7. O κβαντικός αλγόριθμος του Shor

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "7. O κβαντικός αλγόριθμος του Shor"

Transcript

1 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων παραγόντων. Στο κεφάλαιο αυτό θα περιγραφεί ποιοτικά ο αλγόριθμος του Shor και θα δοθούν τα βήματά του. Στη συνέχεια θα περιγραφεί μαθηματικά ο κβαντικός αλγόριθμος. Θα δοθεί αναλυτικό παράδειγμα εφαρμογής του κβαντικού αλγορίθμου του Shor. Προαπαιτούμενη γνώση Γραμμική Άλγεβρα και το πρώτο, δεύτερο, τρίτο και έκτο κεφάλαιο του βιβλίου αυτού. 7. Το κρυπτογραφικό σύστημα RSA Ένα από τα πιο επιτυχημένα κρυπτογραφικά συστήματα είναι το κρυπτογραφικό σύστημα RSA, που επινοήθηκε το 97 από τους Ronald Rivest, Adi Shamir και Leonard Adelman και πήρε το όνομά του από τα αρχικά των επιθέτων τους. Το RSA είναι ένα κρυπτογραφικό σύστημα με δημόσιο κλειδί και θεωρείται ότι είναι αδύνατον να σπάσει με τη χρήση κλασικών υπολογιστών (Rivest, Shamir & Adelman, 97). Σήμερα χρησιμοποιείται ευρύτατα κυρίως στις οικονομικές και τραπεζικές συναλλαγές. Αν και η κρυπτογραφία δεν αποτελεί αντικείμενο του βιβλίου αυτού, θα κάνουμε μία πολύ σύντομη περιγραφή της βασικής δομής του κρυπτογραφικού συστήματος RSA, για να φανεί πώς μπορεί να σπάσει με τη χρήση ενός κβαντικού υπολογιστή και του αλγορίθμου του Shor τον οποίο θα περιγράψουμε αμέσως μετά. Η βασική δομή του RSA είναι η εξής: Επιλέγονται δύο ακέραιοι πρώτοι αριθμοί ο p και και υπολογίζεται το γινόμενό τους n= p. Επιλέγεται ένας τυχαίος αριθμός ο d, ο οποίος είναι πρώτος ως προς τους (p-) και (-), δηλαδή ο μέγιστος κοινός διαιρέτης των d, (p-) και (-) είναι το ένα. Υπολογίζεται ο αριθμός e από τη σχέση: e d. Δηλαδή, ο e είναι ο αντίστροφος = mod ( p ) ( ) του d, mod (p-)(-). Το ζεύγος των αριθμών (e,n) είναι το δημόσιο κλειδί. Το ζεύγος των αριθμών (d,n) είναι το ιδιωτικό κλειδί. Το δημόσιο κλειδί στέλνεται στον αποστολέα του μηνύματος (π.χ. στον πελάτη της τράπεζας που θέλει να κάνει μία συναλλαγή μέσω του διαδικτύου). Το ιδιωτικό κλειδί το κρατά ο παραλήπτης του μηνύματος (π.χ. η τράπεζα). Ο αποστολέας κωδικοποιεί το μήνυμα (π.χ. τα στοιχεία της συναλλαγής) με το δημόσιο κλειδί και στέλνει το μήνυμα στον παραλήπτη. Για να αποκωδικοποιηθεί το μήνυμα, χρειάζεται και το δημόσιο και το ιδιωτικό κλειδί. Το ιδιωτικό κλειδί δεν φεύγει ποτέ από τον παραλήπτη, οπότε δεν υπάρχει κίνδυνος υποκλοπής. Μία καλή ερμηνεία του κρυπτογραφικού συστήματος RSA υπάρχει στο βιβλίο του S. Singh The Code Book, εκδόσεις Doubleday, 999. Σύμφωνα με αυτή, ο παραλήπτης του μηνύματος (η τράπεζα) στέλνει στον αποστολέα (στον πελάτη) ένα κιβώτιο που κλειδώνει με ένα λουκέτο. Το λουκέτο είναι ανοιχτό και ο παραλήπτης κρατάει το κλειδί του. Ο αποστολέας παραλαμβάνει το κιβώτιο με το λουκέτο ανοιχτό, βάζει μέσα το μήνυμά του και κλειδώνει το λουκέτο. Τώρα δεν μπορεί κανείς, ούτε ο ίδιος ο αποστολέας, να το ανοίξει. Στη συνέχεια στέλνει το κλειδωμένο κιβώτιο στον παραλήπτη ο οποίος με το κλειδί ανοίγει το λουκέτο και βγάζει το μήνυμα από το κιβώτιο. Στο ερμηνευτικό αυτό μοντέλο το λουκέτο είναι το ζεύγος των αριθμών (e,n), και το κλειδί του λουκέτου είναι το ζεύγος των αριθμών (d,n). Ας δούμε πώς μπορείτε να σπάσετε το σύστημα RSA, δηλαδή τι πρέπει να κάνετε, για να αποκρυπτογραφήσετε ένα μήνυμα που κρυπτογραφήθηκε με το σύστημα RSA. Μπορείτε πολύ εύκολα να βρείτε το δημόσιο κλειδί, δηλαδή το ζεύγος των αριθμών (e,n). Αφού τώρα γνωρίζετε τον αριθμό n, δεν έχετε παρά να τον αναλύσετε σε γινόμενο δύο πρώτων αριθμών για να βρείτε τους αριθμούς p και. Μόλις τους βρείτε, η αποκρυπτογράφηση γίνεται αμέσως, αφού η μέθοδος του συστήματος RSA είναι γνωστή. 6

2 Θα περιγράψουμε τον περισσότερο χρησιμοποιούμενο αλγόριθμο για την ανάλυση ενός αριθμού σε γινόμενο δύο πρώτων αριθμών. Αν δοθεί ένας ακέραιος αριθμός n, ο οποίος πρέπει να αναλυθεί σε γινόμενο δύο πρώτων αριθμών, τότε υπολογίζεται η περίοδος r της περιοδικής συνάρτησης f n,a (x)=α x (mod n), όπου, x =,,, 3,. και α είναι ένας τυχαίος ακέραιος που είναι πρώτος ως προς τον n. Ο πρώτος παράγοντας του n είναι ο μέγιστος κοινός διαιρέτης (ΜΚΔ) του n και του ( α r/ - ), και ο δεύτερος ο ΜΚΔ του n και του (α r/ ). Δηλαδή, το πρόβλημα της ανάλυσης ενός αριθμού σε γινόμενο δύο πρώτων αριθμών ανάγεται στο πρόβλημα της εύρεσης της περιόδου μιας περιοδικής συνάρτησης. Για να λυθεί αυτό πρόβλημα με έναν κλασικό υπολογιστή, απαιτείται εκθετική αύξηση του χρόνου υπολογισμού για γραμμική αύξηση του μεγέθους του n, δηλαδή του αριθμού των ψηφίων του (Lo, Popescu & Spiller, 99). Παράδειγμα 7. Να αναλυθεί ο αριθμός 5 σε γινόμενο δύο πρώτων αριθμών. Επιλέγουμε τυχαία τον αριθμό α =, ΜKΔ(, 5) =. Οπότε: f 5, ()= (mod 5)=, f 5, ()= (mod 5)=, f 5, ()= ( mod 5)=4, f 5, (3)= 3 (mod 5)=, f 5, (4)= 4 (mod 5)=, f 5, (5)= 5 ( mod 5)=, f 5, (6)= 6 ( mod 5)=4, f 5, (7)= 7 (mod 5)=,, Η συνάρτηση έχει περίοδο r = 4, οπότε ΜΚΔ{( 4/ - ), n }=3 και ΜΚΔ{( 4/ ), n }=5, δηλαδή 5=3 Χ 5. Ενώ είναι πολύ εύκολο να πολλαπλασιάσετε δύο πρώτους αριθμούς για να βρείτε το γινόμενό τους, είναι πάρα πολύ δύσκολο να αναλύσετε έναν αριθμό σε γινόμενο δύο πρώτων αριθμών και είναι πρακτικά αδύνατον αν ο αριθμός έχει πολλά ψηφία (Stolze & Suter, ). Για να αποδείξουν ότι το κρυπτογραφικό τους σύστημα δεν μπορεί να σπάσει, οι Rivest, Shamir και Adelman ζήτησαν από όποιον νομίζει ότι μπορεί να αναλύσει σε γινόμενο δύο πρώτων αριθμών έναν ακέραιο με 9 ψηφία. Μετά από 7 χρόνια ο αριθμός αναλύθηκε από ένα δίκτυο.6 κλασικών υπολογιστών. Σύμφωνα με τον U. Vazirani: «ακόμη και αν κάθε σωματίδιο στο σύμπαν ήταν ένας κλασικός υπολογιστής ο οποίος θα λειτουργούσε για όλη τη μέχρι τώρα ζωή του σύμπαντος, δεν θα ήταν δυνατό να αναλυθεί σε γινόμενο δύο πρώτων αριθμών ένας ακέραιος αριθμός με. ψηφία». Αυτό που χρειάζεται να θυμόμαστε είναι ότι το πρόβλημα της ανάλυσης ενός αριθμού σε γινόμενο δύο πρώτων αριθμών ανάγεται στο πρόβλημα εύρεσης της περιόδου μιας περιοδικής συνάρτησης και ότι το πρόβλημα αυτό είναι αδύνατον να λυθεί με τη χρήση κλασικών υπολογιστών, όταν ο αριθμός έχει πολλά ψηφία. Όμως, το 994 ο Peter Shor τα άλλαξε όλα αυτά αποδεικνύοντας ότι με τη χρήση κβαντικών υπολογιστών μπορεί εύκολα και γρήγορα να βρεθεί η περίοδος περιοδικών συναρτήσεων, δηλαδή να αναλυθούν σε γινόμενο δύο πρώτων αριθμών μεγάλοι ακέραιοι αριθμοί (Shor, 994). Με έναν κβαντικό υπολογιστή απαιτείται πολυωνυμική αύξηση του χρόνου υπολογισμού για γραμμική αύξηση του μεγέθους του n, δηλαδή του αριθμού των ψηφίων του. Η μέθοδος που πρότεινε ο Shor είναι γνωστή ως «κβαντικός αλγόριθμος του Shor». 7. Περιγραφή του κβαντικού αλγορίθμου του Shor Το πρόβλημα που λύνει ο κβαντικός αλγόριθμος του Shor είναι το εξής: Aν δοθεί ένας ακέραιος αριθμός n, να βρεθεί η περίοδος της συνάρτησης f n,a (x)=α x (mod n). Όπου α είναι ένας τυχαίος ακέραιος που είναι πρώτος ως προς τον n. Θα δώσουμε πρώτα μία «ποιοτική» περιγραφή του αλγορίθμου και στη συνέχεια θα δώσουμε τα βήματα του και τη μαθηματική τους περιγραφή. Ο κβαντικός αλγόριθμος του Shor αρχίζει με δύο κβαντικούς καταχωρητές. Ο πρώτος ονομάζεται Reg και ο δεύτερος Reg. Οι δύο κβαντικοί καταχωρητές αποτελούν έναν 7

3 κβαντικό καταχωρητή που τον ονομάζουμε Reg. Αν η κατάσταση του Reg είναι ψ και η κατάστασή του Reg είναι ψ, η κατάσταση του Reg, η ψ, δίνεται από: ψ = ψ = ψ = ψ ψ ψ,ψ (7.) Προσέξτε ότι το κόμμα ανάμεσα στις καταστάσεις των Reg και Reg χρησιμοποιείται μόνο και μόνο για τη διευκόλυνση της ανάγνωσης και δε σημαίνει τίποτε. Οι καταστάσεις από εδώ και εμπρός θα δίνονται στη δεκαδική αναπαράσταση. Η αρχική κατάσταση του Reg είναι: ψ =, (7.) Για να αναλύσουμε τον ακέραιο αριθμό n σε γινόμενο δύο πρώτων αριθμών, επιλέγουμε έναν ακέραιο αριθμό τον, τέτοιο ώστε: n n 3 (7.3) Στη συνέχεια επιλέγουμε τυχαία έναν αριθμό, τον α, που είναι πρώτος ως προς τον n. Φέρνουμε τον Reg σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Φυσικά έχουμε φροντίσει ο Reg να αποτελείται από τον κατάλληλο αριθμό ubits. Δηλαδή, στον Reg δημιουργούμε την υπέρθεση των ακεραίων αριθμών x =,,, 3,, -, οι οποίοι θα χρησιμοποιηθούν ως οι ανεξάρτητες μεταβλητές της συνάρτησης f n,a (x)=α x (mod n) της οποίας θέλουμε να βρούμε την περίοδο. Στη συνέχεια με χρήση της κβαντικής παραλληλίας υπολογίζεται η τιμή της f n,a(x) για κάθε x και τα αποτελέσματα καταγράφονται στον Reg ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f n,a(x). Πρέπει εδώ να επισημάνουμε ότι μετά από αυτό, η κατάσταση του Reg δεν μπορεί να γραφεί ως τανυστικό γινόμενο των καταστάσεων των Reg και Reg. Δηλαδή, οι καταχωρητές βρίσκονται σε κβαντική διεμπλοκή, οπότε η μέτρηση της κατάστασης του ενός καθορίζει την κατάσταση του άλλου. Κατόπιν γίνεται μέτρηση της κατάστασης του Reg. Ο Reg βρίσκεται σε υπέρθεση όλων των τιμών της f n,a(x), όμως το αποτέλεσμα της μέτρησης θα δώσει μόνο μία τιμή της συνάρτησης, ας πούμε την k. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση k. Θυμηθείτε ότι η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg, αφού οι δύο καταχωρητές βρίσκονται σε κβαντική διεμπλοκή. Τι σημαίνει αυτό; Σημαίνει, ότι αφού ο Reg βρίσκεται στην κατάσταση k, εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f n,a (x)=α x (mod n)=k (7.4) Δηλαδή, στον Reg θα υπάρχουν ως υπέρθεση καταστάσεων οι αριθμοί {x, xr, xr, x3r, }. Τα πλάτη πιθανότητας όλων των καταστάσεων είναι ίσα μεταξύ τους. Φυσικά, r είναι η ζητούμενη περίοδος της συνάρτησης. Δεν τελειώσαμε όμως. Θα μπορούσαμε να βρούμε αμέσως την περίοδο r, αν ήταν δυνατόν να γίνουν δύο μετρήσεις οι οποίες θα δώσουν δύο διαδοχικούς αριθμούς που βρίσκονται ως υπέρθεση καταστάσεων στον Reg, για παράδειγμα των xr και x3r. Όμως, είναι αδύνατον να πραγματοποιηθούν δύο τέτοιες μετρήσεις, γιατί η πρώτη μέτρηση θα έδινε μόνο έναν αριθμό και θα προκαλούσε καταστροφή της υπέρθεσης, καθιστώντας έτσι κάθε άλλη μέτρηση αδύνατη, αφού κάθε άλλη μέτρηση θα έδινε τον ίδιο αριθμό με την πρώτη μέτρηση. Πώς μπορούμε να βρούμε την περίοδο r χωρίς να καταστρέψουμε την υπέρθεση στον Reg; Χρησιμοποιώντας τον κβαντικό μετασχηματισμό Fourier. Ο κβαντικός μετασχηματισμός Fourier δρα στον Reg. Όπως και στην κλασική περίπτωση, ο κβαντικός μετασχηματισμός Fourier των περιεχομένων του Reg θα έχει κορυφές στα ακέραια πολλαπλάσια της αντίστροφης περιόδου /r. Αυτό συμβαίνει, γιατί ο κβαντικός μετασχηματισμός Fourier της υπέρθεσης

4 καταστάσεων που αντιστοιχούν στους αριθμούς {x, xr, xr, x3r, } έχει ως αποτέλεσμα μία νέα υπέρθεση καταστάσεων, στην οποία όμως τα πλάτη πιθανότητας των καταστάσεων δεν είναι πλέον ίσα. Τα πλάτη των καταστάσεων που αντιστοιχούν σε ακέραια πολλαπλάσια της αντίστροφης περιόδου /r είναι πολύ μεγαλύτερα από τα υπόλοιπα και, επομένως, μία μέτρηση της κατάστασης του Reg είναι πρακτικά βέβαιο ότι θα δώσει αποτέλεσμα που θα είναι ακέραιο πολλαπλάσιο της αντίστροφης περιόδου. Τα βήματα του κβαντικού αλγορίθμου επαναλαμβάνονται αρκετές φορές (περίπου log() φορές), ώστε να ληφθούν αρκετά δείγματα ακεραίων πολλαπλασίων της αντίστροφης περιόδου, για να είναι δυνατός ο ακριβής υπολογισμός της. 7.3 Τα βήματα του κβαντικού αλγορίθμου του Shor Έστω ότι θέλουμε να αναλύσουμε τον ακέραιο αριθμό n σε γινόμενο δύο πρώτων αριθμών. Για να το επιτύχουμε αυτό, θα υπολογίσουμε την περίοδο της συνάρτησης f n,a (x)=α x (mod n). Βήμα ο. Επιλέγεται ένας ακέραιος αριθμός τέτοιος ώστε n n 3. Βήμα o. Βήμα 3o. Επιλέγεται τυχαία ένας ακέραιος αριθμός α που είναι πρώτος ως προς τον n. Ένας κβαντικός καταχωρητής, ο Reg, αποτελείται από δύο καταχωρητές, που ονομάζονται Reg και Reg, οι οποίοι βρίσκονται στην κατάσταση. Η κατάσταση του Reg, η ψ, είναι: Βήμα 4o. ψ =, (7.5) Φέρνουμε τον Reg σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Δεν δρούμε στον Reg. Μετά από αυτό, η κατάσταση του Reg δίνεται από: x= ψ = x, (7.6) Βήμα 5o. Στη συνέχεια, με χρήση της κβαντικής παραλληλίας υπολογίζεται η τιμή της f n,a(x) για κάθε x και τα αποτελέσματα καταγράφονται στον Reg ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f n,a(x). Τώρα η κατάσταση του Reg δίνεται από: x ψ = x, a (mod n) = x, f n, a( x) (7.7) x= Οι καταχωρητές Reg και Reg βρίσκονται πλέον σε κβαντική διεμπλοκή. x= 9

