Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης"

Transcript

1 Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης

2 Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων Δημιουργία κλειδιών Επιλογή ποσοτήτων που καθορίζουν τα κλειδιά (πρώτος αριθμός) Δεν μπορούμε να χαρακτηρίσουμε έναν αριθμό σαν τυχαίο Π.χ 3526 είναι τυχαίος αριθμός? Οι αριθμοί 5 κ 7 είναι τυχαίοι?? Αναφερόμαστε στην πηγή η οποία παράγει μια ακολουθία αριθμών Στην κρυπτογραφία μας ενδιαφέρει η αξιόπιστη παραγωγή τυχαίων ακολουθιών Κρυπτοαλγόριθμους ροής γεννήτρια κλειδοροής 2

3 Ψευδοτυχαίες ακολουθίες Μια ακολουθία αριθμών είναι ψευδοτυχαία όταν 1. Περνά όλους τους στατιστικούς ελέγχους περί τυχαιότητας (στατιστική απαίτηση) 2. Η ακολουθία είναι απρόβλεπτη Δηλαδή, δοθέντος ενός τμήματος της ακολουθίας είναι υπολογιστικά αδύνατο για τον αντίπαλο να καθορίσει τον αμέσως επόμενο αριθμό (κρυπτογραφική απαίτηση) Μια ακολουθία αριθμών είναι πραγματικά τυχαία όταν Ικανοποιεί τα 1, κ 2 Δεν μπορεί να αναπαραχθεί με αξιοπιστία 3

4 Ψευδοτυχαίες ακολουθίες Στατιστικοί έλεγχοι τυχαιότητας Έλεγχος συχνότητας (frequency test) Το πλήθος των άσσων n1 και των μηδενικών n0 είναι το ίδιο Η κατανομή x 2 μπορεί να χρησιμοποιηθεί για να ελεγχθεί η υπόθεση n0 = n1, για έναν βαθμό ελευθερίας x ( n0 2 = n n1) Αν no n1 η πηγή είναι πολωμένη no > n1 πολωμένη προς το μηδέν n1 > n0 πολωμένη προς το ένα 2 Η πόλωση μπορεί να δώσει πληροφορία στον αντίπαλο 4

5 Ψευδοτυχαίες ακολουθίες Στατιστικοί έλεγχοι τυχαιότητας Σειριακός έλεγχος (serial test) Εξετάζεται η κατανομή των συμβόλων στην ακολουθία (εναλλαγή 0, 1) Η ακολουθία [ ] περνάει τον έλεγχο συχνότητας αλλά δεν θεωρείται ψευδοτυχαία Έστω n00, n01, n10 κ n11 το πλήθος των 00, 01, 10 κ 11 Θα πρέπει n00 = n01 = n10 = n11 (n-1)/4 H κατανομή x 2 για δύο βαθμούς ελευθερίας προσεγγίζεται από την παρακάτω ποσότητα x 2 4 n nij i i= 0 j= 0 n n i=

6 Ψευδοτυχαίες ακολουθίες Στατιστικοί έλεγχοι τυχαιότητας Έλεγχος της αυτοσυσχέτισης (autocorrelation test) Ελέγχει αν τα δυαδικά σύμβολα είναι τυχαία διασπαρμένα μέσα στη δυαδική ακολουθία Έστω η ακολουθία [a 1 a 2 a n ], ορίζεται η συνάρτηση A(d) n d n ( n 1 A( d) = a a μ = i i+ d 2 = i 1 n 2 d), Αν τα 0 κ 1 είναι τυχαία διεσπαρμένα μέσα στην ακολουθία Τότε Α(d) = μ, όπου n 1 το πλήθος των άσσων και d 0 6

7 Ψευδοτυχαίες ακολουθίες Στατιστικοί έλεγχοι τυχαιότητας Έλεγχος της αυτοσυσχέτισης Ο ορισμός του A(d) προέρχεται από το γενικό ορισμό της αυτοσυσχέτισης C( d) = lim c T N 1 ( d) = Τ 1 N Τ i= 1 N i= 1 aiai+ d aiai+ d και για περίοδο Τ Οι τιμές των a i ορίζονται από την αντιστοιχία (0,1) (-1, 1) (πολλαπλασιασμό) Με βάση τα παραπάνω ο Golomb (1984) έθεσε τρία κριτήρια που πρέπει να πληροί μια ακολουθία προκειμένου να χαρακτηριστεί ΨΕΥΔΟΥΧΑΙΑ 7

8 Ψευδοτυχαίες ακολουθίες Στατιστικοί έλεγχοι τυχαιότητας Έλεγχος της αυτοσυσχέτισης κριτήρια Golomb 1 ο Η διαφορά μεταξύ του πλήθους των 0 κ 1 να είναι η μικρότερη δυνατή 2 ο Διαδρομή: η σειρά ομοίων συμβόλων η οποία περιβάλλεται από διαφορετικά σύμβολα Σε μια περίοδο της ακολουθίας Το 1/2 των διαδρομών έχουν μήκος 1, το 1/4 μήκος 2, το 1/8 μήκος 3, κοκ. Το παραπάνω ισχύει μέχρι ο αριθμών των διαδρομών να είναι 2 l (l : μήκος διαδρομής 3 ο Για T d η αυτοσυσχέτιση σταθερή Για d = 0 ή T = d η αυτοσυσχέτιση = 1 8

9 Ψευδοτυχαίες ακολουθίες Έλεγχος της αυτοσυσχέτισης κριτήρια Golomb Παράδειγμα Έστω η ακολουθία [ ] Η περίοδος = μήκος ακολουθίας, Τ = 15 Ο αρ. των 1 = 8 κ των 0 = 7 1 ο κριτήριο 8-7 = 1 η μικρότερη δυνατή διαφορά Από τις 8 διαδρομές: το 1/2 (4) έχουν μήκος 1, το ¼ μήκος 2, το 1/8 μήκος 3 Για τη διαδρομή μήκους 4 δεν γίνεται έλεγχος (8 < 2 4 = 16) Για d = 0, C T (d) = 1, για d T, C T (d) = -1/5 σταθερή 9

10 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Καταχωρητές ολίσθησης με ανάδραση Δυνατότητα αποθήκευσης n δυαδικών στοιχείων (μνήμη n bits) Συνάρτηση ανάδρασης f:{0,1} n {0,1} F(x 1, x 2, x n ) = c 1 x 1 +c 2 x c n x n mod 2 Καταχωρητής ολίσθησης με γραμμική ανάδραση (linear feedback shift register) 10

11 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Στην κρυπτογραφία προτιμώνται οι καταχωρητές ολίσθησης με γραμμική ανάδραση έναντι των μη γραμμικών παράγουν ακολουθίες με μέγιστη περίοδο Μέγιστη περίοδο (μνήμη n bits) 2 n 1 (εκτός την ) Αν εμφανιστεί η κατάσταση (0,0...0) η γεννήτρια κλειδώνει παράγει μόνο 0 Για να μην κλειδώσει θα πρέπει να ισχύουν : Η αρχική τιμή του καταχωρητή να είναι διαφορετική της (0,0,...0) Να επιλεγεί συνάρτηση ανάδρασης τέτοια ώστε για οποιαδήποτε είσοδο χ (0,0,...0) η f(x) να μην παράγει n μηδενικά στη σειρά 11

12 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Καθορισμός χαρακτηριστικού πολυωνύμου γραμμικής συνάρτησης ανάδρασης (n = 5) c 1 = 1, c 2 = 0, c 3 = 0, c 4 = 1 c 5 = 1 F(x) = 1 + x + x 4 + x 5 Ο μέγιστος εκθέτης του πολυωνύμου καθορίζει το βαθμό του 12

13 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Για να παράγει ένας καταχωρητής ολίσθησης με γραμμική ανάδραση την ακολουθία με τη μέγιστη περίοδο (2 n 1) Θα πρέπει το χαρακτηριστικό πολυώνυμο της συνάρτησης ανάδρασης να πληροί τα ακόλουθα: Να έχει βαθμό ίσο με το μέγεθος του καταχωρητή n Να είναι ανάγωγο Να διαιρεί το χ κ + 1, για κ = 2 n 1 και Να μη διαιρεί χ κ + 1, για οποιοδήποτε κ < 2 n 1 Τότε το πολυώνυμο ονομάζεται πρωτεύον 13

14 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Γραμμική πολυπλοκότητα: Μέτρηση η οποία εφαρμόζεται στις γεννήτριες Βασίζονται σε καταχωρητές ολίσθησης με γραμμική ανάδραση Έστω μια ακολουθία a = [a 1, a 2, ], a n τα πρώτα n bits Γραμμική πολυπλοκότητα της a n ονομάζουμε τον ελάχιστο αριθμό στοιχείων ( LC(a n ) ) ενός καταχωρητή ολίσθησης που απαιτούνται για να παραχθεί η a n 14

15 Ψευδοτυχαίες ακολουθίες Γεννήτριες ψευδοτυχαίων ακολουθιών Γραμμική πολυπλοκότητα Για n 1, ισχύει 0 LC(a n ) n Αν a = [0,0,0, ] τότε LC(a n ) = 0, για κάθε n 1 LC(a n ) = 0 αν και μόνο αν a n = [0,0,0,...,0,1] Αν δεν υπάρχει καταχωρητής ολίσθησης με γραμμική ανάδραση ο οποίος να μπορεί να παράγει την ακολουθία LC(a n ) τότε LC(a n ) = Αν μια ακολουθία α είναι περιοδική με περίοδο Τ, τότε LC(a n ) Τ Η γραμμική πολυπλοκότητα εξαρτάται από το χαρακτηριστικό πολυώνυμο της γραμμικής συνάρτησης ανάδρασης Αν το πολυώνυμο είναι ανάγωγο ίση με το βαθμό του πολυωνύμου 15

16 Μονόδρομες hash συναρτήσεις Στις hash συναρτήσεις βασίζονται οι μηχανισμοί ελέγχου της ακεραιότητας και αυθεντικοποίησης Hash h: F* G n αντιστοιχίζει ένα στοιχείο χ є F* αυθαίρετου μήκος, στο y є G n μήκους n y=h(x), σύνοψη μηνύματος 16

17 Μονόδρομες hash συναρτήσεις Ιδιότητες μιας hash συνάρτησης 1. Δοθέντος y, είναι υπολογιστικά αδύνατο να βρεθεί χ τέτοιο ώστε h(x)=y 2. Δοθέντων x, h(x) είναι υπολογιστικά αδύνατο να βρεθεί x τέτοιο ώστε h(x ) = h(x) 3. Είναι υπολογιστικά αδύνατο να βρεθούν x1, x2 є F* τέτοια ώστε h(x1)=h(x2) Οι (1) κ (2) χαρακτηρίζουν μονόδρομες hash συναρτήσεις (one-way hash functions) Οι (2) κ (3) χαρακτηρίζουν ανθεκτικές σε συγκρούσεις hash συναρτήσεις (collision resistance hash functions) H (3) «ισχυρή αντίσταση σε συγκρούσεις» περιλαμβάνει την (2) «ασθενής αντίσταση σε συγκρούσεις» Η ύπαρξη πραγματικών μονόδρομων συναρτήσεων δεν έχει αποδειχθεί 17

18 Μονόδρομες hash συναρτήσεις Η έννοια του κλειδιού στις μονόδρομες hash συναρτήσεις h κ : F* G n, k є K Δημιουργία μονόδρομης hash συνάρτησης με κλειδί h κ (x) = h(x k) or h κ (x) = h(k x) Υπηρεσίες ασφάλειας που παρέχουν οι συναρτήσεις hash Κώδικας αυθεντικοποίησης μηνύματος (Message Authentication Code - MAC) Μονόδρομη συνάρτηση hash με κλειδί Δοθέντων x, h κ (x) είναι υπολογιστικά αδύνατο να βρεθεί x τέτοιο ώστε h κ (x ) = h κ (x) Κώδικας ανίχνευσης τροποποίησης (Modification Detection Code - MDC) Μονόδρομη συνάρτηση hash άνευ κλειδιού Δοθέντων x, h(x) είναι υπολογιστικά αδύνατο να βρεθεί x τέτοιο ώστε h(x ) = h(x) 18

19 Μονόδρομες hash συναρτήσεις Έλεγχος ακεραιότητας με MAC 19

20 Μονόδρομες hash συναρτήσεις Η χρήση του MDC συναντάται σε ασύμμετρη επικοινωνία Ένας στέλνει ένα μήνυμα σε πολλούς (λήψη ηλεκτρονικών αγαθών, ηλεκτρονικά βιβλία, λογισμικό, κτλ) Ο αποστολέας δημοσιεύει το MDC O «πελάτης» προμηθεύεται το αγαθό (μέσω διαδικτύου) και υπολογίζει το MDC Συγκρίνει το δικό του MDC με αυτό που έχει δημοσιευτεί Δεν υπάρχει κλειδί οπότε ο καθένας μπορεί να υπολογίσει το MDC 20

21 Μονόδρομες hash συναρτήσεις Ταξινόμηση στόχων και ικανοτήτων του αντιπάλου 21

22 Μονόδρομες hash συναρτήσεις Συνδυάζοντας αυθεντικοποίηση και εμπιστευτικότητα Κρυπτογραφική μονόδρομη hash συνάρτηση h( ) Κρυπτοαλγόριθμο e k ( ) 22

23 Μονόδρομες hash συναρτήσεις Εναλλακτικές συνδυασμού αυθεντικοποίηση και εμπιστευτικότητα Το κρυπτοσύστημα είναι συμμετρικό 23

24 Μονόδρομες hash συναρτήσεις Επαναληπτικές κρυπτογραφικές μονόδρομες hash συναρτήσεις Στην πράξη δέχονται για είσοδο μηνύματα πεπερασμένου μήκους (θεωρητικά αυθαίρετου...!) Κατάτμηση του μηνύματος εισόδου και επαναληπτική εφαρμογή της συνάρτησης g: Z m Z n, τότε το s i έχει μήκος m n bits Διάνυσμα αρχικοποίησης (Initialization vector) 24

25 Μονόδρομες hash συναρτήσεις Επαναληπτική μονόδρομη hash βασισμένη σε κρυπτοαλγόρυθμο τμήματος 25

26 Μονόδρομες hash συναρτήσεις MD5 (Message-Digest algorithm 5 ) Στόχοι ασφάλειας Ασφάλεια: θα πρέπει να είναι υπολογιστικά αδύνατο να βρεθούν δύο μηνύματα τα οποία να δίνουν το ίδιο αποτέλεσμα Άμεση ασφάλεια: ο αλγόριθμος δεν βασίζεται σε υποθέσεις π.χ., δυσκολία παραγοντοποίησης ακεραίων Απλότητα και κατάληψη χώρου: ο αλγόριθμος είναι απλός και δεν απαιτεί μεγάλους πίνακες αντικατάστασης τιμών ή μεγάλα σε μήκος προγράμματα Εύνοια αρχιτεκτονικής little-endian: (intel x386, το λιγότερο σημαντικό bit σε χαμηλή διεύθυνση μνήμης) χρησιμοποιεί απευθείας τις αποθηκευμένες λέξεις (αντίθετο big-endian, Sparc) 26

27 Μονόδρομες hash συναρτήσεις MD5 (Message-Digest algorithm 5 ) Είσοδο: μήνυμα αυθαίρετου μήκους Έξοδο: 128 bits Η επεξεργασία γίνεται σε τμήματα των 512 bits Αρχικά στο μήνυμα προστίθενται bits ώστε το μέγεθός του να είναι ίσο με (448 mod 512) Προστίθενται ακόμα 64 bits τα οποία παρουσιάζουν το μέγεθος του αρχικού μηνύματος Τα 512 bits απαιτούν 16 δυαδικές λέξεις των 32 bits Οι ενδιάμεσες τιμές καθώς και το αποτέλεσμα της σύνοψης αποθηκεύεται σε 4 καταχωρητές A,B,C,D (αλυσιδωτές μεταβλητές chaining variables) 27

28 Μονόδρομες hash συναρτήσεις MD5 (Message-Digest algorithm 5 ) Κατά την εκκίνηση οι A,B,C,D παίρνουν τις ακόλουθες τιμές Α=( ) 16 Β=(EFCDAB89) 16 C=(98BADCFE) 16 D=( ) 16 Η συνάρτηση συμπίεσης αποτελείται από 4 γύρους και κάθε γύρος εκτελεί 16 πράξεις Κάθε πράξη εκτελεί μία μη γραμμική συνάρτηση μεταξύ των τριών από τα A,B,C,D και προσθέτει το αποτέλεσμα σε μία από τις αλυσιδωτές μεταβλητές Τέλος το αποτέλεσμα αποθηκεύεται σε μία από τις αλυσιδωτές μεταβλητές 28

29 Μονόδρομες hash συναρτήσεις MD5 Μια MD5 εκτέλεση = 64 επαναλήψεις = 4 κύκλους των 16 F μη γραμμική συνάρτηση Μ i 32-bit τμήμα της εισόδου T i, S i σταθερές 29

30 Μονόδρομες hash συναρτήσεις SHA (Secure Hash Algorithm) Είσοδο: όχι μεγαλύτερη του 2 64 Bits Έξοδο: 160 bits Η επεξεργασία γίνεται σε τμήματα των 512 bits Αρχικά στο μήνυμα προστίθενται bits ώστε το μέγεθός του να είναι ίσο με (448 mod 512) Προστίθενται ακόμα 64 bits τα οποία παρουσιάζουν το μέγεθος το αρχικού μηνύματος Λόγω του μεγαλύτερου μήκους της σύνοψης έχουμε 5 καταχωρητές A,B,C,D,Ε (αλυσιδωτές μεταβλητές chaining variables) 30

31 SHA Μονόδρομες hash συναρτήσεις Κατά την εκκίνηση οι A,B,C,D,E παίρνουν τις ακόλουθες τιμές Α=( ) 16 Β=(EFCDAB89) 16 C=(98BADCFE) 16 D=( ) 16 E=(C3D 2E1F0) 16 Όμοια με την MD5 το κάθε τμήμα υποβάλλεται σε 4 γύρους και κάθε γύρος αποτελείται από μια μη γραμμική πράξη που εφαρμόζεται 20 φορές Τα 512 bits του τμήματος επεκτείνονται σε 2560 bits (80 δυαδικές λέξεις των 32 bits) 31

32 Μονόδρομες hash συναρτήσεις SHA CV q 160 Y q 512 A B C D 32 E f 1, K, W[0...19] 20 βήματα A B C D E f 2, K, W[ ] 20 βήματα A B C D E f 3, K, W[ ] 20 βήματα A B C D E f 4, K, W[ ] 20 βήματα CV q+1 32

33 Δίκτυα Αντικατάστασης Μετάθεσης (ΔΑΜ) Substitution Permutation Networks Έχουν σα στόχο την υψηλή διάχυση και σύγχυση Η υψηλή διάχυση επιτυγχάνεται από στάδια μετάθεσης Συναρτήσεις μετάθεσης Η υψηλή σύγχυση επιτυγχάνεται από στάδια αντικατάστασης Κουτιά αντικατάστασης (substitution boxes) τα οποία εισάγουν μη γραμμικότητα Οι παράμετροι ενός ΔΑΜ Το μήκος εισόδου n, ο αριθμός των γύρων r, το μέγεθος των κουτιών αντικατάστασης m x m 33

34 Δίκτυα Αντικατάστασης Μετάθεσης Για n = 16, r = 4 και m = 4 34

35 Δίκτυα Αντικατάστασης Μετάθεσης (ΔΑΜ) Κουτιά αντικατάστασης Ένα κουτί αντικατάστασης αντιστοιχίζει m bits εισόδου σε n bits εξόδου Τα σχετικά μικρά κουτιά υλοποιούνται με πίνακες Είσοδος: δείκτης του πίνακα, Έξοδος: περιεχόμενο Κουτί αντικατάστασης {0,1} 3 {0,1} 4 35

36 Δίκτυα Αντικατάστασης Μετάθεσης (ΔΑΜ) Κριτήρια που θα πρέπει να πληρούν τα κουτιά αντικατάστασης Μη γραμμικότητα: ένα κουτί αντικατάστασης το οποίο είναι γραμμικό μπορεί εύκολα να κρυπτοαναλυθεί (γραμμική κρυπτοανάλυση) Αμφίεση (bijection) : είναι απαραίτητο για να ορίζεται μονοσήμαντα η αποκρυπτογράφηση (δεν ισχύει στις hash functions) Αυστηρή χιονοστιβάδα: η αντιστροφή οποιουδήποτε bit εισόδου έχει τη δυνατότητα να προκαλέσει την αντιστροφή οποιουδήποτε bit εξόδου με πιθανότητα 0,5 (σύγχυση διάχυση) Ανεξαρτησία των bits της εξόδου: η ύπαρξη αυτοσυσχέτησης μεταξύ δύο η περισσοτέρων Bits εξόδου μειώνει το χώρο αναζήτησης 36

37 Δίκτυα Feistel Κρυπτογραφική πράξη τύπου Feistel Πλήρης ελευθερία στην επιλογή της F (συνάρτηση γύρου) Ορίζεται πάντα η αντίστροφη σχέση ακόμα και αν η f δεν είναι ενριπτική (1 προς 1) Σε ορισμένες περιπτώσεις ένα δίκτυο Feistel είναι αποδείξιμα ασφαλές Σε κάθε γύρο i Είσοδο L i-1, R i-1 Έξοδο L i, R i Ki πρόγραμμα κλειδιού Απλό κείμενο L 0, R 0 Κρυπτοκείμενο r γύρους L r, R r 37

38 Δίκτυα Feistel Κρυπτογραφική πράξη τύπου Feistel Απαιτούνται τουλάχιστον 3 γύροι προκειμένου το κρυπτοσύστημα να αποκρύψει το απλό κείμενο Ο αριθμός των γύρων και η κρυπτογραφική δύναμη του κρυπτοσυστήματος εξαρτώνται από την F Αν n L κ n R το μέγεθος του αριστερού κ δεξιού τμήματος αντίστοιχα F: {0,1} nr {0,1} nl Αν n L = n R = n/2 τότε το δίκτυο ισορροπημένο e i ki ( L i, R i ) = L i 1 ( f ( R i 1 R, k i ) L i 1 ), 0 < i r 38

39 Δίκτυα Feistel Μια αντιστοίχηση F1 ( μη αντιστρέψιμη) Δύο μεταθέσεις h1 κ h2 ( αντιστρέψιμες) 39

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ

ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Υλοποίηση σε αναδιατασσόμενη λογική των πινάκων ουρανίου τόξου (rainbow tables)

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

εισαγωγικές έννοιες Παύλος Εφραιμίδης Δομές Δεδομένων και

εισαγωγικές έννοιες Παύλος Εφραιμίδης Δομές Δεδομένων και Παύλος Εφραιμίδης 1 περιεχόμενα ενθετική ταξινόμηση ανάλυση αλγορίθμων σχεδίαση αλγορίθμων 2 ενθετική ταξινόμηση 3 ενθετική ταξινόμηση Βασική αρχή: Επιλέγει ένα-έναταστοιχείατηςμηταξινομημένης ακολουθίας

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

8.1 Θεωρητική εισαγωγή

8.1 Θεωρητική εισαγωγή ΨΗΦΙΑΚΑ ΚΥΚΛΩΜΑΤΑ - ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 8 ΣΤΟΙΧΕΙΑ ΜΝΗΜΗΣ ΚΑΤΑΧΩΡΗΤΕΣ Σκοπός: Η µελέτη της λειτουργίας των καταχωρητών. Θα υλοποιηθεί ένας απλός στατικός καταχωρητής 4-bit µε Flip-Flop τύπου D και θα µελετηθεί

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι. Αλγόριθμοι» Γ. Καούρη Β. Μήτσου

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι. Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Matrix Algorithms Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Περιεχόμενα παρουσίασης Πολλαπλασιασμός πίνακα με διάνυσμα Πολλαπλασιασμός πινάκων Επίλυση τριγωνικού

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1

Αρχές κωδικοποίησης. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 08-1 Αρχές κωδικοποίησης Απαιτήσεις κωδικοποίησης Είδη κωδικοποίησης Κωδικοποίηση εντροπίας Διαφορική κωδικοποίηση Κωδικοποίηση μετασχηματισμών Στρωματοποιημένη κωδικοποίηση Κβαντοποίηση διανυσμάτων Τεχνολογία

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή

Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή Γενικά Στοιχεία Ηλεκτρονικού Υπολογιστή 1. Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι μια συσκευή, μεγάλη ή μικρή, που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με τα παρακάτω

Διαβάστε περισσότερα

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης Κωδικοποίηση Πηγής Coder Decoder Μεταξύ πομπού και καναλιού παρεμβάλλεται ο κωδικοποιητής (coder). Έργο του: η αντικατάσταση των συμβόλων πληροφορίας της πηγής με εναλλακτικά σύμβολα ή λέξεις. Κωδικοποίηση

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΤΡΑΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ.

ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΤΡΑΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΠΑΤΡΑΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ του ΚΩΝΣΤΑΝΤΙΝΟΥ ΣΤΑΪΚΟΥ Α.Μ. 5260 Επιβλέπων : Σερπάνος Δημήτριος

Διαβάστε περισσότερα

Οργάνωση και Σχεδίαση Υπολογιστών Η ιασύνδεση Υλικού και Λογισµικού, 4 η έκδοση. Κεφάλαιο 3. Αριθµητική για υπολογιστές

Οργάνωση και Σχεδίαση Υπολογιστών Η ιασύνδεση Υλικού και Λογισµικού, 4 η έκδοση. Κεφάλαιο 3. Αριθµητική για υπολογιστές Οργάνωση και Σχεδίαση Υπολογιστών Η ιασύνδεση Υλικού και Λογισµικού, 4 η έκδοση Κεφάλαιο 3 Αριθµητική για υπολογιστές Ασκήσεις Η αρίθµηση των ασκήσεων είναι από την 4 η έκδοση του «Οργάνωση και Σχεδίαση

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Κρυπτογραφικά Πρωτόκολλα

Κρυπτογραφικά Πρωτόκολλα Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΟΙΚΟΝΟΜΙΚΗΣ ΑΝΑΛΥΣΗΣ

ΜΑΘΗΜΑΤΙΚΑ ΟΙΚΟΝΟΜΙΚΗΣ ΑΝΑΛΥΣΗΣ ΑΘΑΝΑΣΙΟΣ Χ. ΑΛΕΞΑΝΔΡΑΚΗΣ ΑΝ. ΚΑΘΗΓΗΤΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕΔΟΝΙΑΣ ΜΑΘΗΜΑΤΙΚΑ ΟΙΚΟΝΟΜΙΚΗΣ ΑΝΑΛΥΣΗΣ Β ΤΟΜΟΣ Κάθε γνήσιο αντίτυπο φέρει την υπογραφή του συγγραφέα και τη σφραγίδα του εκδότη ISBN SET: 960-56-026-9

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος...9 ΚΕΦ. 1. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ - ΚΩΔΙΚΕΣ

ΠΕΡΙΕΧΟΜΕΝΑ. Πρόλογος...9 ΚΕΦ. 1. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ - ΚΩΔΙΚΕΣ ΠΕΡΙΕΧΟΜΕΝΑ Πρόλογος...9 ΚΕΦ. 1. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ - ΚΩΔΙΚΕΣ 1.1 Εισαγωγή...11 1.2 Τα κύρια αριθμητικά Συστήματα...12 1.3 Μετατροπή αριθμών μεταξύ των αριθμητικών συστημάτων...13 1.3.1 Μετατροπή ακέραιων

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα) Καλλονιάτης Χρήστος Επίκουρος Καθηγητής Τμήμα Πολιτισμικής Τεχνολογίας και

Διαβάστε περισσότερα

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Βασικές Έννοιες Προγραμματισμού. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Βασικές Έννοιες Προγραμματισμού. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Βασικές Έννοιες Προγραμματισμού Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Αριθμητικά συστήματα Υπάρχουν 10 τύποι ανθρώπων: Αυτοί

Διαβάστε περισσότερα

Εκτέλεση πράξεων. Ψηφιακά Ηλεκτρονικά και Δυαδική Λογική. Πράξεις με δυαδικούς αριθμούς. Πράξεις με δυαδικούς αριθμούς

Εκτέλεση πράξεων. Ψηφιακά Ηλεκτρονικά και Δυαδική Λογική. Πράξεις με δυαδικούς αριθμούς. Πράξεις με δυαδικούς αριθμούς Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 24-5 Πράξεις με δυαδικούς αριθμούς (λογικές πράξεις) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης ; Ποιες κατηγορίες

Διαβάστε περισσότερα

(Ιούνιος 2001 ΤΕΕ Ηµερήσιο) Σε κάθε µία από τις παρακάτω περιπτώσεις, να

(Ιούνιος 2001 ΤΕΕ Ηµερήσιο) Σε κάθε µία από τις παρακάτω περιπτώσεις, να Κεεφάάλλααι ιοο:: 3Β ο Τίττλλοοςς Κεεφααλλααί ίοουυ: : Αρχιτεκτονική Ηλ/κου Τµήµατος των Υπολ. Συστηµάτων (Ιούνιος 2001 ΤΕΕ Ηµερήσιο) Σε κάθε µία από τις παρακάτω περιπτώσεις, να αναφέρετε τις τιµές των

Διαβάστε περισσότερα

Εντολές γλώσσας μηχανής

Εντολές γλώσσας μηχανής Εντολές γλώσσας μηχανής Στον υπολογιστή MIPS η εντολή πρόσθεσε τα περιεχόμενα των καταχωρητών 17 και 20 και τοποθέτησε το αποτέλεσμα στον καταχωρητή 9 έχει την μορφή: 00000010001101000100100000100000 Πεδία

Διαβάστε περισσότερα

ΗΜΥ 210: Σχεδιασμός Ψηφιακών Συστημάτων. Καταχωρητές 1

ΗΜΥ 210: Σχεδιασμός Ψηφιακών Συστημάτων. Καταχωρητές 1 ΗΜΥ-210: Σχεδιασμός Ψηφιακών Συστημάτων Καταχωρητές Διδάσκουσα: Μαρία Κ. Μιχαήλ Πανεπιστήμιο Κύπρου Τμήμα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Περίληψη Καταχωρητές Παράλληλης Φόρτωσης Καταχωρητές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 3 Κεντρική Μονάδα Επεξεργασίας Κεντρική Μονάδα Επεξεργασίας Μονάδα επεξεργασίας δεδομένων Μονάδα ελέγχου Μονάδα επεξεργασίας δεδομένων Δομή Αριθμητικής Λογικής Μονάδας

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΔΙΑΓΩΝΙΣΜΑ ΠΡΟΣΟΜΟΙΩΣΗΣ Γ ΛΥΚΕΙΟΥ - 02/05/2014 ΘΕΜΑ Α Α1. Έστω ο παρακάτω αλγόριθμος ταξινόμησης: Για κ από.. μέχρι 19 Για λ από 19 μέχρι κ με_βήμα -1

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΩΤΗΣΕΙΣ 1. Τι καλείται ψευδοκώδικας; 2. Τι καλείται λογικό διάγραμμα; 3. Για ποιο λόγο είναι απαραίτητη η τυποποίηση του αλγόριθμου; 4. Ποιες είναι οι βασικές αλγοριθμικές δομές; 5. Να περιγράψετε τις

Διαβάστε περισσότερα

Στοιχεία αρχιτεκτονικής μικροεπεξεργαστή

Στοιχεία αρχιτεκτονικής μικροεπεξεργαστή Στοιχεία αρχιτεκτονικής μικροεπεξεργαστή Αριθμός bit δίαυλου δεδομένων (Data Bus) Αριθμός bit δίαυλου διευθύνσεων (Address Bus) Μέγιστη συχνότητα λειτουργίας (Clock Frequency) Τύποι εντολών Αριθμητική

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ & ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙ ΕΙΑΣ 2010 ΕΚΦΩΝΗΣΕΙΣ

ΜΑΘΗΜΑΤΙΚΑ & ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙ ΕΙΑΣ 2010 ΕΚΦΩΝΗΣΕΙΣ ΜΑΘΗΜΑΤΙΚΑ & ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙ ΕΙΑΣ 00 ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α Α. Έστω t, t,..., t ν οι παρατηρήσεις µιας ποσοτικής µεταβλητής Χ ενός δείγµατος µεγέθους ν, που έχουν µέση τιµή x. Σχηµατίζουµε

Διαβάστε περισσότερα

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n Η ύλη συνοπτικά... Στοιχειώδης συνδυαστική Γεννήτριες συναρτήσεις Σχέσεις αναδρομής Θεωρία Μέτρησης Polyá Αρχή Εγκλεισμού - Αποκλεισμού Σχέσεις Αναδρομής Γραμμικές Σχέσεις Αναδρομής με σταθερούς συντελεστές

Διαβάστε περισσότερα

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι Α λ γ ό ρ ι θ μ ο ι Αριθμητικοί τελεστές Οι αριθμητικοί τελεστές είναι: πρόσθεση, αφαίρεση, πολλαπλασιασμός και διαίρεση +,-,*,/ ύψωση σε δύναμη ^ πηλίκο ακέραιης διαίρεσης δύο ακεραίων αριθμών div υπόλοιπο

Διαβάστε περισσότερα

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ Έστω ότι επιθυμούμε να μελετήσουμε ένα τυχαίο πείραμα με δειγματικό χώρο Ω και έστω η πιθανότητα να συμβεί ένα ενδεχόμενο Α Ω Υπάρχουν περιπτώσεις όπου ενώ δεν γνωρίζουμε

Διαβάστε περισσότερα

1. ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB... 13

1. ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB... 13 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB... 13 1.1. Τι είναι το Matlab... 13 1.2. Περιβάλλον εργασίας... 14 1.3. Δουλεύοντας με το Matlab... 16 1.3.1. Απλές αριθμητικές πράξεις... 16 1.3.2. Σχόλια...

Διαβάστε περισσότερα

Chapter 9: NP-Complete Problems

Chapter 9: NP-Complete Problems Θεωρητική Πληροφορική Ι: Αλγόριθμοι και Πολυπλοκότητα Chapter 9: NP-Complete Problems 9.3 Graph-Theoretic Problems (Συνέχεια) 9.4 Sets and Numbers Γιώργος Αλεξανδρίδης gealexan@mail.ntua.gr Κεφάλαιο 9:

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Γενετικοί Αλγόριθμοι. Εισαγωγή

Γενετικοί Αλγόριθμοι. Εισαγωγή Τεχνητή Νοημοσύνη 08 Γενετικοί Αλγόριθμοι (Genetic Algorithms) Εισαγωγή Σε αρκετές περιπτώσεις το μέγεθος ενός προβλήματος καθιστά απαγορευτική τη χρήση κλασικών μεθόδων αναζήτησης για την επίλυσή του.

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

Φροντιστήρια Επίγνωση Προτεινόμενα Θέματα Πανελλαδικών ΑΕΠΠ 2015

Φροντιστήρια Επίγνωση Προτεινόμενα Θέματα Πανελλαδικών ΑΕΠΠ 2015 Φροντιστήρια Επίγνωση Προτεινόμενα Θέματα Πανελλαδικών ΑΕΠΠ 2015 Βάλβης Δημήτριος Μηχανικός Πληροφορικής ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις 1-5 και δίπλα

Διαβάστε περισσότερα

Ανάπτυξη και Σχεδίαση Λογισμικού

Ανάπτυξη και Σχεδίαση Λογισμικού Ανάπτυξη και Σχεδίαση Λογισμικού Η γλώσσα προγραμματισμού C Γεώργιος Δημητρίου Εκφράσεις και Λίγες Εντολές Οι εκφράσεις της C Τελεστές Απλές και σύνθετες εντολές Εντολές ελέγχου (επιλογής) Εισαγωγή σε

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΤΑΞΗΣ ΕΣΠΕΡΙΝΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

Πίνακες >>A = [ 1,6; 7, 11]; Ή τον πίνακα >> B = [2,0,1; 1,7,4; 3,0,1]; Πράξεις πινάκων

Πίνακες >>A = [ 1,6; 7, 11]; Ή τον πίνακα >> B = [2,0,1; 1,7,4; 3,0,1]; Πράξεις πινάκων Πίνακες Ένας πίνακας είναι μια δισδιάστατη λίστα από αριθμούς. Για να δημιουργήσουμε ένα πίνακα στο Matlab εισάγουμε κάθε γραμμή σαν μια ακολουθία αριθμών που ξεχωρίζουν με κόμμα (,) ή κενό (space) και

Διαβάστε περισσότερα

Μοντελοποίηση, Ανάλυση και Σχεδιασμός Στοχαστικών Συστημάτων

Μοντελοποίηση, Ανάλυση και Σχεδιασμός Στοχαστικών Συστημάτων ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ Μοντελοποίηση, Ανάλυση και Σχεδιασμός Στοχαστικών Συστημάτων Ακαδ. Έτος 2014-2015 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Λέκτορας

Διαβάστε περισσότερα

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου

MarineTraffic Έρευνα & Εφαρμογές. Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου MarineTraffic Έρευνα & Εφαρμογές Δημήτρης Λέκκας, Πανεπιστήμιο Αιγαίου 2 Συλλογή δεδομένων κυρίως με τη βοήθεια της Διαδικτυακής Κοινότητας 3 Automatic Identification System (AIS): Όλα τα πλοία ολικής

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Συναρτήσεις Όρια Συνέχεια

Συναρτήσεις Όρια Συνέχεια Κωνσταντίνος Παπασταματίου Μαθηματικά Γ Λυκείου Κατεύθυνσης Συναρτήσεις Όρια Συνέχεια Συνοπτική Θεωρία Μεθοδολογίες Λυμένα Παραδείγματα Επιμέλεια: Μαθηματικός Φροντιστήριο Μ.Ε. «ΑΙΧΜΗ» Κ. Καρτάλη 8 (με

Διαβάστε περισσότερα

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών

Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών TINΑ ΒΡΕΝΤΖΟΥ www.ma8eno.gr www.ma8eno.gr Σελίδα 1 Πρόσθεση, αφαίρεση και πολλαπλασιασμός φυσικών αριθμών Στους πραγματικούς αριθμούς ορίστηκαν οι

Διαβάστε περισσότερα

Αριθμητικά Συστήματα Κώδικες

Αριθμητικά Συστήματα Κώδικες Αριθμητικά Συστήματα Κώδικες 1.1 Εισαγωγή Κεφάλαιο 1 Ένα αριθμητικό σύστημα ορίζει ένα σύνολο τιμών που χρησιμοποιούνται για την αναπαράσταση μίας ποσότητας. Ποσοτικοποιώντας τιμές και αντικείμενα και

Διαβάστε περισσότερα

Κεφάλαιο 13. Αποθήκευση σε ίσκους, Βασικές οµέςαρχείων, και Κατακερµατισµός. ιαφάνεια 13-1

Κεφάλαιο 13. Αποθήκευση σε ίσκους, Βασικές οµέςαρχείων, και Κατακερµατισµός. ιαφάνεια 13-1 ιαφάνεια 13-1 Κεφάλαιο 13 Αποθήκευση σε ίσκους, Βασικές οµέςαρχείων, και Κατακερµατισµός ίαβλος, Επιµ.Μ.Χατζόπουλος 1 Γιατί θα µιλήσουµε Μονάδες Αποθήκευσης ίσκων Αρχεία Εγγραφών Πράξεις σε αρχεία Αρχεία

Διαβάστε περισσότερα

Εργαστήριο 8: Τεχνικές πολλαπλής πρόσβασης στα Δίκτυα Κινητών Επικοινωνιών

Εργαστήριο 8: Τεχνικές πολλαπλής πρόσβασης στα Δίκτυα Κινητών Επικοινωνιών Εργαστήριο 8: Τεχνικές πολλαπλής πρόσβασης στα Δίκτυα Κινητών Επικοινωνιών Σε ένα σύστημα τηλεπικοινωνιών πολλών χρηστών, όπου περισσότεροι από ένας χρήστες στέλνουν πληροφορίες μέσω ενός κοινού καναλιού,

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.4 Πρωτόκολλο Μέχρι τώρα περιγράψαμε συνδέσεις, που χρησιμοποιούν το πρωτόκολλο TCP. Θυμηθείτε, ότι το TCP είναι υπεύθυνο για το τεμαχισμό των μηνυμάτων σε τμήματα και την επανασύνδεση τους στον προορισμό.

Διαβάστε περισσότερα

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Γεώργιος Κοτζάμπασης Εκπαιδευτήρια «Ο Απόστολος Παύλος» georgekotzampasis@gmail.com Επιβλέπων καθηγητής: Λάζαρος Τζήμκας Καθηγητής

Διαβάστε περισσότερα

Βασικές Έννοιες Πληροφορικής

Βασικές Έννοιες Πληροφορικής Βασικές Έννοιες Πληροφορικής 1. Τι είναι ο Ηλεκτρονικός Υπολογιστής Ο Ηλεκτρονικός Υπολογιστής είναι οποιαδήποτε συσκευή μεγάλη ή μικρή που επεξεργάζεται δεδομένα και εκτελεί την εργασία του σύμφωνα με

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

Γρήγορη Εκκίνηση. Όταν ξεκινήσετε το GeoGebra, εμφανίζεται το παρακάτω παράθυρο:

Γρήγορη Εκκίνηση. Όταν ξεκινήσετε το GeoGebra, εμφανίζεται το παρακάτω παράθυρο: Τι είναι το GeoGebra; Γρήγορη Εκκίνηση Λογισμικό Δυναμικών Μαθηματικών σε ένα - απλό στη χρήση - πακέτο Για την εκμάθηση και τη διδασκαλία σε όλα τα επίπεδα της εκπαίδευσης Συνδυάζει διαδραστικά γεωμετρία,

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΚΑΙ ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Γ ΛΥΚΕΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ ΚΑΙ ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Γ ΛΥΚΕΙΟΥ ΘΕΜΑΤΑ ΚΑΙ ΑΠΑΝΤΗΣΕΙΣ ΠΑΝΕΛΛΑΔΙΚΩΝ ΕΞΕΤΑΣΕΩΝ 00 ΜΑΘΗΜΑΤΙΚΑ ΚΑΙ ΣΤΟΙΧΕΙΑ ΣΤΑΤΙΣΤΙΚΗΣ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ Γ ΘΕΜΑ Α Α. Έστω t,t,...,t ν οι παρατηρήσεις μιας ποσοτικής μεταβλητής Χ ενός δείγματος μεγέθους ν,

Διαβάστε περισσότερα

Πεπερασμένες Διαφορές.

Πεπερασμένες Διαφορές. Κεφάλαιο 1 Πεπερασμένες Διαφορές. 1.1 Προσέγγιση παραγώγων. 1.1.1 Πρώτη παράγωγος. Από τον ορισμό της παραγώγου για συναρτήσεις μιας μεταβλητής γνωρίζουμε ότι η παράγωγος μιας συνάρτησης f στο σημείο x

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΤΜΗΥΠ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΙI

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΤΜΗΥΠ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΙI ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ - ΤΜΗΥΠ ΒΑΣΕΙΣ ΔΕΔΟΜΕΝΩΝ ΙI Δομές Ευρετηρίων και Κατακερματισμός Αρχείων II Β. Μεγαλοοικονόμου Δ. Χριστοδουλάκης (παρουσίαση βασισμένη εν μέρη σε σημειώσεις των Silberchatz, Korth και

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

1 Diffie-Hellman Key Exchange Protocol

1 Diffie-Hellman Key Exchange Protocol 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου Κεφάλαιο ο Αλγεβρικές Παραστάσεις ΛΕΜΟΝΙΑ ΜΠΟΥΤΣΚΟΥ Γυμνάσιο Αμυνταίου ΜΑΘΗΜΑ Α. Πράξεις με πραγματικούς αριθμούς ΑΣΚΗΣΕΙΣ ) ) Να συμπληρώσετε τα κενά ώστε στην κατακόρυφη στήλη

Διαβάστε περισσότερα

Ήχος. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 04-1

Ήχος. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 04-1 Ήχος Χαρακτηριστικά του ήχου Ψηφιοποίηση με μετασχηματισμό Ψηφιοποίηση με δειγματοληψία Κβαντοποίηση δειγμάτων Παλμοκωδική διαμόρφωση Συμβολική αναπαράσταση μουσικής Τεχνολογία Πολυμέσων και Πολυμεσικές

Διαβάστε περισσότερα

υναμικός Προγραμματισμός

υναμικός Προγραμματισμός υναμικός Προγραμματισμός ιδάσκοντες: Σ. Ζάχος,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιωνυμικοί Συντελεστές ιωνυμικοί

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Θεµατική Ενότητα ΠΛΗ 21: Ψηφιακά Συστήµατα Ακαδηµαϊκό Έτος 2009 2010 Γραπτή Εργασία #3 Παράδοση: 28 Μαρτίου 2010 Άσκηση 1 (15 µονάδες) Ένας επεξεργαστής υποστηρίζει τόσο

Διαβάστε περισσότερα

Η δυαδική σχέση M ( «παράγει σε ένα βήμα» ) ορίζεται ως εξής: (q, w) M (q, w ), αν και μόνο αν w = σw, για κάποιο σ Σ

Η δυαδική σχέση M ( «παράγει σε ένα βήμα» ) ορίζεται ως εξής: (q, w) M (q, w ), αν και μόνο αν w = σw, για κάποιο σ Σ Πεπερασμένα Αυτόματα (ΠΑ) Τα πεπερασμένα αυτόματα είναι οι απλούστερες «υπολογιστικές μηχανές». Δεν έχουν μνήμη, μόνο μία εσωτερική μονάδα με πεπερασμένο αριθμό καταστάσεων. Διαβάζουν τη συμβολοσειρά εισόδου

Διαβάστε περισσότερα

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση Χειμερινό Εξάμηνο 2013-2014 Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση 5 η Παρουσίαση : Ψηφιακή Επεξεργασία Εικόνας Διδάσκων: Γιάννης Ντόκας Σύνθεση Χρωμάτων Αφαιρετική Παραγωγή Χρώματος Χρωματικά

Διαβάστε περισσότερα

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÔÅ ÉÇ ÐÅÉÑÏ Õ Ó Ï ËÇ ÄÉÏ ÉÊÇÓÇÓ & Ï ÉÊÏ Í Ï MÉÁÓ ÔÌ ÇÌ Á ÔÇËÅÐËÇÑÏ ÖÏ ÑÉÊÇÓ & ÄÉÏ ÉÊÇÓÇÓ ÈÅÌ Á ÐÔÕ ÉÁÊÇÓ Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÅÉÓÇÃÇÔÇÓ: ÊÁÈÇÃÇÔÇÓ ÔÓÉÁÍ ÔÇÓËÅÙÍ ÉÄÁÓ ÁÑÔÁ 2 006 ΠΕΡΙΕΧΟΜΕΝΑ σελίδες

Διαβάστε περισσότερα