Πρόβληµα 2 (12 µονάδες)

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πρόβληµα 2 (12 µονάδες)"

Transcript

1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον gcd(735, 275) χρησιµοποιώντας τον αλγόριθµο του Ευκλείδη. 2) Υπολογίστε το φ(210). 3) Η εξίσωση 3x 1 mod 126 έχει λύση στο Ζ 126? Αν ναι βρείτε την. Επαναλάβατε το ίδιο αντικαθιστώντας το 126 µε ) Η εφαρµογή του αλγορίθµου του Ευκλείδη δίνει ότι gcd(735, 275) = 5. 2) Για να βρούµε το φ(210) αρκεί να παρατηρήσουµε ότι 210 = Άρα φ(210) = φ(2) φ(3) φ(5) φ(7) = 48. 3) Για να έχει λύση θα πρέπει να έχει πολλαπλασιαστικό αντίστροφο ο 3 στο Ζ 126. Άρα θα πρέπει gcd(3, 126) = 1, κάτι που δεν ισχύει. Αντίθετα gcd(3, 125)=1, εποµένως υπάρχει λύση στο Ζ 125, την οποία µπορούµε να τη βρούµε αν τρέξουµε τον εκτεταµένο αλγόριθµο του Ευκλείδη. Η λύση που προκύπτει είναι το x = 42. Πρόβληµα 2 (12 µονάδες) Εφαρµόστε το Κινέζικο θεώρηµα υπολοίπων για να βρείτε όλες τις λύσεις του συστήµατος x 3 mod 4, x 1 mod 5, x 2 mod 7. Να χρησιµοποιήσετε τον εκτεταµένο αλγόριθµο του Ευκλείδη για τους υπολογισµούς των πολλαπλασιαστικών αντιστρόφων που θα χρειαστείτε. Σε ποιο modulus έχει µοναδική λύση το σύστηµα αυτό; Εφαρµόζουµε τον αλγόριθµο που είδαµε και στην τάξη. Σύµφωνα µε τον συµβολισµό που χρησιµοποιήσαµε, έχουµε: n 1 = 4, c 1 = 35 n 2 = 5, c 2 = 28 n 3 = 7, c 3 = 20 n = 140 Υπολογίζουµε τους πολλαπλασιαστικούς αντιστρόφους του κάθε c i mod n i και παίρνουµε d 1 = 3

2 d 2 = 2 d 3 = 6 Εποµένως η τελική λύση είναι SOL = mod 140 = 51 mod 140. Το σύστηµα έχει µοναδική λύση στο Ζ 140. Όλες οι λύσεις είναι της µορφής t για οποιοδήποτε ακέραιο t. Πρόβληµα 3 (10 µονάδες) 1) Ποια από τα στοιχεία του Z 14 έχουν πολλαπλασιαστικό αντίστροφο? 2) Χωρίς να χρησιµοποιήσετε κοµπιουτεράκι ή οποιοδήποτε άλλο µέσο (ούτε τον αλγόριθµο επαναλαµβανόµενου τετραγωνισµού), υπολογίστε τις ποσότητες: mod 31, και mod 60. 1) Τo 14 έχει παράγοντες το 2 και το 7. Άρα δεν µπορούν να έχουν αντίστροφο τα στοιχεία που έχουν τέτοιους παράγοντες. Εποµένως τα στοιχεία που αποµένουν είναι τα {1, 3, 5, 9, 11, 13} (ξέραµε ότι θα είναι 6 αφού φ(14) = φ(2) φ(7) = 6). 2) Με χρήση των θεωρηµάτων Fermat και Euler. Για την πρώτη έκφραση, ξέρουµε από Θ. Fermat οτι mod 31. Άρα mod 31. Για τη 2 η έκφραση, βρίσκουµε ότι φ(60) = 16. Επειδή gcd(7, 60) = 1, gcd(11, 60) = 1, και gcd(13, 60) = 1, το Θ. Euler µας επιτρέπει να κανουµε απλοποιήσεις µε δυνάµεις του 7 και του 13 υψωµένες σε πολλαπλάσια του 16. Δουλεύοντας όπως και πριν βρίσκουµε ότι mod mod mod 60 Συνολικά το άθροισµα δίνει 11 mod 60. Πρόβληµα 4 (10 µονάδες) Έστω η εξής αντιµετάθεση π: x π(x) Αποκρυπτογραφήστε το παρακάτω κείµενο, το οποίο έχει κρυπτογραφηθεί µε permutation cipher, µε βάση την π. ILAIPWLTHRSCSETOAYRPGYEMPAHX

3 Πρώτο βήµα είναι να βρείτε την π -1. Στη συνέχεια χωρίζετε το κείµενο σε µπλοκ των 7 χαρακτήρων και αποκρυπτογραφείτε. Το τελικό κείµενο είναι I WILL PASS THE CRYPTOGRAPHY EXAM Πρόβληµα 5 (14 µονάδες) Θεωρήστε το γραµµικό κώδικα (affine cipher), όπου: P = C = Ζ 26, K = {(a,b) : b Ζ 26, gcd(a, 26) = 1} Encryption: e k (x) = (ax + b) mod 26 (µε την αντιστοίχιση Α-> 0, Β-> 1,..., Ζ-> 25) Έστω ότι σε ένα µεγάλο κρυπτοκείµενο που έχει προκύψει από κρυπτογράφηση µε γραµµικό κώδικα κειµένου Αγγλικής γλώσσας, διαπιστώνετε ότι το πιο συχνά εµφανιζόµενο γράµµα είναι το Z, και το δεύτερο συχνότερο είναι το I. Βρείτε το κλειδί (a, b) χρησιµοποιώντας αυτή την πληροφορία (το γράµµα µε τη µεγαλύτερη συχνότητα εµφάνισης στα Αγγλικά είναι το Ε και το 2 ο συχνότερο είναι το Τ). Θεωρούµε ότι το γράµµα Ζ αντιστοιχεί στην κρυπτογράφηση του Ε, που είναι το πιο συχνά εµφανιζόµενο γράµµα, και ότι το γράµµα Ι του κρυπτοκειµένου αντιστοιχεί στο Τ. Εποµένως, έχουµε τις εξής 2 εξισώσεις: e k (4) = 25, και e k (19) = 8. Έτσι προκύπτει το σύστηµα mod 26: 4a + b 25 mod 26 19a + b 8 mod 26 Από εδώ προκύπτει ότι b 25 4a mod 26 και αντικαθιστώντας έχουµε 15a 9 mod 26. Υπολογίζοντας τον αντίστροφο του 15 mod 26, λυνουµε ως προς a, και έτσι έχουµε a = 11, b = 7. Θέµα 6 (12 µονάδες) Έστω ένα S-box S: {0, 1} 3 à {0, 1} 3 που ορίζεται από τον παρακάτω πίνακα. Θεωρούµε τον δείκτη a ο οποίος ορίζει τις δυαδικές µεταβλητές της εισόδου και τον δείκτη b ο οποίος ορίζει τις δυαδικές µεταβλητές της εξόδου. Οι δείκτες a και b παίρνουν τιµές από 0 έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγµένα bits. Για παράδειγµα, αν a=(3) 10 = (011) 2 ο δείκτης αντιστοιχεί στο άθροισµα P 2 XOR P 3. Βρείτε τις τιµές NS(a, b) για (a, b) = (5,1), (2, 7), και (7, 2). P1 P2 P3 C1 C2 C Πίνακας 1. Πίνακας αληθείας του S

4 Ας πάρουµε την 1 η περίπτωση µε (a, b) = (5,1). Αυτό αντιστοιχεί στη σχέση P 1 XOR P 3 = C 3. Ελέγχουµε απλώς σε ποιες από τις 8 πιθανές εισόδους ικανοποιείται αυτή η σχέση. Και καταλήγουµε ότι NS(5, 1) = 5. Οµοίως και για τις άλλες 2 περιπτώσεις έχουµε ότι NS(2, 7) = 4, και NS(7, 2) = 5. Πρόβληµα 7 (15 µονάδες) Έστω σχήµα RSA µε p=5 και q=11. Βρείτε το δηµόσιο και ιδιωτικό κλειδί. Έστω ότι η Alice θέλει να στείλει στον Bob το string Περιγράψτε τη διαδικασία κρυπτογράφησης/αποκρυπτογράφησης του µηνύµατος και τους υπολογισµούς που χρειάζεται να κάνουν η Alice και ο Bob. Έχουµε n=55. Άρα φ(n) = 40. Πρέπει να διαλέξουµε το δηµόσιο κλειδί e, έτσι ώστε gcd(e, φ(n)) = 1. Μας κάνει οποιοσδήποτε πρώτος αριθµός που είναι µεγαλύτερος από το 11. Άρα µπορούµε να επιλέξουµε το 13 (θα µπορούσαµε να επιλέξουµε και µικρότερο αριθµό, π.χ. το 7, αφού είναι σχετικά πρώτος µε το 40). Στη συνέχεια βρίσκουµε το d, που είναι ο πολλαπλασιαστικός αντίστροφος του 13 mod φ(n). Προκυπτει ότι d = 37. Εποµένως, η κρυπτογράφηση γίνεται µε ύψωση στο 13, και η αποκρυπτογράφηση µε ύψωση στο 37. Πρόβληµα 8 (15 µονάδες) Έστω σχήµα RSA µε (e, n) και (d, p, q) το δηµόσιο και το ιδιωτικό κλειδί του Bob αντίστοιχα. Έστω ότι η Alice έχει στείλει ένα µήνυµα x, και ο Bob έχει λάβει το ciphertext y = x e mod n. Ένας αλγόριθµος που χρησιµοποιείται για να επιταχύνουµε τη διαδικασία αποκρυπτογράφησης για τον Bob είναι ο εξής: s := d mod (p-1), M p := q -1 mod p t := d mod (q-1), M q := p -1 mod q //οι παραπάνω τιµές υπολογίζονται 1 φορά και //χρησιµοποιούνται σε κάθε αποκρυπτογράφηση Z := y s mod p W := y t mod q Return (M p q Z + M q p W) mod n Αποδείξτε ότι αυτός ο αλγόριθµος όντως επιστρέφει το αρχικό µήνυµα x, στον Bob (Hint: χρησιµοποιήστε το θεώρηµα Fermat). Γιατί θεωρείται πιο γρήγορος αυτός ο αλγόριθµος? Όπως και στην απόδειξη ορθότητας του RSA, θα υπολογίσουµε πρώτα την ποσότητα (M p q Z + M q p W) mod p καθώς και την (M p q Z + M q p W) mod q.

5 Ας δούµε τι συµβαίνει mod p. O όρος M q p W είναι 0 mod p. Άρα: (M p q Z + M q p W) mod p = M p q Z mod p = Ζ mod p = y s mod p = x ed mod p. Με βάση την ανάλυση που είχαµε δει και στο RSA, και µε τη χρήση του Θ. Fermat, µπορούµε να συµπεράνουµε ότι η έκφραση αυτή είναι ισοδύναµη µε x mod p. Με όµοιο τρόπο δείχνουµε ότι (M p q Z + M q p W) mod q = x mod q. Άρα τελικά η ποσότητα που επιστρέφει ο αλγόριθµος είναι ίσοδύναµη µε x mod p και µε x mod q. Από το Κινέζικο θεώρηµα υπολοίπων παίρνουµε ότι αυτό είναι ισοδύναµο µε x mod n, εποµένως όντως ο αλγόριθµος επιστρέφει το µήνυµα που είχε κρυπτογραφηθεί. Ο λόγος που ο αλγόριθµος αυτός είναι πιο γρήγορος είναι γιατί κάνει πράξεις mod p και mod q, δηλαδή µε αριθµούς που έχουν περίπου τα µισά bits από ότι αν οι πράξεις γίνονταν mod n από την αρχή. Αν o n είναι π.χ bits, τότε οι πράξεις mod p και mod q επιστρέφουν αριθµούς µε περίπου 512 bits. Μόνο στην τελευταία εντολή η αναγωγή γίνεται mod n, αλλά και εκεί δεν χρειάζεται να τρέξουµε τον αλγόριθµο για ύψωση σε δύναµη (όπως στον κλασικό τρόπο αποκρυπτογράφησης του RSA), απλά κάνουµε 4 πολλαπλασιασµούς και µια πρόσθεση.

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Όνοµα: Λιβαθινός Νικόλαος 2291

Όνοµα: Λιβαθινός Νικόλαος 2291 ΠΡΩΤΗ ΆΣΚΗΣΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ Όνοµα: Λιβαθινός Νικόλαος 9 Ηµεροµηνία: 3/5/003 Άσκηση ώστε όλες τις υποοµάδες των Z και Ζ 5 * Προκειµένου να δώσουµε τις υποοµάδες θα πρέπει αρχικά να ορίσουµε τα σύνολα

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η (Ηµεροµηνία Αποστολής στον Φοιτητή: Οκτωβρίου 005) Η Άσκηση στην εργασία αυτή είναι

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange 64 Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrage Ας υποθέσουµε ότι ένας δεδοµένος χώρος θερµαίνεται και η θερµοκρασία στο σηµείο,, Τ, y, z Ας υποθέσουµε ότι ( y z ) αυτού του χώρου δίδεται από

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ Επιστήµη και Τεχνολογία των Υπολογιστών Α.Μ.: 403. Πρώτη Οµάδα Ασκήσεων

ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ Επιστήµη και Τεχνολογία των Υπολογιστών Α.Μ.: 403. Πρώτη Οµάδα Ασκήσεων ΕΙ ΙΚΑ ΘΕΜΑΤΑ ΘΕΜΕΛΙΩΣΕΩΝ ΤΗΣ ΕΠΙΣΤΗΜΗΣ ΤΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΛΙΒΑΘΙΝΟΣ ΝΙΚΟΛΑΟΣ LIBATI@CEIDUPATRASGR Επιστήµη και Τεχνολογία των Υπολογιστών ΑΜ: Πρώτη Οµάδα Ασκήσεων 8// Να βρεθούν οι OGF για καθεµία από τις

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η Ηµεροµηνία Αποστολής στον Φοιτητή: Ιανουαρίου 6 Ηµεροµηνία Παράδοσης της Εργασίας από

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Το θεώρηµα πεπλεγµένων συναρτήσεων

Το θεώρηµα πεπλεγµένων συναρτήσεων 57 Το θεώρηµα πεπλεγµένων συναρτήσεων Έστω F : D R R µια ( τουλάχιστον ) C συνάρτηση ορισµένη στο ανοικτό D x, y D F x, y = Ενδιαφερόµαστε για την ύπαρξη µοναδικής και ώστε διαφορίσιµης συνάρτησης f ορισµένης

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

4.2 Μέθοδος Απαλοιφής του Gauss

4.2 Μέθοδος Απαλοιφής του Gauss 4.2 Μέθοδος Απαλοιφής του Gauss Θεωρούµε το γραµµικό σύστηµα α 11χ 1 + α 12χ 2 +... + α 1νχ ν = β 1 α 21χ 1 + α 22χ2 +... + α 2νχ ν = β 2... α ν1χ 1 + α ν2χ 2 +... + α ννχ ν = β ν Το οποίο µπορεί να γραφεί

Διαβάστε περισσότερα

ιδασκοντες: x R y x y Q x y Q = x z Q = x z y z Q := x + Q Τετάρτη 10 Οκτωβρίου 2012

ιδασκοντες: x R y x y Q x y Q = x z Q = x z y z Q := x + Q Τετάρτη 10 Οκτωβρίου 2012 ιδασκοντες: Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 1 Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Τετάρτη 10 Οκτωβρίου 2012 Ασκηση 1.

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 16 & Τετάρτη 21 Νοεµβρίου

Διαβάστε περισσότερα

Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΑΠΑΝΤΗΣΕΙΣ. Εποµένως η f είναι κοίλη στο διάστηµα (, 1] και κυρτή στο [ 1, + ).

Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΑΠΑΝΤΗΣΕΙΣ. Εποµένως η f είναι κοίλη στο διάστηµα (, 1] και κυρτή στο [ 1, + ). 1 Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΘΕΜΑ 1 ΜΑΘΗΜΑΤΙΚΑ ΑΠΑΝΤΗΣΕΙΣ Α. Βλέπε σχολικό βιβλίο σελίδα 194, το θεώρηµα ενδιάµεσων τιµών. Β. Βλέπε τον ορισµό στη σελίδα 279 του σχολικού βιβλίου. Γ. Βλέπε

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n

ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ. nn n n ΚΕΦΑΛΑΙΟ 3 ΑΡΙΘΜΗΤΙΚΗ ΕΠΙΛΥΣΗ ΓΡΑΜΜΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ 3 Ο αλγόριθµος Gauss Eστω =,3,, µε τον όρο γραµµικά συστήµατα, εννοούµε συστήµατα εξισώσεων µε αγνώστους της µορφής: a x + + a x = b a x + + a x = b a

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a

( a) ( ) n n ( ) ( ) a x a. x a x. x a x a 7 Έστω Το θεώρηµα του Tylor στη µια µεταβλητή Ι ανοικτό διάστηµα Ι και : Ι φορές διαφορίσιµη συνάρτηση στο Ι, (. Γράφουµε, ( = + +... + +,, Ι, όπου!, είναι το υπόλοιπο Tylor ( κέντρου και τάξης και ( Ρ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ

ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ ΕΞΙΣΩΣΗ ΕΥΘΕΙΑΣ ΓΕΝΙΚΗ ΜΟΡΦΗ Κάθε εξίσωση της µορφής α + β = γ όπου α + β 0 ( α, β όχι συγχρόνως 0) παριστάνει ευθεία. (Η εξίσωση λέγεται : ΓΡΑΜΜΙΚΗ) ΕΙ ΙΚΑ γ Αν α = 0 και β 0έχουµε =. ηλαδή µορφή = c.

Διαβάστε περισσότερα

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ

Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης. Οταν το πρόβλημα έχει πεπερασμ Μαθηματικά Πληροφορικής 2ο Μάθημα Τμήμα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήμιο Αθηνών Μορφές αποδείξεων Υπάρχουν πολλά είδη αποδείξεων. Εδώ θα δούμε τα πιο κοινά: Εξαντλητική μέθοδος ή μέθοδος επισκόπησης.

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα Κεφάλαιο 5 Ιδιοτιµές και Ιδιοδιανύσµατα 5 Ιδιοτιµές και Ιδιοδιανύσµατα Αν ο A είναι ένας n n πίνακας και το x είναι ένα διάνυσµα στον R n, τότε το Ax είναι και αυτό ένα διάνυσµα στον R n Συνήθως δεν υπάρχει

Διαβάστε περισσότερα

Ε Μέχρι 31 Μαρτίου 2015.

Ε Μέχρι 31 Μαρτίου 2015. Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες

Διαβάστε περισσότερα

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες)

{ } ΠΛΗ 12: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι 2 η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ. Απαντήσεις. 1. (15 µονάδες) Σελίδα από 8 (5 µονάδες) ΠΛΗ : ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗ ΠΛΗΡΟΦΟΡΙΚΗ Ι η ΓΡΑΠΤΗ ΕΡΓΑΣΙΑ Απαντήσεις i Εξηγείστε γιατί κάθε ένα από τα παρακάτω υποσύνολα του R δεν είναι υπόχωρος του R {[ xyz,, ] T z } {[ xyz,,

Διαβάστε περισσότερα

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 3

Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου 3 Γραµµικη Αλγεβρα Ι Επιλυση Επιλεγµενων Ασκησεων Φυλλαδιου ιδασκοντες: Ν Μαρµαρίδης - Α Μπεληγιάννης Βοηθος Ασκησεων: Χ Ψαρουδάκης Ιστοσελιδα Μαθηµατος : http://wwwmathuoigr/ abeligia/linearalgebrai/laihtml

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

Γραµµική Άλγεβρα. Εισαγωγικά. Μέθοδος Απαλοιφής του Gauss

Γραµµική Άλγεβρα. Εισαγωγικά. Μέθοδος Απαλοιφής του Gauss Γραµµική Άλγεβρα Εισαγωγικά Υπάρχουν δύο βασικά αριθµητικά προβλήµατα στη Γραµµική Άλγεβρα. Το πρώτο είναι η λύση γραµµικών συστηµάτων Aλγεβρικών εξισώσεων και το δεύτερο είναι η εύρεση των ιδιοτιµών και

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι Είδαµε στο κύριο θεώρηµα του προηγούµενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισµα απλών προτύπων. Εδώ θα χαρακτηρίσουµε όλους

Διαβάστε περισσότερα

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ Η θεωρία αριθμών και οι αλγεβρικές δομές τα τελευταία χρόνια χρησιμοποιούνται όλο και περισσότερο στην κρυπτολογία. Αριθμο-θεωρητικοί αλγόριθμοι χρησιμοποιούνται σήμερα

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB- SIMULINK

ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB- SIMULINK ΕΙΣΑΓΩΓΗ ΣΤΟ MATLAB- SIMULINK ρ. Γεώργιος Φ. Φραγκούλης Καθηγητής Ver. 0.2 9/2012 ιανύσµατα & ισδιάστατοι πίνακες Ένα διάνυσµα u = (u1, u2,, u ) εισάγεται στη MATLAB ως εξής : u=[ u1, u2,, un ] ή u=[ u1

Διαβάστε περισσότερα

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ

ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ ΕΥΡΕΣΗ ΜΕΓΙΣΤΟΥ ΚΟΙΝΟΥ ΔΙΑΙΡΕΤΗ Το πρόβλημα: Δεδομένα: δύο ακέραιοι a και b Ζητούμενο: ο μέγιστος ακέραιος που διαιρεί και τους δύο δοσμένους αριθμούς, γνωστός ως Μέγιστος Κοινός Διαιρέτης τους (Greatest

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

{3k + a : k N a = 1,2}.

{3k + a : k N a = 1,2}. P P 1èt s t rð P Ôst ì t è t Ð Ð t èr è ❼ ❼s t t s s Ð s Ð sô t r s Ð t s Ô ❼r rì ì èq Ð ì r t t èr Ôt r t r trðt rìq r r❼2t r rqðs 1èt s t r t ì s s ❼ ì s èq Ð r❼2t st r t ì st Ôt r ì st trðt ì P t r

Διαβάστε περισσότερα

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier CLR, κεφάλαιο 3 Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier

Διαβάστε περισσότερα

ΜΕΘΟ ΟΛΟΓΙΑ: ΙΑΛΥΜΑΤΑ

ΜΕΘΟ ΟΛΟΓΙΑ: ΙΑΛΥΜΑΤΑ ΜΕΘΟ ΟΛΟΓΙΑ: ΙΑΛΥΜΑΤΑ Οι ασκήσεις διαλυµάτων που αφορούν τις περιεκτικότητες % w/w, % w/v και % v/v χωρίζονται σε 3 κατηγορίες: α) Ασκήσεις όπου πρέπει να βρούµε ή να µετατρέψουµε διάφορες περιεκτικότητες.

Διαβάστε περισσότερα

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1

Βασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1 ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.

Διαβάστε περισσότερα

A study of the Golomb Ruler and Sidon Set Problems, and Determination of Large, Near-Optimal Golomb Rulers. Απόστολος ηµητροµανωλάκης

A study of the Golomb Ruler and Sidon Set Problems, and Determination of Large, Near-Optimal Golomb Rulers. Απόστολος ηµητροµανωλάκης A study of the Golomb Ruler and Sidon Set Problems, and Determination of Large, Near-Optimal Golomb Rulers Απόστολος ηµητροµανωλάκης Ιούνιος 2002, Χανιά Οργάνωση της παρουσίασης 1. Εισαγωγή στους κανόνες

Διαβάστε περισσότερα

x 2 = x 2 1 + x 2 2. x 2 = u 2 + x 2 3 Χρησιµοποιώντας το συµβολισµό του ανάστροφου, αυτό γράφεται x 2 = x T x. = x T x.

x 2 = x 2 1 + x 2 2. x 2 = u 2 + x 2 3 Χρησιµοποιώντας το συµβολισµό του ανάστροφου, αυτό γράφεται x 2 = x T x. = x T x. Κεφάλαιο 4 Μήκη και ορθές γωνίες Μήκος διανύσµατος Στο επίπεδο, R 2, ϐρίσκουµε το µήκος ενός διανύσµατος x = (x 1, x 2 ) χρησιµοποιώντας το Πυθαγόρειο ϑεώρηµα : x 2 = x 2 1 + x 2 2. Στο χώρο R 3, εφαρµόζουµε

Διαβάστε περισσότερα

Δραστηριότητα για τους µαθητές µε το κόσκινο του Ερατοσθένη:.. (και άσκηση 10 σελ. 219 «Η φύση και η δύναµη των µαθηµατικών»)

Δραστηριότητα για τους µαθητές µε το κόσκινο του Ερατοσθένη:.. (και άσκηση 10 σελ. 219 «Η φύση και η δύναµη των µαθηµατικών») Πρώτοι αριθµοί: Τι µας λέει στο βιβλίο (σελ.25-26): 1. Μου αρέσουν οι πρώτοι αριθµοί, γι αυτό αρίθµησα µε πρώτους τα κεφάλαια. Οι πρώτοι αριθµοί είναι αυτό που αποµένει όταν αφαιρέσεις όλα τα στερεότυπα

Διαβάστε περισσότερα

, όπου οι σταθερές προσδιορίζονται από τις αρχικές συνθήκες.

, όπου οι σταθερές προσδιορίζονται από τις αρχικές συνθήκες. Στην περίπτωση της ταλάντωσης µε κρίσιµη απόσβεση οι δύο γραµµικώς ανεξάρτητες λύσεις εκφυλίζονται (καταλήγουν να ταυτίζονται) Στην περιοχή ασθενούς απόσβεσης ( ) δύο γραµµικώς ανεξάρτητες λύσεις είναι

Διαβάστε περισσότερα

3 o Καλοκαιρινό Μαθηµατικό σχολείο Ε.Μ.Ε. Λεπτοκαρυά Πιερίας 2009

3 o Καλοκαιρινό Μαθηµατικό σχολείο Ε.Μ.Ε. Λεπτοκαρυά Πιερίας 2009 3 o Καλοκαιρινό Μαθηµατικό σχολείο Ε.Μ.Ε. Λεπτοκαρυά Πιερίας 2009 ιαιρετότητα και Ισοτιµίες Β και Γ Λυκείου Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Ιούλιος 2009 1 ιαιρετοτητα και Ισοτιµιες ΠΡΟΛΟΓΟΣ Το

Διαβάστε περισσότερα

Mathematics and its Applications, 5th

Mathematics and its Applications, 5th Μαθηµατικα για Πληροφορικη Εφαρµογες και τεχνικες Ηλιας Κουτσουπιάς Τµήµα Πληροφορικής και Τηλεπικοινωνιών Πανεπιστήµιο Αθηνών Σχετικα µε το µαθηµα Σχετικα µε το µαθηµα Το µαθηµα πραγµατευεται καποια ϑεµατα

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων

Kεφάλαιο 4. Συστήµατα διαφορικών εξισώσεων 4 Εισαγωγή Kεφάλαιο 4 Συστήµατα διαφορικών εξισώσεων Εστω διανυσµατικό πεδίο F: : F=F( r), όπου r = ( x, ) και Fr είναι η ταχύτητα στο σηµείο r πχ ενός ρευστού στο επίπεδο Εστω ότι ψάχνουµε τις τροχιές

Διαβάστε περισσότερα

11 Το ολοκλήρωµα Riemann

11 Το ολοκλήρωµα Riemann Το ολοκλήρωµα Riem Το πρόβληµα υπολογισµού του εµβαδού οποιασδήποτε επιφάνειας ( όπως κυκλικοί τοµείς, δακτύλιοι και δίσκοι, ελλειπτικοί δίσκοι, παραβολικά και υπερβολικά χωρία κτλ) είναι γνωστό από την

Διαβάστε περισσότερα

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών Θεμελιώδη Θέματα Επιστήμης Υπολογιστών 5ο εξάμηνοσεμφε 2η ενότητα: Αλγοριθμικές τεχνικές, αριθμητικοί υπολογισμοί Διδάσκοντες Θεωρία: Στάθης Ζάχος, Άρης Παγουρτζής Εργαστήριο: Δώρα Σούλιου Βοηθός διδασκαλίας:

Διαβάστε περισσότερα

Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση

Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση Η εξίσωση του Fermat για τον εκθέτη n=3. Μία στοιχειώδης προσέγγιση Αλέξανδρος Γ. Συγκελάκης 6 Απριλίου 2006 Περίληψη Θέµα της εργασίας αυτής, είναι η απόδειξη οτι η εξίσωση x 3 + y 3 = z 3 όπου xyz 0,

Διαβάστε περισσότερα

ΠΟΛΥΩΝΥΜΙΚΕΣ - ΡΗΤΕΣ ΑΝΙΣΩΣΕΙΣ P x = x+ 2 4 x x 3x x x x 3x

ΠΟΛΥΩΝΥΜΙΚΕΣ - ΡΗΤΕΣ ΑΝΙΣΩΣΕΙΣ P x = x+ 2 4 x x 3x x x x 3x o ΛΥΚΕΙΟ ΠΕΤΡΟΥΠΟΛΗΣ ΠΟΛΥΩΝΥΜΙΚΕΣ - Α ΠΡΟΣΗΜΟ ΠΟΛΥΩΝΥΜΟΥ Μέχρι τώρα ξέρουµε να βρίσκουµε το πρόσηµο ενός πολυωνύµου βαθµού ή δεύτερου βαθµού Για να βρούµε το πρόσηµο ενός πολυωνύµου f πρώτου f βαθµού µεγαλύτερου

Διαβάστε περισσότερα

Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΕΚΦΩΝΗΣΕΙΣ ÏÅÖÅ

Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΕΚΦΩΝΗΣΕΙΣ ÏÅÖÅ 1 Γ' ΛΥΚΕΙΟΥ ΘΕΤΙΚΗ & ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ ΜΑΘΗΜΑΤΙΚΑ ΘΕΜΑ 1 ΕΚΦΩΝΗΣΕΙΣ Α. Έστω µια συνάρτηση, η οποία είναι ορισµένη σε ένα κλειστό διάστηµα,. Αν: η συνεχής στο, και τότε, για κάθε αριθµό µεταξύ των

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι

ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι Χρησιµοποιώντας το θεώρηµα του Weddebu για ηµιαπλούς δακτυλίους αναπτύσσουµε εδώ τις πρώτες προτάσεις από τη θεωρία των αναπαραστάσεων και αρακτήρων πεπερασµένων

Διαβάστε περισσότερα

ΣΕΙΡΕΣ TAYLOR. Στην Ενότητα αυτή θα ασχοληθούµε µε την προσέγγιση συναρτήσεων µέσω πολυωνύµων. Πολυώνυµο είναι κάθε συνάρτηση της µορφής:

ΣΕΙΡΕΣ TAYLOR. Στην Ενότητα αυτή θα ασχοληθούµε µε την προσέγγιση συναρτήσεων µέσω πολυωνύµων. Πολυώνυµο είναι κάθε συνάρτηση της µορφής: ΣΕΙΡΕΣ TAYLOR Στην Ενότητα αυτή θα ασχοληθούµε µε την προσέγγιση συναρτήσεων µέσω πολυωνύµων Πολυώνυµο είναι κάθε συνάρτηση της µορφής: p( ) = a + a + a + a + + a, όπου οι συντελεστές α i θα θεωρούνται

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΣΥΝΕΧΕΙΣ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΙ ΚΑΙ ΣΥΝΕΧΕΙΣ ΣΥΜΜΕΤΡΙΕΣ

ΣΥΝΕΧΕΙΣ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΙ ΚΑΙ ΣΥΝΕΧΕΙΣ ΣΥΜΜΕΤΡΙΕΣ ΣΥΝΕΧΕΙΣ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΙ ΚΑΙ ΣΥΝΕΧΕΙΣ ΣΥΜΜΕΤΡΙΕΣ Για ένα φυσικό σύστηµα που περιγράφεται από τις συντεταγµένες όπου συνεχής συµµετρία είναι ένας συνεχής µετασχηµατισµός των συντεταγµένων που αφήνει αναλλοίωτη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

3 Αναδροµή και Επαγωγή

3 Αναδροµή και Επαγωγή 3 Αναδροµή και Επαγωγή Η ιδέα της µαθηµατικής επαγωγής µπορεί να επεκταθεί και σε άλλες δοµές εκτός από το σύνολο των ϕυσικών N. Η ορθότητα της µαθηµατικής επαγωγής ϐασίζεται όπως ϑα δούµε λίγο αργότερα

Διαβάστε περισσότερα

Συνεχείς συναρτήσεις πολλών µεταβλητών. ε > υπάρχει ( ) ( )

Συνεχείς συναρτήσεις πολλών µεταβλητών. ε > υπάρχει ( ) ( ) Συνεχείς συναρτήσεις πολλών µεταβλητών 7 Η Ευκλείδεια απόσταση που ορίσαµε στον R επιτρέπει ( εκτός από τον ορισµό των ορίων συναρτήσεων και ακολουθιών και τον ορισµό της συνέχειας συναρτήσεων της µορφής

Διαβάστε περισσότερα

G = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n

G = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n 236 5. Ταξινόµηση Κυκλικών Οµάδων και των Υποοµάδων τους Στην παρούσα ενότητα ϑα ταξινοµήσουµε τις κυκλικές οµάδες, τις υποοµάδες τους, και τους γεννήτο- ϱές τους. Οι ταξινοµήσεις αυτές ϑα ϐασιστούν στην

Διαβάστε περισσότερα

Αριθµητική Παραγώγιση και Ολοκλήρωση

Αριθµητική Παραγώγιση και Ολοκλήρωση Ιαν. 9 Αριθµητική Παραγώγιση και Ολοκλήρωση Είδαµε στο κεφάλαιο της παρεµβολής συναρτήσεων πώς να προσεγγίζουµε µια (συνεχή) συνάρτηση f από ένα πολυώνυµο, όταν γνωρίζουµε + σηµεία του γραφήµατος της συνάρτησης:

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ. ιδάσκων : ρ. Β. ΒΑΛΑΜΟΝΤΕΣ. Πύλες - Άλγεβρα Boole 1

ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ. ιδάσκων : ρ. Β. ΒΑΛΑΜΟΝΤΕΣ. Πύλες - Άλγεβρα Boole 1 ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ ιδάσκων : ρ. Β. ΒΑΛΑΜΟΝΤΕΣ Πύλες - Άλγεβρα Boole 1 ΕΙΣΑΓΩΓΗ Α)Ηλεκτρονικά κυκλώµατα Αναλογικά κυκλώµατα Ψηφιακά κυκλώµατα ( δίτιµα ) V V 2 1 V 1 0 t t Θετική λογική: Ο V 1 µε V 1 =

Διαβάστε περισσότερα

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους

Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Επίλυση Προβληµάτων µε Greedy Αλγόριθµους Περίληψη Επίλυση προβληµάτων χρησιµοποιώντας Greedy Αλγόριθµους Ελάχιστα Δέντρα Επικάλυψης Αλγόριθµος του Prim Αλγόριθµος του Kruskal Πρόβληµα Ελάχιστης Απόστασης

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 ιαιρετότητα και Ισοτιµίες Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης Στη µνήµη του δασκάλου µου, Χάρη Βαφειάδη... www.math.uoc.gr/

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12) ΕΡΓΑΣΙΑ 4

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12) ΕΡΓΑΣΙΑ 4 ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ «ΠΛΗΡΟΦΟΡΙΚΗ» ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) ΕΡΓΑΣΙΑ 4 Ηµεροµηνία αποστολής στον φοιτητή: 9 Φεβρουαρίου 5. Τελική ηµεροµηνία αποστολής από τον φοιτητή: Μαρτίου 5.

Διαβάστε περισσότερα

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής Συμμετρική Κρυπτογραφία Εισαγωγή Στην συνηθισμένη κρυπτογραφία, ο αποστολέας και ο παραλήπτης ενός μηνύματος γνωρίζουν και χρησιμοποιούν το ίδιο μυστικό κλειδί.

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

5. Γεννήτριες Τυχαίων Αριθµών.

5. Γεννήτριες Τυχαίων Αριθµών. 5. Γεννήτριες Τυχαίων Αριθµών. 5.1. Εισαγωγή. Στο Κεφάλαιο αυτό θα δούµε πώς µπορούµε να δηµιουργήσουµε τυχαίους αριθµούς από την οµοιόµορφη κατανοµή στο διάστηµα [0,1]. Την κατανοµή αυτή, συµβολίζουµε

Διαβάστε περισσότερα

3.1 Ο ΚΥΚΛΟΣ. 1. Εξίσωση κύκλου (Ο, ρ) 2. Παραµετρικές εξισώσεις κύκλου. 3. Εφαπτοµένη κύκλου

3.1 Ο ΚΥΚΛΟΣ. 1. Εξίσωση κύκλου (Ο, ρ) 2. Παραµετρικές εξισώσεις κύκλου. 3. Εφαπτοµένη κύκλου 3. Ο ΚΥΚΛΟΣ ΘΕΩΡΙΑ. Εξίσωση κύκλου (Ο, ρ) + y ρ. Παραµετρικές εξισώσεις κύκλου ρσυνφ και y ρηµφ 3. Εφαπτοµένη κύκλου + yy ρ 4. Εξίσωση κύκλου µε κέντρο το σηµείο Κ( o, y ο ) και ακτίνα ρ ( o ) + (y y ο

Διαβάστε περισσότερα

Κεφάλαιο 5 Οι χώροι. Περιεχόµενα 5.1 Ο Χώρος. 5.3 Ο Χώρος C Βάσεις Το Σύνηθες Εσωτερικό Γινόµενο Ασκήσεις

Κεφάλαιο 5 Οι χώροι. Περιεχόµενα 5.1 Ο Χώρος. 5.3 Ο Χώρος C Βάσεις Το Σύνηθες Εσωτερικό Γινόµενο Ασκήσεις Σελίδα 1 από 6 Κεφάλαιο 5 Οι χώροι R και C Περιεχόµενα 5.1 Ο Χώρος R Πράξεις Βάσεις Επεξεργασµένα Παραδείγµατα Ασκήσεις 5. Το Σύνηθες Εσωτερικό Γινόµενο στο Ορισµοί Ιδιότητες Επεξεργασµένα Παραδείγµατα

Διαβάστε περισσότερα

Ασφάλεια ικτύων (Computer Security)

Ασφάλεια ικτύων (Computer Security) Ασφάλεια ικτύων (Computer Security) Τι Εννοούµε µε τον Όρο Ασφάλεια ικτύων; Ασφάλεια Μόνο ο αποστολέας και ο προοριζόµενος παραλήπτης µπορούν να διαβάσουν και να κατανοήσουν ένα µήνυµα. Ο αποστολέας το

Διαβάστε περισσότερα

Οι πραγµατικοί αριθµοί

Οι πραγµατικοί αριθµοί Οι πραγµατικοί αριθµοί Προλεγόµενα Η ανάγκη απαρίθµησης αντικειµένων, οδήγησε στην εισαγωγή του συνόλου των φυσικών αριθµών Η ανάγκη µέτρησης µεγεθών, οδήγησε στην εισαγωγή του συνόλου των ρητών αριθµών

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ: ΠΛΗΡΟΦΟΡΙΚΗ ΘΕ: ΜΑΘΗΜΑΤΙΚΑ ΓΙΑ ΤΗΝ ΠΛΗΡΟΦΟΡΙΚΉ Ι (ΠΛΗ ) ΛΥΣΕΙΣ ΕΡΓΑΣΙΑΣ 4 Άσκηση. (8 µον.) (α) ίνεται παραγωγίσιµη συνάρτηση f για την οποία ισχύει f /

Διαβάστε περισσότερα