5 Βήμα 6o. Μετράται η κατάσταση του Reg. Ο Reg βρίσκεται σε υπέρθεση όλων των τιμών της f n,a(x), όμως το αποτέλεσμα της μέτρησης θα δώσει μόνο μία τιμή της συνάρτησης, ας πούμε την k. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση k. Η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg. Δηλαδή, εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f n,a (x)=α x (mod n)=k. Οι αριθμοί αυτοί συμβολίζονται με x και αποτελούν ένα σύνολο A που περιγράφεται ως εξής: δίνεται από: { : a (modn = k} A= ) Έστω ότι A είναι ο αριθμός των στοιχείων του συνόλου Α. Μετά τη μέτρηση η κατάσταση του Reg ψ =, k (7.9) A A Δηλαδή, αθροίζονται οι καταστάσεις που ανήκουν στο σύνολο Α. Βήμα 7o. Ο κβαντικός μετασχηματισμός Fourier δρα στον Reg, ενώ το περιεχόμενο του Reg παραμένει αμετάβλητο. Ο κβαντικός μετασχηματισμός Fourier μετασχηματίζει κάθε κατάσταση x ' σε μία υπέρθεση καταστάσεων που δίνεται από: (7.) π i e c (7.) c= x ' c Μετά την εφαρμογή του κβαντικού μετασχηματισμού Fourier η κατάσταση του Reg είναι: Βήμα o. c π i ψ = e c, k (7.) A A c= Μετράται η κατάσταση του Reg. Το αποτέλεσμα της μέτρησης δίνει μία μόνο τιμή, την c, η οποία είναι κάποιο ακέραιο πολλαπλάσιο λ του /r, όπου r είναι η περίοδος που πρέπει να προσδιοριστεί, δηλαδή: Βήμα 9o. c' = λ (7.) r Τα βήματα 3 έως και επαναλαμβάνονται περίπου log() φορές. Η επανάληψη αυτή δίνει αρκετά δείγματα πολλαπλασίων του /r, δηλαδή, δίνει τιμές λ /r, λ /r, λ 3/r, όπου λ i είναι διάφοροι ακέραιοι, ώστε να είναι δυνατός ο υπολογισμός της r. Αφού προσδιοριστεί η r, οι δύο πρώτοι αριθμοί που το γινόμενό τους δίνει τον n προσδιορίζονται υπολογίζοντας τον ΜΚΔ του n και του ( α r/ - ), και τον ΜΚΔ του n και του ( α r/ ). 3

6 7.4 Παράδειγμα και ερμηνεία του κβαντικού αλγορίθμου του Shor Οι κβαντικοί υπολογισμοί που γίνονται κατά την εκτέλεση του κβαντικού αλγορίθμου του Shor έχουν ως αποτέλεσμα όχι μόνο τη μεταβολή των πλατών πιθανότητας των καταστάσεων των Reg και Reg, αλλά και τη μεταβολή των φάσεών τους. Θα προσπαθήσουμε να ερμηνεύσουμε τον κβαντικό αλγόριθμο του Shor περιγράφοντας κυρίως τις μεταβολές των φάσεων και χρησιμοποιώντας ένα παράδειγμα. Αντί για τη συνάρτηση f n,a (x)=α x (mod n) θα υπολογίσουμε την περίοδο μιας τριγωνομετρικής συνάρτησης που είναι πιο κατάλληλη ως παράδειγμα: Να βρεθεί η περίοδος της συνάρτησης f( x) = cos ( π x). Όπου x =,,, -. Στο ο βήμα επιλέγεται τυχαία ένας αριθμός. Ο αριθμός αυτός πρέπει να είναι αρκετά μεγάλος, ώστε η f(x) να κάνει τουλάχιστον δύο περιόδους. Για το συγκεκριμένο παράδειγμα επιλέγεται =. Το ο βήμα δεν χρειάζεται για τη συνάρτηση του παραδείγματος. Στο 3ο βήμα επιλέγεται το μέγεθος του κβαντικού καταχωρητή Reg που αποτελείται από δύο κβαντικούς καταχωρητές, τους Reg και Reg. Ο καταχωρητής Reg θα κρατά τις τιμές του x, οπότε 3 ubits είναι αρκετά. Ο Reg θα κρατά τις τιμές της συνάρτησης η οποία παίρνει μόνο τις τιμές και, οπότε θα πρέπει να αποτελείται από ubits. Για παράδειγμα, αν το x πάρει την τιμή 5, τότε f(x) =, οπότε η κατάσταση του Reg είναι η: x, f x =, ή x, f( x) = 5, σε δεκαδική αναπαράσταση. ( ) Στο 4ο βήμα ο Reg οδηγείται σε κατάσταση υπέρθεσης όλων των βασικών καταστάσεων από έως -. Καμία δράση στον Reg. Μετά από αυτό η κατάσταση του Reg είναι: 7 ψ = x, = (,,, 7, ) (7.3) x= Στο 5ο βήμα με χρήση της κβαντικής παραλληλίας υπολογίζονται οι τιμές της f( x) = cos ( π x) για όλους τους ακέραιους x από έως 7 και τα αποτελέσματα καταγράφονται στον Reg, ο οποίος κρατά πλέον την υπέρθεση όλων των τιμών της f(x). Οι Reg και Reg βρίσκονται πλέον σε κβαντική διεμπλοκή. Τώρα η κατάσταση του Reg δίνεται από: 7 ψ = x, f( x) = (, f( ), f( ), f( ) 7, f( 7) ) (7.4) x= Στο 6ο βήμα μετράται η κατάσταση του Reg. Έστω ότι η μέτρηση έδωσε την τιμή. Δηλαδή, μετά τη μέτρηση ο Reg βρίσκεται στην κατάσταση. Η μέτρηση της κατάστασης του Reg καθορίζει την κατάσταση του Reg. Εξαιτίας της κβαντικής διεμπλοκής στον Reg θα βρίσκονται πια μόνο οι αριθμοί x για τους οποίους ισχύει: f (x) =. Οι αριθμοί αυτοί συμβολίζονται με x και αποτελούν ένα σύνολο: A = {,, 4, 6}. Μετά από αυτό η κατάσταση του Reg είναι: ψ =, f( ) = (,, 4, 6, ) (7.5) x A ' 3

7 Στο 7ο βήμα ο κβαντικός μετασχηματισμός Fourier δρα στον Reg, ενώ το περιεχόμενο του Reg παραμένει αμετάβλητο. Μετά από αυτό η κατάσταση του Reg δίνεται από: ψ = 7 A c= e c π i c, = {,, 7, } π i / 7π i / {, e, e 7, } π i 7π i {, e, e 7, } 3π i / π i / {, e, e 7, } (7.6) Πίνακας 7- Οι φάσεις των πλατών πιθανότητας των καταστάσεων της (7.6) Πίνακας 7- Οι γωνίες των αντίστοιχων φάσεων του Πίνακα 7- Ας προσπαθήσουμε να ερμηνεύσουμε την (7.6). Στον Πίνακα 7- φαίνονται οι φάσεις των πλατών πιθανότητας των καταστάσεων που δίνονται από την (7.6). Αν δηλαδή το πλάτος πιθανότητας είναι e iθ, στον πίνακα φαίνεται η τιμή θ. Στον Πίνακα 7- φαίνονται οι γωνίες των αντίστοιχων φάσεων ως διανύσματα. 3

8 Από τους Πίνακες 7- και 7- είναι φανερό ότι οι φάσεις των πλατών πιθανότητας των καταστάσεων,,,, 3,, 5,, 6, και 7, συμβάλλουν καταστροφικά, ενώ οι φάσεις των πλατών πιθανότητας των καταστάσεων, και 4, συμβάλλουν δημιουργικά. Έτσι, μετά τη δράση του κβαντικού μετασχηματισμού Fourier που προκαλεί τις παραπάνω καταστροφικές και δημιουργικές συμβολές, στον Reg υπάρχουν μόνο οι καταστάσεις, και 4,. Επομένως η κατάστασή του Reg είναι: = π i 4π i π i 4 4 ( e e e ) 4, =, 4, 4 6, 3 3 ψ (7.7) Στο ο βήμα μετράται η κατάσταση του Reg. Το αποτέλεσμα της μέτρησης μπορεί να είναι ή 4. Επαναλαμβάνοντας τα βήματα 3 έως και τρεις φορές, είναι σχεδόν βέβαιο ότι θα μετρηθούν και οι δύο αυτές τιμές οι οποίες είναι πολλαπλάσια του /r. Από την (7.) έχουμε ότι: 3 3 και c ' = = λ λ = r (7.) c ' = 4 = λ r = λ οπότε για r έχουμε r = (7.9) Με τον τρόπο αυτό υπολογίστηκε ότι η περίοδος της f( x) = cos ( π x) με x =,,, -, είναι ίση με. Βιβλιογραφία Lo H. K., Popescu S., & Spiller T. (Eds), Introduction to uantum computation and information, World Scientific, 99. Pittengen A. O., An introduction to uantum computing algorithms, Birkhäuser,. Rivest R., Shamir A., & Adelman L., A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, vol., pp. -6, 97. Shor P., Algorithms for uantum computation: discrete logarithms and factoring, Proceedings of the 35 th Annual Symposium on the Foundations of Computer Science, pp. 4-34, 994. Stolze J., & Suter D., Quantum computing: A short course from theory to experiment, Wiley-VCH,. Άσκηση 7. Ασκήσεις Να χρησιμοποιήσετε τον κβαντικό αλγόριθμο του Shor για να βρείτε την περίοδο της συνάρτησης: π x f ( x) = sin όπου x=,,,3,, Άσκηση 7. Να χρησιμοποιήσετε τον κβαντικό αλγόριθμο του Shor για να βρείτε την περίοδο της συνάρτησης: π x f ( x) = cos όπου x=,,,3,, 33

5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover

5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover 5. Κβαντική Διερεύνηση - Κβαντικός αλγόριθμος του Grover Σύνοψη Στο κεφάλαιο αυτό παρουσιάζεται ο αλγόριθμος του Grover για τη διερεύνηση μη δομημένων βάσεων δεδομένων. Περιγράφονται οι τελεστές και το

Διαβάστε περισσότερα

8. Κβαντική τηλεμεταφορά

8. Κβαντική τηλεμεταφορά 8. Κβαντική τηλεμεταφορά Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η κβαντική τηλεμεταφορά και θα δοθεί το αντίστοιχο κβαντικό κύκλωμα. Θα εξηγηθεί γιατί η κβαντική τηλεμεταφορά δεν παραβιάζει το θεώρημα

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch

4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch 4. Η αρχή της κβαντικής υπολογιστικής - Κβαντικός αλγόριθμος του Deutsch Σύνοψη Στο κεφάλαιο αυτό περιγράφεται το κυκλωματικό μοντέλο των κβαντικών υπολογισμών και δίνεται ένα αναλυτικό παράδειγμα κβαντικού

Διαβάστε περισσότερα

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15

Περιεχόμενα. Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή Δύο λόγια για το Διδάσκοντα Ένα κβαντικό παιχνίδι... 15 Περιεχόμενα Πρόλογος... 9 Δύο λόγια για το νέο ερευνητή... 11 Δύο λόγια για το Διδάσκοντα... 1 Ένα κβαντικό παιχνίδι... 15 Κεφάλαιο 1: Κβαντικά συστήματα δύο καταστάσεων...17 1.1 Το κβαντικό κέρμα... 17

Διαβάστε περισσότερα

2. Αποθήκευση της κβαντικής πληροφορίας

2. Αποθήκευση της κβαντικής πληροφορίας . Αποθήκευση της κβαντικής πληροφορίας Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η μονάδα της κβαντικής πληροφορίας που είναι το κβαντικό t (utum t). Θα περιγραφούν φυσικά συστήματα τα οποία μπορούν να χρησιμοποιηθούν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

3. Τελεστές και κβαντικές πύλες

3. Τελεστές και κβαντικές πύλες 3. Τελεστές και κβαντικές πύλες Σύνοψη Στο κεφάλαιο αυτό παρουσιάζονται οι κβαντικές πύλες ως τελεστές του χώρου Hlber. Περιγράφονται οι κβαντικές πύλες που δρουν σε ένα qub. Παρουσιάζονται επίσης οι κβαντικές

Διαβάστε περισσότερα

CoveX: Quantum Circuit Simulator

CoveX: Quantum Circuit Simulator Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Μάρτιος 2015 Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Περιεχόμενα 1 Κβαντική Πληροφορία 2

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ Εισαγωγικά-Κώστας Σαρηκιοσές Τι είναι η κρυπτογραφία; Χρήση κατά τη διάρκεια του Β Παγκοσμίου Πολέμου Μετά τον Β Παγκόσμιο Πόλεμο(από

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Μαθηματική Εισαγωγή Συναρτήσεις

Μαθηματική Εισαγωγή Συναρτήσεις Φυσικός Ραδιοηλεκτρολόγος (MSc) ο Γενικό Λύκειο Καστοριάς A. Μαθηματική Εισαγωγή Πράξεις με αριθμούς σε εκθετική μορφή Επίλυση βασικών μορφών εξισώσεων Συναρτήσεις Στοιχεία τριγωνομετρίας Διανύσματα Καστοριά,

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Μάθημα: Μαθηματικά Διάλεξη 1 η : Εισαγωγή-Επανάληψη βασικών εννοιών (1 ο, 2 ο, 3 ο Κεφάλαιο) 11-10-2017, 18-10-2017 Διδάσκουσα: Αριστούλα Κοντογιάννη ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ

Διαβάστε περισσότερα

1. Στοιχεία κβαντικής μηχανικής

1. Στοιχεία κβαντικής μηχανικής . Στοιχεία κβαντικής μηχανικής Σύνοψη Στο κεφάλαιο αυτό, παρουσιάζονται τα κβαντικά συστήματα δύο καταστάσεων, οι βασικές τους καταστάσεις και η έννοια της υπέρθεσης καταστάσεων. Δίνονται ορισμοί και παραδείγματα

Διαβάστε περισσότερα

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ Ενότητα 4: Επίλυση μαθηματικών προβλημάτων -1- Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ α. Υπολογισμός δύναμης ακεραίων Σε προηγούμενη ενότητα, είδαμε ότι το ΒΥΟΒ δεν γνωρίζει την πράξη της

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Μαθηματική Εισαγωγή Συναρτήσεις

Μαθηματική Εισαγωγή Συναρτήσεις Φυσικός Ραδιοηλεκτρολόγος (MSc) ο Γενικό Λύκειο Καστοριάς Καστοριά, Ιούλιος 14 A. Μαθηματική Εισαγωγή Πράξεις με αριθμούς σε εκθετική μορφή Επίλυση βασικών μορφών εξισώσεων Συναρτήσεις Στοιχεία τριγωνομετρίας

Διαβάστε περισσότερα

Σήματα και Συστήματα. Διάλεξη 9: Μελέτη ΓΧΑ Συστημάτων με τον Μετασχηματισμό Fourier. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Σήματα και Συστήματα. Διάλεξη 9: Μελέτη ΓΧΑ Συστημάτων με τον Μετασχηματισμό Fourier. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Σήματα και Συστήματα Διάλεξη 9: Μελέτη ΓΧΑ Συστημάτων με τον Μετασχηματισμό Fourier Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Μελέτη ΓΧΑ Συστημάτων με τον Μετασχηματισμό Fourier 1. Μετασχηματισμός Fourier

Διαβάστε περισσότερα

9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS

9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS 9. O Προσομοιωτής Κβαντικού Υπολογιστή QCS Σύνοψη Στο κεφάλαιο αυτό δίνονται οι οδηγίες χρήσης του προσομοιωτή κβαντικού υπολογιστή QCS, ο οποίος έχει αναπτυχθεί από τον συγγραφέα και συνοδεύει το βιβλίο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ ΚΕΦΑΛΑΙΟ ΚΕΦΑΛΑΙΟ :. ΕΙΣΑΓΩΓΗ Σε κάθε τετραγωνικό πίνακα ) τάξης n θα αντιστοιχίσουμε έναν πραγματικό ( ij αριθμό, τον οποίο θα ονομάσουμε ορίζουσα του πίνακα. Η ορίζουσα θα συμβολίζεται det ή Α ή n n

Διαβάστε περισσότερα

Πρόσφατες κατευθύνσεις

Πρόσφατες κατευθύνσεις Η Παρούσα Κατάσταση σε θέµατα ΚΡΥΠΤΟΓΡΑΦΙΑΣ Κων/νος Χαλάτσης, Τµ. Π&Τ, ΕΚΠΑ Παρούσα κατάσταση - Προβλήµατα Cryptography (σχόλια για κρυπτοσυστήµατα) http://axion.physics.ubc.ca/crypt.html Snake Oil Warning

Διαβάστε περισσότερα

Κεφάλαιο 5 Γραμμικοί Μετασχηματισμοί

Κεφάλαιο 5 Γραμμικοί Μετασχηματισμοί Κεφάλαιο 5 Γραμμικοί Μετασχηματισμοί 5 Γενικά Γραμμικοί Μετασχηματισμοί Μία σχέση μεταξύ των στοιχείων δύο συνόλων Α,Β αντιστοιχίζει στοιχεία του Α με στοιχεία του Β άλλου μέσω ενός κανόνα που μπορεί να

Διαβάστε περισσότερα

APEIROSTIKOS LOGISMOS I

APEIROSTIKOS LOGISMOS I APEIROSTIKOS LOGISMOS I ΟΛΟΗΜΕΡΟ ΕΡΓΑΣΤΗΡΙΟ ΠΡΟΒΛΗΜΑΤΩΝ Λύσεις ασκήσεων φυλλαδίου 4. Άσκηση : Υπολογίστε, αν υπάρχουν, τα παρακάτω όρια. Αν χρειάζεται, υπολογίστε τα αντίστοιχα πλευρικά όρια. + 4 3 + +,

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών http://www.corelab.ntua.gr/courses/ Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνο ΣΕΜΦΕ Ενότητα 0: Εισαγωγή Διδάσκοντες: Στάθης Ζάχος, Άρης Παγουρτζής Υπεύθυνη εργαστηρίου / ασκήσεων: Δώρα Σούλιου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου. Άλγεβρα...

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου. Άλγεβρα... Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Άλγεβρα 1.1 Β: Δυνάμεις πραγματικών αριθμών. 1. Πως ορίζεται η δύναμη ενός πραγματικού αριθμού ; Η δύναμη με βάση έναν πραγματικό αριθμό α και εκθέτη ένα

Διαβάστε περισσότερα

Ψηφιακή Επεξεργασία Σημάτων

Ψηφιακή Επεξεργασία Σημάτων Ψηφιακή Επεξεργασία Σημάτων Ενότητα 3: Συστήματα Διακριτού Χρόνου Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Συστήματα Διακριτού Χρόνου Εισαγωγή στα Συστήματα Διακριτού Χρόνου Ταξινόμηση Συστημάτων ΔΧ

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY)

ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) ΚΕΦΑΛΑΙΟ 3 ο ΣΥΝΑΡΤΗΣΕΙΣ, ΤΡΙΓΩΝΟΜΕΤΡΙΑ( FUNCTIONS,TRIGONOMETRY) 3.1 ΘΕΩΡΙΑ-ΤΥΠΟΛΟΓΙΟ-ΠΑΡΑΔΕΙΓΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ Συνάρτηση, ή απεικόνιση όπως ονομάζεται διαφορετικά, είναι μια αντιστοίχιση μεταξύ δύο συνόλων,

Διαβάστε περισσότερα

Ψηφιακή Επεξεργασία Σημάτων

Ψηφιακή Επεξεργασία Σημάτων Ψηφιακή Επεξεργασία Σημάτων Ενότητα 10: Διακριτός Μετασχηματισμός Fourier (DFT) Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Μετασχηματισμός Fourier Διακριτού Χρόνου Διακριτός Μετασχηματισμός Fourier (DFT)

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC)

Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Κρυπτογράφηση με χρήση Δημοσίου Κλειδιού (Public Key Cryptography PKC) Σύνοψη Πρόβλημα: θέλωναστείλωμήνυμασεκάποιον δημόσια χωρίς να μπορούν να το καταλάβουν οι άλλοι Λύση: το κωδικοποιώ Γνωρίζω τον παραλήπτη:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. Συναρτήσεις Κατακερματισμού ΤΕΙ ΚΡΗΤΗΣ ΤΜΉΜΑ ΜΗΧΑΝΙΚΏΝ ΠΛΗΡΟΦΟΡΙΚΉΣ Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Συναρτήσεις Κατακερματισμού Ο όρος συνάρτηση κατακερματισμού (hash function) υποδηλώνει ένα μετασχηματισμό που παίρνει

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Ψηφιακή Επεξεργασία Σημάτων

Ψηφιακή Επεξεργασία Σημάτων Ψηφιακή Επεξεργασία Σημάτων Ενότητα 1: Σήματα Διακριτού Χρόνου Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Σήματα Διακριτού Χρόνου Εισαγωγή Διαφορές Αναλογικής Ψηφιακής Επεξεργασίας Παραγωγή Ψηφιακών

Διαβάστε περισσότερα

Α Γυμνασίου, Μέρο Α, Άλγεβρα, Κεφάλαιο 7, Θετικοί και Αρνητικοί Αριθμοί, Α.7.8. Δυνάμει ρητών αριθμών με εκθέτη φυσικό, Α.7.9. Δυνάμει ρητών αριθμών

Α Γυμνασίου, Μέρο Α, Άλγεβρα, Κεφάλαιο 7, Θετικοί και Αρνητικοί Αριθμοί, Α.7.8. Δυνάμει ρητών αριθμών με εκθέτη φυσικό, Α.7.9. Δυνάμει ρητών αριθμών Α Γυμνασίου, Μέρο Α, Άλγεβρα, Κεφάλαιο, Θετικοί και Αρνητικοί Αριθμοί, Α..8. Δυνάμει ρητών αριθμών με εκθέτη φυσικό, Α..9. Δυνάμει ρητών αριθμών με εκθέτη ακέραιο Περιοδική Έκδοση για τα Μαθηματικά Γυμνασίου

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου

Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Ερωτήσεις θεωρίας για τα Μαθηματικά Γ γυμνασίου Άλγεβρα 1.1 Β : Δυνάμεις πραγματικών αριθμών. 1. Πως ορίζεται η δύναμη ενός πραγματικού αριθμού ; Η δύναμη με βάση έναν πραγματικό αριθμό α και εκθέτη ένα

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2014 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2014 1 / 42 Αριθμητικές Μέθοδοι

Διαβάστε περισσότερα

Κβαντική Επεξεργασία Πληροφορίας

Κβαντική Επεξεργασία Πληροφορίας Κβαντική Επεξεργασία Πληροφορίας Ενότητα 36: Προοπτικές και Εφαρμογές Κβαντικών Αλγορίθμων Σγάρμπας Κυριάκος Πολυτεχνική Σχολή Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Σκοποί ενότητας Προοπτικές

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές (Digital Signatures)

Ψηφιακές Υπογραφές (Digital Signatures) Ψηφιακές Υπογραφές (Digital Signatures) 1 Ψηφιακές υπογραφές (Digital signatures) ψηφιακός ( digital ): αποτελείται από ακολουθίες ψηφίων Συμπέρασμα: οτιδήποτε ψηφιακό μπορεί να αντιγραφεί π.χ., αντιγράφοντας

Διαβάστε περισσότερα

16/12/2013 ETY-202 ETY-202 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ. 1396; office Δ013 ΙΤΕ. Στέλιος Τζωρτζάκης ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ

16/12/2013 ETY-202 ETY-202 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ. 1396; office Δ013 ΙΤΕ. Στέλιος Τζωρτζάκης ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ stzortz@iesl.forth.gr 1396; office Δ013 ΙΤΕ 2 ΎΛΗ & ΦΩΣ 11. ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ ΚΒΑΝΤΙΚΕΣ ΜΕΤΑΒΑΣΕΙΣ Στέλιος Τζωρτζάκης 1 3 4 Χρονεξαρτημένη χαμιλτονιανή Στα προβλήματα τα οποία εξετάσαμε μέχρι τώρα η

Διαβάστε περισσότερα

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Μαθηματικά Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κβαντικοί Υπολογιστές

Κβαντικοί Υπολογιστές ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Κβαντικοί Υπολογιστές Εισαγωγή και προσομοίωση του Κβαντικού Μετασχηματισμού Fourier Αλέξανδρος Ρίσης ΑΕΜ: 872 Επιβλέπων

Διαβάστε περισσότερα

Εισαγωγή Το σύνολο αναφοράς και οι περιορισμοί

Εισαγωγή Το σύνολο αναφοράς και οι περιορισμοί ΕΞΙΣΩΣΕΙΣ ΚΑΙ ΑΝΙΣΩΣΕΙΣ ΠΟΥ ΑΝΑΓΟΝΤΑΙ ΣΕ ΠΟΛΥΟΝΥΜΙΚΕΣ Εισαγωγή Το σύνολο αναφοράς και οι περιορισμοί Όταν έχουμε μία εξίσωση που περιέχει παρονομαστές ή ρίζες, πρέπει να βάζουμε περιορισμούς. Το νόημα

Διαβάστε περισσότερα

Δύο διακρίσιμα σωμάτια με σπιν s 1

Δύο διακρίσιμα σωμάτια με σπιν s 1 Δύο διακρίσιμα σωμάτια με σπιν και Σύνδεση της βάσης των ιδιοκαταστάσεων του τετραγώνου και της z συνιστώσας του ολικού σπιν με τη βάση που αποτελείται από τα τανυστικά γινόμενα των καταστάσεων των δύο

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Εισαγωγή στους Αλγόριθμους. Παύλος Εφραιμίδης, Λέκτορας

Εισαγωγή στους Αλγόριθμους. Παύλος Εφραιμίδης, Λέκτορας Εισαγωγή στους Αλγόριθμους Παύλος Εφραιμίδης, Λέκτορας http://pericles.ee.duth.gr 1 Περιεχόμενα Μαθήματος Εισαγωγή στου Αλγόριθμους Πολυπλοκότητα Αλγορίθμων Ασυμπτωτική Ανάλυση Θεωρία Γράφων Κλάσεις Πολυπλοκότητας

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Γ ΓΥΜΝΑΣΙΟΥ Οι πραγματικοί αριθμοί αποτελούνται από τους ρητούς και τους άρρητους αριθμούς, τους φυσικούς και τους ακέραιους αριθμούς. Δηλαδή είναι το μεγαλύτερο σύνολο αριθμών που μπορούμε

Διαβάστε περισσότερα

Στ Τάξη. Α/Α Μαθηματικό περιεχόμενο Δείκτες Επιτυχίας Ώρες Διδ. 1 ENOTHTA 1

Στ Τάξη. Α/Α Μαθηματικό περιεχόμενο Δείκτες Επιτυχίας Ώρες Διδ. 1 ENOTHTA 1 Ενδεικτική Οργάνωση Ενοτήτων Στ Τάξη Α/Α Μαθηματικό περιεχόμενο Δείκτες Επιτυχίας Ώρες Διδ. 1 ENOTHTA 1 15 Αρ3.1 Απαγγέλουν, διαβάζουν, γράφουν και αναγνωρίζουν ποσότητες αριθμών Επανάληψη μέχρι το 1 000

Διαβάστε περισσότερα

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest

Διαβάστε περισσότερα

z = c 1 x 1 + c 2 x c n x n

z = c 1 x 1 + c 2 x c n x n Τεχνολογικό Εκπαιδευτικό Ιδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Γραμμικός Προγραμματισμός & Βελτιστοποίηση Δρ. Δημήτρης Βαρσάμης Καθηγητής Εφαρμογών Δρ. Δημήτρης Βαρσάμης Μάρτιος

Διαβάστε περισσότερα

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Σήματα και Συστήματα. Διάλεξη 1: Σήματα Συνεχούς Χρόνου. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Σήματα και Συστήματα Διάλεξη 1: Σήματα Συνεχούς Χρόνου Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Εισαγωγή στα Σήματα 1. Σκοποί της Θεωρίας Σημάτων 2. Κατηγορίες Σημάτων 3. Χαρακτηριστικές Παράμετροι

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα