν Α και Β είναι δύο ενδεχόμενα ενός δειγματικού χώρου να αποδείξετε ότι: Αν Α Β τότε Ρ(Α) Ρ(Β) ΠΡΟΤΥΠΟ ΠΕΙΡΑΜΑΤΙΚΟ ΛΥΚΕΙΟ ΑΝΑΒΡΥΤΩΝ ΜΑΘΗΜΑΤΙΚΑ ΚΑΙ ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΕΞΕΤΑΣΕΙΣ ΠΡΟΣΟΜΟΙΩΣΗΣ 04 ΘΕΜΑ ο Α. Πότε δύο ενδεχόμενα Α και Β ενός δειγματικού χώρου Ω ονομάζονται ασυμβίβαστα;

Διαβάστε περισσότερα

16/12/2013 ETY-202 ETY-202 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ. 1396; office Δ013 ΙΤΕ. Στέλιος Τζωρτζάκης ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ

16/12/2013 ETY-202 ETY-202 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ. 1396; office Δ013 ΙΤΕ. Στέλιος Τζωρτζάκης ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ stzortz@iesl.forth.gr 1396; office Δ013 ΙΤΕ 2 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ Στέλιος Τζωρτζάκης 1 3 4 Χρονεξαρτημένη χαμιλτονιανή Στα προβλήματα τα οποία εξετάσαμε μέχρι τώρα η

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

τριώνυμο Η εξίσωση δευτέρου βαθμού στην πλήρη της μορφή ονομάζεται τριώνυμο, γιατί αποτελείται από τρία μονώνυμα. Η γενική μορφή της είναι:

τριώνυμο Η εξίσωση δευτέρου βαθμού στην πλήρη της μορφή ονομάζεται τριώνυμο, γιατί αποτελείται από τρία μονώνυμα. Η γενική μορφή της είναι: κεφάλαιο 4 Α τριώνυμο επίλυση της εξίσωσης δευτέρου βαθμού Η εξίσωση δευτέρου βαθμού στην πλήρη της μορφή ονομάζεται τριώνυμο, γιατί αποτελείται από τρία μονώνυμα. Η γενική μορφή της είναι: αx + βx + γ

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Aπάντηση Απόλυτη τιμή αριθμού είναι η απόσταση του αριθμού από το 0. Συμβολίζεται με 3 = 3-3 = 3 + και και είναι πάντα θετικός αριθμός. Π.

Aπάντηση Απόλυτη τιμή αριθμού είναι η απόσταση του αριθμού από το 0. Συμβολίζεται με 3 = 3-3 = 3 + και και είναι πάντα θετικός αριθμός. Π. ΜΕΡΟΣ Α : Α Λ Γ Ε Β ΡΑ ΚΕΦΑΛΑΙΟ 1ο ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ 1.1 Πράξεις με πραγματικούς αριθμούς Α. Οι πραγματικοί αριθμοί και πράξεις τους 1. Γράψε τα βασικότερα σύνολα τιμών: Aπάντηση Ν{0,1,,,4,5,6,..+

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ο ΓΕΛ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β ΛΥΚΕΙΟΥ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΣΧΟΛΙΚΟ ΕΤΟΣ -4 ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Επιμέλεια: ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

Διαβάστε περισσότερα

Διάλεξη 1 - Σημειώσεις 1

Διάλεξη 1 - Σημειώσεις 1 Διάλεξη 1 - Σημειώσεις 1 Σύνολα Πως διαβάζουμε κάποιους συμβολισμούς: ανήκει και η άρνηση, δηλαδή δεν ανήκει υπάρχει για κάθε : τέτοιο ώστε. Επίσης το σύμβολο έχει την ερμηνεία «τέτοιο ώστε» και ή υπονοεί

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα