Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Κρυπτογραφία. Εργαστηριακό μάθημα 2-3-4"

Transcript

1 Κρυπτογραφία Εργαστηριακό μάθημα 2-3-4

2 Ασκήσεις επανάληψης Αλγόριθμοι μετατόπισης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήσετε το ακόλουθο κρυπτόγραμμα που έχει προκύψει από κάποιον αλγόριθμο μετατόπισης: ΥΧΕΩΓΤΙΦΙΤΛΓ απάντηση: εξετάζουμε όλες τις πιθανές ολισθήσεις (1,2,3 ) των γραμμάτων του κρυπτογράμματος προς τα αριστερά, μέχρις ώτου εμφανιστεί το μήνυμα. Βρίσκουμε λοιπόν το αρχικό μήνυμα για ολίσθηση d=2 : ΣΥΓΧΑΡΗΤΗΡΙΑ Άρα: οι αλγόριθμοι μετατόπισης δεν είναι ασφαλείς, γιατί το πλήθος των δυνατών κλειδιών είναι πολύ μικρό. Πειραματική δοκιμή: κατεβάστε το αρχείο caesar.zip και εκτελέστε τις συναρτήσεις encrypt_caesar και cryptanalyse_caesar. Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 2

3 Ασκήσεις επανάληψης αλγόριθμοι μονοαλφαβητικής αντικατάστασης Προσπαθήστε, χωρίς να γνωρίζετε το κλειδί, να αποκρυπτογραφήστε το ακόλουθο μήνυμα, που έχει προκύψει από κάποιον αλγόριθμο απλής (μονοαλφαβητικής) αντικατάστασης: ΩΣΠΧΣΧΒΚΑΚΡΚΧΑΚΡΚΚΑΧΠΡΚΓΡΣΟΧ αν οι πιθανότητες εμφάνισης των γραμμάτων της ελληνικής γλώσσας ήταν: Ο: : 0,12, Α:0,11, Μ:0,10, Τ: : 0,09, Ι:0,09, Ν: : 0,08, Π:0,07, Λ:0,07, Ε:0,07, Υ:0,06.. Εδώ δεν μπορούμε να εξετάσουμε όλα τα πιθανά κλειδιά γιατί είναι πάρα πολλά (24! για το ελληνικό αλφάβητο όσες οι πιθανές αντιστοιχίσεις των 24 γραμμάτων) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 3

4 Ασκήσεις επανάληψης αλγόριθμοι μονοαλφαβητικής αντικατάστασης (II) Απάντηση: με βάση τις συχνότητες εμφάνισης των γραμμάτων στο κρυπτόγραμμα, κάνουμε την παρακάτω αντιστοίχιση: Κ -> Ο, Χ -> Α, Ρ -> Μ, Σ -> Τ, Α->Ι, Π -> Ν, Ω -> Π, Β -> Λ, Ο->Ε, Γ -> Υ (τυχαία ανάθεση στα Σ,Α αφού εμφανίζονται τον ίδιο αριθμό φορών(3). Ομοίως τυχαία ανάθεση στα Ω,Β,Ο,Γ (που εμφανίζονται 1 φορά). Αποκρυπτογραφούμε τότε το ακόλουθο μήνυμα: ΠΤΝΑΤΑΛΟΙΟΜΟΑΙΟΜΟΟΙΑΝΜΟΥΜΤΕΑ που προφανώς δεν είναι το μήνυμα που μας έστειλαν. Αλλάζουμε την ανάθεση των Σ,Α σεi,t αντίστοιχα. Τότε, αποκρυπτογραφούμε σε: ΠIΝΑIΑΛΟTΟΜΟΑTΟΜΟΟTΑΝΜΟΥΜΙΕΑ όπου αρχίζει και διαφαίνεται το μήνυμα. Μπορούμε να δούμε, αλλάζοντας τις αναθέσεις στα Ω,Β,Ο,Γ σεε,π,λ,υ αντίστοιχα ότι το μήνυμα είναι ΕΙΝΑΙ ΑΠΟΤΟΜΟ ΑΤΟΜΟ ΟΤΑΝ ΜΟΥ ΜΙΛΑ Άσκηση: κρυπτογραφήστε το μήνυμα αυτό με τον αλγόριθμο Vigenere, έχοντας ως κλειδί τη λέξη ΑΤΟΜΟ (Α-> ολίσθηση 0 θέσεων, Τ -> ολίσθηση 18 θέσεων, Ο -> ολίσθηση 14 θέσεων, Μ -> ολίσθηση 11 θέσεων) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 4

5 Πολυαλφαβητικοί αλγόριθμοι αντικατάστασης Αλγόριθμος Vigenere Έστω η φράση «TO BE OR NOT TO BE THAT IS THE QUESTION» και σαν κλειδί έχουμε τη φράση REATIONS. Τότε, έχουμε το εξής κρυπτόγραμμα: R E A T I O N S R E A T I O N S R E A T I O N S R E T O B E O R N O T T O B E T H A T I S T H E Q U E S T I O N K S M E H Z B B K S M E M P O G A J X S E J C S F Z S Y Το R (πρώτο γράμμα της λέξης REATIONS) είναι το 18 ο γράμμα του αλφαβήτου, άρα όπου συμπίπτει με κάποιο γράμμα του μηνύματος αυτό ολισθαίνει κατά 17 θέσεις κ.ο.κ. Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 5

6 Κρυπτανάλυση Vigenere Είναι πιο ασφαλής από κάποιον πολυαλφαβητικό αλγόριθμο, γιατί δεν μπορούμε να εφαρμόσουμε την τεχνική που βασίζεται στις πιθανότητες εμφάνισης των γραμμάτων, όπως κάναμε στο προηγούμενο παράδειγμα Ωστόσο, αν ανακαλύψει κάποιος το μήκος του κλειδιού, μπορεί να «σπάσει» τον αλγόριθμο. Μέθοδος Kasiski: Αναζητούμε στο κρυπτόγραμμα τμήματα επαναλαμβανόμενα. Κάνουμε την υπόθεση ότι κάτι τέτοιο σημαίνει ότι το ίδιο τμήμα μηνύματος συνέπεσε με το ίδιο τμήμα του κλειδιού. Έτσι μπορούμε να βρούμε το μήκος του κλειδιού (για την ακρίβεια βρίσκουμε πιθανά μήκη κλειδιού). Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 6

7 Κρυπτανάλυση Vigenere (II) Στο προηγούμενο παράδειγμα: έχουμε τα κομμάτια KS, SM και ME που εμφανίζονται δύο φορές (για το κάθε ζευγάρι, η απόσταση μεταξύ τους είναι 9 γράμματα). Άρα, τα πιθανά μήκη κλειδιού είναι 3 ή 9, τα οποία είναι οι διαιρέτες του 9. (δεν πειράζει που δεν καταλήξαμε σε ένα συγκεκριμένο μήκος κλειδιού αλλά σε δύο πιθανά μήκη: και μόνο το γεγονός ότι βρήκαμε δύο πιθανά μήκη μειώνει σημαντικά τους υπολογισμούς που έχουμε να κάνουμε). Έχοντας εκτιμήσει το μήκος του κλειδιού, σπάμε το κρυπτόγραμμα σε τμήματα μήκους όσο το μήκος του κλειδιού και δουλεύουμε αντίστοιχα όπως στους απλούς αλγόριθμους αντικατάστασης (με έλεγχο συχνότητας γραμμάτων). Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 7

8 Μονοαλφαβητικοί αλγόριθμοι αντικατάστασης (συνέχεια) Γραμμικός κρυπταλγόριθμος Το κρυπτόγραμμα καθορίζεται από τη σχέση c=am + b mod n, όπου το ζευγάρι (a,b) είναι το κλειδί. Το μήνυμα m ανακτάται τότε από τη σχέση m=a -1 (c-b) mod n. Προσοχή: για να είναι αντιστρεπτός ο αλγόριθμος, πρέπει τα a, n να είναι πρώτα μεταξύ τους. Παράδειγμα: έστω c=4m + 5 mod 24. Επειδή gcd(4,24) = 4 ( 1), κάθε μήνυμα m κρυπτογραφείται στο ίδιο με το m + k 24/4 (k=1,2,3 ). Παράδειγμα, για m=2, c=8+5 mod 24 = 13, ενώ και για m=8 (8=2+24/4), c= mod 24 = 37 mod 24 = 13. Για a=1, ο γραμμικός αλγόριθμος μετατρέπεται σε αλγόριθμο μετατόπισης (ειδικά για a=1 και b=3, ο γραμμικός αλγόριθμος γίνεται ο αλγόριθμος του Καίσαρα). Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 8

9 Παράδειγμα κρυπτογράφησης με τον γραμμικό αλγόριθμο Έστω a=5, b=1 και η λέξη ANTIO (ελληνικό αλφάβητο, άρα n=24). Για το Α (1 ο γράμμα της αλφαβήτου): c= mod 24 = 1 Άρα A -> Β (το 2 ο γράμμα της αλφαβήτου) Για το Ν (13 ο γράμμα): c= mod 24 = 61 mod 24 = 13 Άρα Ν -> Ξ (το 14 ο γράμμα) Συνεχίζοντας αντίστοιχα, θα έχουμε: Για το T: c= mod 24 = 91 mod 24 = 19 Για το I: c= mod 24 = 41 mod 24 = 17 Για το O: c= mod 24 = 71 mod 24 = 23 Άρα ANTIO -> ΒΞΥΣΩ Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 9

10 Κρυπτανάλυση του γραμμικού αλγορίθμου 1. Είναι ένας απλός (μονοαλφαβητικός) αλγόριθμος αντικατάστασης, συνεπώς σε μεγάλα κείμενα μπορεί να εφαρμοστεί η αποκρυπτογράφηση με βάση τις συχνότητες εμφάνισης των γραμμάτων. 2. Καλύτερος τρόπος να κάνουμε κρυπτανάλυση: Εξαντλητική αναζήτηση για την εύρεση των a,b (το b μπορεί να πάρει 24 τιμές συγκεκριμένα, από 0 μέχρι 23, ενώ το a μπορεί να πάρει τόσες τιμές όσοι οι αριθμοί που είναι πρώτοι ως προς το n. Για παράδειγμα, για n=24 (ελληνικό αλφάβητο) το a μπορεί να είναι μόνο ένα από τα 1,5,7,11,13,17,19,23). Με άλλα λόγια, ο αριθμός των κλειδιών είναι πολύ μικρός!! 3. Εργαστηριακή άσκηση: εκτελέστε τα αρχεία encrypt_affine και cryptanalyse_affine Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 10

11 Πολυαλφαβητικοί αλγόριθμοι αντικατάστασης (συνέχεια) Αλγόριθμος του Hill (ester S. Hill 1929) Αποτελεί επέκταση του γραμμικού αλγορίθμου. Το μήνυμα κωδικοποιείται ανά block στοιχείων ( τυχαίος ακέραιος) με βάση γραμμικές εξισώσεις (αντί για μία που είναι στο γραμμικό κρυπταλγόριθμο). Συγκεκριμένα: c = Km mod n όπου K πίνακας διαστάσεων (το κλειδί) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 11

12 Παράδειγμα αλγορίθμου Hill Χωρίζουμε το μήνυμά μας (που είναι αγγλικό κείμενο) σε μπλοκ μήκους 3. An (p1 p2 p3) είναι ένα τέτοιο μπλοκ, τότε αυτό κρυπτογραφείται ως εξής: C1 = 9*p1 + 18*p2 + 10*p3 (mod 26) C2 = 16*p1 + 21*p2 + 1*p3 (mod 26) C3 = 5*p1 + 12*p2 + 23*p3 (mod 26) C p1 C2 = p2 (mod 26) C p3 Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 12

13 Παράδειγμα αλγορίθμου Hill (2) Έστω το ακόλουθο μήνυμα (με την αντίστοιχη θέση των γραμμάτων στο αλφάβητο (a ->0, b->1 κ.ο.κ.): I can t do it Χωρίζουμε το μήνυμα σε μπλοκ των 3 γραμμάτων κι έχουμε: = (mod 26) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 13

14 Παράδειγμα αλγορίθμου Hill (3) = (mod 26) = (mod 26) Το κρυπτόγραμμα είναι: EOM TMY SVJ Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 14

15 Αλγόριθμος Hill - συνέχεια Η αποκρυπτογράφηση γίνεται πολλαπλασιάζοντας κάθε ένα μπλοκ του κρυπτογράμματος, όπως αυτά προέκυψαν με την προηγούμενη διαδικασία, με τον αντίστροφο του K. Συνεπώς, ο πίνακας K πρέπει να είναι αντιστρέψιμος (mod n). Ο Κ είναι αντιστρέψιμος αν και μόνο αν ισχύει gcd(det(k),n)=1 )=1 Αν ο K δεν είναι αντιστρέψιμος, τότε υπάρχουν ζευγάρια μπλοκ του μηνύματος, τα οποία κρυπτογραφούνται στο ίδιο κρυπτόγραμμα το οποίο βέβαια απαγορευέται να συμβαίνει. Το ακόλουθο παράδειγμα εμπίπτει σε αυτήν την περίπτωση: bcd XJR hfa XJR = (mod 26) = (mod 26) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 15

16 Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 16 Κρυπτανάλυση αλγορίθμου Hill Επίθεση τύπου known plaintext attack: αν κάποιος γνωρίζει 2 στοιχεία του μηνύματος καθώς και τα αντίστοιχα στοιχεία του κρυπτογράμματος, τότε μπορεί να φτιάξει ένα γραμμικό σύστημα της μορφής: ) mod( n m m m m m m m m m K c c c c c c c c c = M M M M M M

17 Κρυπτανάλυση αλγορίθμου Hill (2) Παρατηρείστε ότι δεν χρειάζεται τα 2 στοιχεία του μηνύματος να είναι διαδοχικά αρκεί ανά μπλοκ των να είναι διαδοχικά. Αν την προηγούμενη σχέση τη γράψουμε σαν C=KM mod (n), τότε αν ο πίνακας M αντιστρέφεται, μπορούμε να υπολογίσουμε τον K(βλέπε επόμενο παραδειγμα). Άρα, και στον αλγόριθμο του Hill επαληθεύεται η γενική αρχή πως το κλειδί πρέπει να είναι όσο γίνεται πιο μεγάλο. Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 17

18 Παράδειγμα κρυπτανάλυσης σε Hill Έστω ότι το κρυπτόγραμμα είναι: JQSNOMHHDNNBDSTE και ξέρουμε ότι τα πρώτα 4 γράμματα αντιστοιχούν στη λέξη TE. Αφού TE->JQSN, ισχύει K Έχουμε det mod ( ) mod mod 26 Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 18

19 Παράδειγμα κρυπτανάλυσης σε Hill (2) Επειδή gcd(9,26)=1, υπάρχει ο αντίστροφος του K. Έχουμε 9-1 =3(mod 26), συνεπώς: mod mod mod 26 Συνεπώς: K mod 26 Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 19

20 Παράδειγμα κρυπτανάλυσης σε Hill (3) Για την αποκρυπτογράφηση, χρειαζόμαστε τον αντίστροφο του K. K (το 7-1 mod 26 ισούται με 15) Για την αποκρυπτογράφηση λοιπόν έχουμε τα ακόλουθα γινόμενα: mod mod , , , , , , Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 20

21 Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 21 Παράδειγμα κρυπτανάλυσης σε Hill (4) Τα αποτελέσματα των γινομένων είναι: 6 13, 8 7, 19 24, 17 4, 21 4, 4 12, 11 11, 4 19 Κάνοντας τις αντιστοιχίες των παραπάνω με τα τα γράμματα του αλφαβήτου, προκύπτειτοαρχικόμήνυμα: TE ME EVERYTHING

22 Κρυπτανάλυση γραμμικού αλγορίθμου με επίθεση γνωστού κειμένου Όπως και στον αλγόριθμο του Hill, και ο γραμμικός αλγόριθμος μπορεί να σπάσει εύκολα με επίθεση γνωστού κειμένου (Known plaintext attack). Παράδειγμα: έστω ότι το κρυπτόγραμμα είναι JAKNHOZXQUQPPSOGAVOGONNOU και κάνουμε την υπόθεση ότι το μήνυμα ξεκινάει με τη λέξη DEAR. Μπορούμε να βρούμε το κλειδί?? Αν ναι, πώς?? (απάντηση: κλειδί (a,b)=(17,10) και a -1 =23 υπολογίζεται με επίλυση γραμμικού συστήματος Άσκηση εργαστηριακή) Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 22

23 Αλγόριθμος Playfair (1854) Ένας 5 x 5 πίνακας συμπληρώνεται με τη λέξη-κλειδί (δύο ίδια γράμματα δεν εμφανίζονται δύο φορές) και οι υπόλοιπες θέσεις του πίνακα συμπληρώνονται από τα εναπομείναντα γράμματα του αλφαβήτου. Στο διπλανό πίνακα, κλειδί είναι η λέξη query Τα I/J πηγαίνουν μαζί, στοίδιοτετράγωνο (εναλλακτικά, αν κάποιο από αυτά ανήκει στη λέξη κλειδί, τότε παραλείπουμε το Q από τον πίνακα συνηθέστερη περίπτωση). Κρυπτογράφηση: χωρίζουμε το μήνυμα σε ζεύγη γραμμάτων. Κάθε ένα ζεύγος το κρυπτογραφούμε με βάση τους ακόλουθους κανόνες: Q A G M T U E R Y B C D F H I/J K N O P S V W X Z Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 23

24 Κανόνες κρυπτογράφησης του Playfair Αν υπάρχει ζευγάρι με δύο ίδια γράμματα, τότε ανάμεσά τους προστίθεται ένα X. Στην αποκρυπτογράφηση, τα πλεονάζοντα αυτά X εύκολα αναγνωρίζονται και απομακρύνονται. Αν τα δύο γράμματα του ζεύγους εμφανίζονται στην ίδια γραμμή στον πίνακα, τότε το καθένα αντικαθίσταται από το δεξιότερό του (αν κάποιο από αυτά είναι το τελευταίο στη γραμμή, τότε αντικαθίσταται από το πρώτο της γραμμής). Αν τα δύο γράμματα του ζεύγους εμφανίζονται στην ίδια στήλη στον πίνακα, τότε το καθένα αντικαθίσταται από αυτό που βρίσκεται αμέσως κάτω του (αν κάποιο από αυτά είναι το τελευταίο στη στήλη, τότε αντικαθίσταται από το πρώτο της στήλης). Αν δεν βρίσκονται ούτε στην ίδια γραμμή ούτε στην ίδια στήλη, τότε φανταζόμαστε το νοητό ορθογώνιο που ορίζουν τα δύο γράμματα και τα αντικαθιστούμε από τα άλλα δύο γράμματα που αντιστοιχούν στις γωνίες του ορθογωνίου (έχει σημασία η σειρά κάθε γράμμα (γωνία του ορθογωνίου) θα αντικατασταθεί από εκείνο το γράμμα (γωνία) που βρίσκεται στην ίδια γραμμή. Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 24

25 Εξήγηση των κανόνων του Playfair br -> DU vk -> XH mo -> NP Q A G M T U E R Y B C D F H I/J K N O P S V W X Z Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 25

26 Παράδειγμα Playfair (1) Έχοντας ως κλειδί τη φράση «Playfair example, προκύπτει ο πίνακας (όπου απουσιάζει το Q) P I B J R C K A E D N Y X G O F M H S T U V W Z Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 26

27 Παράδειγμα Playfair (2) Έστω η φράση: Hide the gold in the tree stump P A Y F Τη «σπάμε» σε ζευγάρια γραμμάτων: I R E X M HI DE TH EG O DI NT HE TR EX ES TU MP B C D G H Εισήχθη για να μην υπάρξει το ζεύγος EE J K N O S T U V W Z Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 27

28 Παράδειγμα Playfair (3) Το ζευγάρι HI σχηματίζει ορθογώνιο, κρυπτογραφείται σε BM Το ζευγάρι DE βρίσκεται στην ίδια στήλη, κρυπτογραφείται σε ND Το ζευγάρι TH σχηματίζει ορθογώνιο, κρυπτογραφείται σε ZB Το ζευγάρι EG σχηματίζει ορθογώνιο, κρυπτογραφείται σε XD Το ζευγάρι O σχηματίζει ορθογώνιο, κρυπτογραφείται σε KY Το ζευγάρι DI σχηματίζει ορθογώνιο, κρυπτογραφείται σε BE Το ζευγάρι NT σχηματίζει ορθογώνιο, κρυπτογραφείται σε JV Το ζευγάρι HE σχηματίζει ορθογώνιο, κρυπτογραφείται σε DM Το ζευγάρι TR σχηματίζει ορθογώνιο, κρυπτογραφείται σε UI Το ζευγάρι EX βρίσκεται στην ίδια γραμμή, κρυπτογραφείται σε XM Το ζευγάρι ES σχηματίζει ορθογώνιο, κρυπτογραφείται σε MN Το ζευγάρι TU βρίσκεται στην ίδια γραμμή, κρυπτογραφείται σε UV Το ζευγάρι MP σχηματίζει ορθογώνιο, κρυπτογραφείται σε IF Συνεπώς, το κρυπτόγραμμα είναι: BMNDZBXDKYBEJVDMUIXMMNUVIF Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 28 P I B J T R C K U A E D N V Y X G O W F M H S Z

29 Ασφάλεια του Playfair αλγορίθμου Περισσότερη ασφάλεια από τους μονοαλφαβητικούς αλγόριθμους αντικατάστασης. Συνεπώς, ένας έλεγχος συχνότητας εμφάνισης ζευγών γίνεται πιο σύνθετος. Χρησιμοποιήθηκε στον πρώτο παγκόσμιο πόλεμο (από τον αμερικάνικο και τον αγγλικό στρατό). Σήμερα, με αρκετό δοθέν κρυπτόγραμμα, μπορεί να σπάσει με ελέγχους συχνότητας εμφάνισης διγραμμάτων Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 29

30 Σειριακός Playfair (Seriated Playfair) Έστω η φράση «COME QUICKY WE NEED HEP IMMEDIATEY TOM. Τη γράφουμε σε μπλοκ γραμμάτων, όπου το κάθε μπλοκ αποτελείται από 2 γραμμές. Αν το μήκος του μπλοκ (που καλείται περίοδος του μπλοκ) είναι για παράδειγμα 6, τότε το παραπάνω μήνυμα γράφεται ως εξής: C O M E Q U E N E E D H M E D I A T I C K Y W (X)E P I M E Y T O M Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 30

31 Σειριακός Playfair (Seriated Playfair) (II) Κάθε ζευγάρι γραμμάτων που εμφανίζεται σε κάθε στήλη κρυπτογραφείται με τον κλασικό αλγόριθμο Playfair. Έτσι, αν έχουμε ως κλειδί τη φράση OGARITHM, ο πίνακας που προκύπτει φαίνεται δίπλα: (όπου χρησιμοποιούμε την εκδοχή όπου τα I,J υπάρχουν στο ίδιο τετράγωνο) Άρα, το κρυπτόγραμμα προκύπτει ως εξής: I/J C N V O T D P W G H E Q X A M F S Y R B K U Z N B C S P Q Q C D C M H C F T R H C D F G X Z G C G Q T B F G W H G B Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 31

32 Σειριακός Playfair (Seriated Playfair) (III) Το κρυπτόγραμμα μεταδίδεται κατά τον προφανή τρόπο (τα γράμματα διευθετούνται όπως ακριβώς τα αντίστοιχά τους στο αρχικό μήνυμα) συνεπώς: NBCSP CDFG XZ QQCDCM GCGQTB HCFTRH FGWHGB Η αποκρυπτογράφηση γίνεται κατά τον προφανή τρόπο - ο παραλήπτης σχηματίζει τα ίδια γκρουπ μήκους 6 και τα αποκρυπτογραφεί κατά στήλη O Seriated Playfair είναι πιο ασφαλής από τον απλό Playfair (και αυτό γιατί είναι δύο πια τα άγνωστα στοιχεία για τον κρυπταναλυτή: η λέξη-κλειδί αφενός, αλλά αφετέρου και η περίοδος του μπλοκ (π.χ. 6 για το προηγούμενο παράδειγμα)) Κρυπτανάλυση στον Σειριακό Playfair: κάποιος μπορεί να δοκιμάσει διάφορα μήκη μπλοκ και να αποκλείσει εκείνα που έχουν ως αποτέλεσμα σε μία στήλη να προκύπτουν δύο ίδια γράμματα. Στο προηγούμενο παράδειγμα, όλεςοιπερίοδοιαπό4 μέχρι 10 (πλην φυσικά της τιμής 6) έχουν ως αποτέλεσμα την εμφάνιση κάποιας στήλης με δύο ίδια γράμματα. Άρα ο κρυπταναλυτής βρίσκει αμέσως την περίοδο (6)). Κώστας Λιμνιώτης Εργαστηριακό μάθημα Κρυπτογραφίας (2-3-4) 32

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey

Κρυπτογραφία. Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Κρυπτογραφία Εργαστηριακό μάθημα 5 Stream ciphers Κρυπτανάλυση με τον αλγόριθμο Berlekamp-Massey Γενικά χαρακτηριστικά των stream ciphers Keystream Generator K i P i C i Δουλεύουν πάνω σε ένα ρεύμα από

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου 2013-2014 Project Ορισμοί Ιστορία Η αποκρυπτογράφηση στις μέρες μας Κρυπτογράφηση Αποκρυπτογράφηση Αποκρυπτογραφημένο-Κρυπτογραφημένο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Lab 1 Κλασική Κρυπτογραφία ΤΕΙ ΚΡΗΤΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Γενικές Πληροφορίες Βαθμολόγηση

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων Θεοδωρακοπούλου Ανδριάνα atheodorak@outlook.com Βαθμολόγηση Ασκήσεις Εργαστηρίου: 40% Τελική Εξέταση: 60% Ρήτρα: Βαθμός τελικής εξέτασης > 3.5 ΠΡΟΣΟΧΗ στις

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Να επιλύουμε και να διερευνούμε γραμμικά συστήματα. Να ορίζουμε την έννοια του συμβιβαστού και ομογενούς συστήματος.

Να επιλύουμε και να διερευνούμε γραμμικά συστήματα. Να ορίζουμε την έννοια του συμβιβαστού και ομογενούς συστήματος. Ενότητα 2 Γραμμικά Συστήματα Στην ενότητα αυτή θα μάθουμε: Να επιλύουμε και να διερευνούμε γραμμικά συστήματα. Να ορίζουμε την έννοια του συμβιβαστού και ομογενούς συστήματος. Να ερμηνεύουμε γραφικά τη

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 2: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 4: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ασκήσεις3 Διαγωνισιμότητα Βασικά σημεία Διαγωνίσιμοι πίνακες: o Ορισμός και παραδείγματα.

Ασκήσεις3 Διαγωνισιμότητα Βασικά σημεία Διαγωνίσιμοι πίνακες: o Ορισμός και παραδείγματα. Ασκήσεις 0 Ασκήσεις Διαγωνισιμότητα Βασικά σημεία Διαγωνίσιμοι πίνακες: o Ορισμός και παραδείγματα o H -στήλη του P P είναι E αν και μόνο αν η -στήλη του P είναι ιδιοδιάνυσμα του που αντιστοιχεί στην ιδιοτιμή

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ Περιγραφή μαθήματος Η Κρυπτολογία είναι κλάδος των Μαθηματικών, που ασχολείται με: Ανάλυση Λογικών Μαθηματικών

Διαβάστε περισσότερα

Επίλυση εξισώσεων δευτέρου βαθμού με ανάλυση σε γινόμενο παραγόντων

Επίλυση εξισώσεων δευτέρου βαθμού με ανάλυση σε γινόμενο παραγόντων ΜΕΡΟΣ Α. ΕΞΙΣΩΣΕΙΣ ΔΕΥΤΕΡΟΥ ΒΑΘΜΟΥ 69. ΕΞΙΣΩΣΕΙΣ ΔΕΥΤΕΡΟΥ ΒΑΘΜΟΥ Ορισμός Ονομάζουμε εξίσωση ου βαθμού με έναν άγνωστο κάθε ισότητα που έχει την μορφή α +β+ γ = 0 με α 0 (ο είναι ο άγνωστος της εξίσωσης,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΡΥΠΤΟΓΡΑΦΙΑ «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων Σκοπός: η δημιουργία ασφαλούς επικοινωνίας Click to edit Master subtitle style ΔΙΑΔΙΚΑΣΙΑ ΚΡΥΠΤΟΓΡΑΦΗΣΗΣ - ΑΠΟΚΡΥΠΤΟΓΡΑΦΗΣΗΣ

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η Δημοκρίτειο Πανεπιστήμιο Θράκης Πολυτεχνική Σχολή Τμήμα Μηχανικών Παραγωγής & Διοίκησης Ακαδ. έτος 2015-2016 Τομέας Συστημάτων Παραγωγής Εξάμηνο Β Αναπληρωτής Καθηγητής Στέφανος Δ. Κατσαβούνης ΜΑΘΗΜΑ :

Διαβάστε περισσότερα

Εφαρμοσμένα Μαθηματικά ΙΙ

Εφαρμοσμένα Μαθηματικά ΙΙ Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας Εφαρμοσμένα Μαθηματικά ΙΙ Γραμμικά Συστήματα Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Γραμμικό Σύστημα a11x1 + a12x2 + + a1 nxn = b1 a x + a x + +

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Ολοκλήρωση Εισαγωγή Έστω ότι η f είναι μία φραγμένη συνάρτηση στο πεπερασμένο

Διαβάστε περισσότερα

να είναι παραγωγίσιμη Να ισχύει ότι f Αν μια από τις τρεις παραπάνω συνθήκες δεν ισχύουν τότε δεν ισχύει και το θεώρημα Rolle.

να είναι παραγωγίσιμη Να ισχύει ότι f Αν μια από τις τρεις παραπάνω συνθήκες δεν ισχύουν τότε δεν ισχύει και το θεώρημα Rolle. Κατηγορία η Συνθήκες θεωρήματος Rolle Τρόπος αντιμετώπισης:. Για να ισχύει το θεώρημα Rolle για μια συνάρτηση σε ένα διάστημα [, ] (δηλαδή για να υπάρχει ένα τουλάχιστον (, ) τέτοιο ώστε ( ) ) πρέπει:

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η Δ.Π.Θ. - Πολυτεχνική Σχολή Τμήμα Μηχανικών Παραγωγής & Διοίκησης Ακαδ. έτος 2016-2017 Τομέας Συστημάτων Παραγωγής Εξάμηνο Β Αναπληρωτής Καθηγητής Στέφανος Δ. Κατσαβούνης ΜΑΘΗΜΑ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Διαβάστε περισσότερα

Γ 3 2Γ. Από τον τελευταίο πίνακα προκύπτει το ισοδύναμο με το αρχικό σύστημα. 3x 2 2x 3 = 1 x 3 = 2

Γ 3 2Γ. Από τον τελευταίο πίνακα προκύπτει το ισοδύναμο με το αρχικό σύστημα. 3x 2 2x 3 = 1 x 3 = 2 Γραμμικά συστήματα Άσκηση. Να βρεθεί η λύση του γραμμικού συστήματος x 2x 2 + x 3 = x + x 2 x 3 = 2 2x x 2 + x 3 = Απόδειξη. Θεωρούμε τον επαυξημένο πίνακα του συστήματος 2 2 2 και εκτελούμε στοιχειώδεις

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 674: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES Παύλος Αντωνίου Εαρινό Εξάμηνο 2011 Department of Computer Science 1 S-DES Γενικά (1) Ο απλοποιημένος συμμετρικός αλγόριθμος S- DES.

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

Ασκήσεις3 Διαγωνίσιμες Γραμμικές Απεικονίσεις

Ασκήσεις3 Διαγωνίσιμες Γραμμικές Απεικονίσεις Ασκήσεις 5 Βασικά σημεία Ιδιότητες ιδιόχωρων: Έστω,, Ισχύουν τα εξής Ασκήσεις Διαγωνίσιμες Γραμμικές Απεικονίσεις κάποιες διακεκριμένες ιδιοτιμές της γραμμικής απεικόνισης : V V, όπου o Αν v v 0, όπου

Διαβάστε περισσότερα

Υπολογισμός της δύναμης z=x b modn

Υπολογισμός της δύναμης z=x b modn Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΠΙΝΑΚΩΝ. Ορισμός 1: Ένας πίνακας Α με m γραμμές και n στήλες,

ΘΕΩΡΙΑ ΠΙΝΑΚΩΝ. Ορισμός 1: Ένας πίνακας Α με m γραμμές και n στήλες, ΘΕΩΡΙΑ ΠΙΝΑΚΩΝ Ορισμός 1: Ένας πίνακας Α με m γραμμές και n στήλες, παριστάνεται με την εξής ορθογώνια διάταξη: α11 α12 α1n α21 α22 α2n A = αm1 αm2 αmn Ορισμός 2: Δύο πίνακες Α και Β είναι ίσοι, και γράφουμε

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ

ΚΕΦΑΛΑΙΟ 2: ΟΡΙΖΟΥΣΕΣ ΚΕΦΑΛΑΙΟ ΚΕΦΑΛΑΙΟ :. ΕΙΣΑΓΩΓΗ Σε κάθε τετραγωνικό πίνακα ) τάξης n θα αντιστοιχίσουμε έναν πραγματικό ( ij αριθμό, τον οποίο θα ονομάσουμε ορίζουσα του πίνακα. Η ορίζουσα θα συμβολίζεται det ή Α ή n n

Διαβάστε περισσότερα

Β Λυκείου - Ασκήσεις Συστήματα. x = 38 3y x = 38 3y x = x = = 11

Β Λυκείου - Ασκήσεις Συστήματα. x = 38 3y x = 38 3y x = x = = 11 Να λυθεί το σύστημα: Β Λυκείου - Ασκήσεις Συστήματα x+ 3y= 38 3x y = 2 Θα λύσουμε το σύστημα με τη μέθοδο της αντικατάστασης: x+ 3y= 38 x = 38 3y x = 38 3y x = 38 3y 3x y = 2 338 ( 3y) y= 2 3 38 9y y =

Διαβάστε περισσότερα

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES

ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ΕΠΛ 475: Εργαστήριο 2 Ο απλοποιημένος αλγόριθμος κρυπτογράφησης S-DES ρ. Παύλος Αντωνίου Department of Computer Science 1 S-DES Γενικά (1) Ο αλγόριθμος DES χρησιμοποιεί κλειδιά μεγέθους 56 bit Ο απλοποιημένος

Διαβάστε περισσότερα

Συμμετρικά κρυπτοσυστήματα

Συμμετρικά κρυπτοσυστήματα Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Δίκτυα Feistel Σημαντικές

Διαβάστε περισσότερα

Κεφάλαιο 1: Κίνηση και γεωμετρικά σχήματα

Κεφάλαιο 1: Κίνηση και γεωμετρικά σχήματα Ασκήσεις της Ενότητας 2 : Ζωγραφίζοντας με το ΒΥΟΒ -1- α. Η χρήση της πένας Κεφάλαιο 1: Κίνηση και γεωμετρικά σχήματα Υπάρχουν εντολές που μας επιτρέπουν να επιλέξουμε το χρώμα της πένας, καθώς και το

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Επίλυση Προβλημάτων με Χρωματισμό. Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com

Επίλυση Προβλημάτων με Χρωματισμό. Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com Επίλυση Προβλημάτων με Χρωματισμό Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com 1 Η αφορμή συγγραφής της εργασίας Το παρακάτω πρόβλημα που τέθηκε στο Μεταπτυχιακό μάθημα «Θεωρία Αριθμών» το ακαδημαϊκό

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

ΣΥΝΘΕΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ

ΣΥΝΘΕΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΣΥΝΘΕΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ Α. Με ολοκληρωμένη λύση ΘΕΜΑ 1 ο Επιχείρηση χρησιμοποιεί την εργασία ως μοναδικό μεταβλητό παραγωγικό συντελεστή. Τα στοιχεία κόστους της επιχείρησης δίνονται στον επόμενο πίνακα:

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος ttouskas@aueb.gr

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ

ΘΕΩΡΙΑ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ Β ΛΥΚΕΙΟΥ ΘΕΩΡΙΑ ΜΑΘΗΜΑΤΙΚΑ ΠΡΣΑΝΑΤΛΙΣΜΥ Β ΛΥΚΕΙΥ ΘΕΩΡΙΑ ΜΑΘΗΜΑΤΙΚΑ ΚΑΤΕΥΘΥΝΣΗΣ Β ΛΥΚΕΙΥ Να δώσετε τους ορισμούς: διάνυσμα, μηδενικό διάνυσμα, μέτρο διανύσματος, μοναδιαίο διάνυσμα Διάνυσμα AB ονομάζεται ένα ευθύγραμμο

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συμμετρικά Κρυπτοσυστήματα κλειδί k Αρχικό κείμενο (m) Αλγόριθμος Κρυπτογράφησης Ε c = E k (m) Κρυπτογραφημένο

Διαβάστε περισσότερα

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι

Γ ε ν ι κ ό Λ ύ κ ε ι ο Ε λ ε υ θ ε ρ ο ύ π ο λ η ς. Α λ γ ό ρ ι θ μ ο ι Α λ γ ό ρ ι θ μ ο ι Αριθμητικοί τελεστές Οι αριθμητικοί τελεστές είναι: πρόσθεση, αφαίρεση, πολλαπλασιασμός και διαίρεση +,-,*,/ ύψωση σε δύναμη ^ πηλίκο ακέραιης διαίρεσης δύο ακεραίων αριθμών div υπόλοιπο

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers και ψευδοτυχαίες

Διαβάστε περισσότερα

) = Απόσταση σημείου από ευθεία. Υπολογισμός Εμβαδού Τριγώνου. και A

) = Απόσταση σημείου από ευθεία. Υπολογισμός Εμβαδού Τριγώνου. και A [Επιλογή Ιαν.. Εμβαδόν Τριγώνου ΣΤΟΧΟΙ: Ο µαθητής ϖρέϖει: να είναι ικανός να υϖολογίζει την αϖόσταση σηµείου αϖό ευθεία να είναι ικανός να υϖολογίζει το εµβαδό ενός τριγώνου αϖό τις συντεταγµένες των κορυφών

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι. Αλγόριθμοι» Γ. Καούρη Β. Μήτσου

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι. Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Matrix Algorithms Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Περιεχόμενα παρουσίασης Πολλαπλασιασμός πίνακα με διάνυσμα Πολλαπλασιασμός πινάκων Επίλυση τριγωνικού

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA

Κινητές επικοινωνίες. Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA Κινητές επικοινωνίες Κεφάλαιο 6 Τεχνικές πoλυπλεξίας - CDMA 1 Πολυπλεξία Η πολυπλεξία επιτρέπει την παράλληλη μετάδοση δεδομένων από διαφορετικές πηγές χωρίς αλληλοπαρεμβολές. Τρία βασικά είδη TDM/TDMA

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

2ο ΓΕΛ ΑΓ.ΔΗΜΗΤΡΙΟΥ ΑΕΠΠ ΘΕΟΔΟΣΙΟΥ ΔΙΟΝ ΠΡΟΣΟΧΗ ΣΤΑ ΠΑΡΑΚΑΤΩ

2ο ΓΕΛ ΑΓ.ΔΗΜΗΤΡΙΟΥ ΑΕΠΠ ΘΕΟΔΟΣΙΟΥ ΔΙΟΝ ΠΡΟΣΟΧΗ ΣΤΑ ΠΑΡΑΚΑΤΩ ΠΡΟΣΟΧΗ ΣΤΑ ΠΑΡΑΚΑΤΩ ΣΤΑΘΕΡΕΣ είναι τα μεγέθη που δεν μεταβάλλονται κατά την εκτέλεση ενός αλγόριθμου. Εκτός από τις αριθμητικές σταθερές (7, 4, 3.5, 100 κλπ), τις λογικές σταθερές (αληθής και ψευδής)

Διαβάστε περισσότερα

ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΑΚ. ΕΤΟΣ Μαθηματικά για Οικονομολόγους ΙI-Μάθημα 4 Γραμμικά Συστήματα

ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΑΚ. ΕΤΟΣ Μαθηματικά για Οικονομολόγους ΙI-Μάθημα 4 Γραμμικά Συστήματα ΤΜΗΜΑ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΑΚ. ΕΤΟΣ 2009-2010 Μαθηματικά για Οικονομολόγους ΙI-Μάθημα 4 Γραμμικά Συστήματα ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ Ι Ένα σύνολο m εξισώσεων n αγνώστων που έχει την ακόλουθη

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Επίλυση Συστήματος Γραμμικών Διαφορικών Εξισώσεων

Επίλυση Συστήματος Γραμμικών Διαφορικών Εξισώσεων Επίλυση Συστήματος Γραμμικών Διαφορικών Εξισώσεων. Γραμμικοί Μετασχηματισμοί Ανυσμάτων Θεωρούμε χώρο δύο διαστάσεων και συμβατικά ένα ορθογώνιο σύστημα αξόνων για την περιγραφή κάθε ανύσματος του χώρου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3 Ο 3.2 Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η. (Σ) όπου α, β, α, β, είναι οι

ΚΕΦΑΛΑΙΟ 3 Ο 3.2 Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η. (Σ) όπου α, β, α, β, είναι οι ΚΕΦΑΛΑΙΟ 3 Ο ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ. Ποια είναι η μορφή ενός συστήματος δύο γραμμικών εξισώσεων, δύο αγνώστων; Να δοθεί παράδειγμα.

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12) ΕΡΓΑΣΙΑ 3 η Ημερομηνία Αποστολής στον Φοιτητή: 7 Ιανουαρίου 2008

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ 12) ΕΡΓΑΣΙΑ 3 η Ημερομηνία Αποστολής στον Φοιτητή: 7 Ιανουαρίου 2008 ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) ΕΡΓΑΣΙΑ η Ημερομηνία Αποστολής στον Φοιτητή: 7 Ιανουαρίου 8 Ημερομηνία παράδοσης της Εργασίας: Φεβρουαρίου 8 Πριν από την λύση κάθε άσκησης καλό

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Γ. Καούρη Β. Μήτσου

Matrix Algorithms. Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Matrix Algorithms Παρουσίαση στα πλαίσια του μαθήματος «Παράλληλοι Αλγόριθμοι» Γ. Καούρη Β. Μήτσου Περιεχόμενα παρουσίασης Πολλαπλασιασμός πίνακα με διάνυσμα Πολλαπλασιασμός πινάκων Επίλυση τριγωνικού

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Block ciphers (κρυπτοσυστήματα

Διαβάστε περισσότερα

Γραφική επίλυση γραμμικού συστήματος με δύο αγνώστους.

Γραφική επίλυση γραμμικού συστήματος με δύο αγνώστους. ΜΕΡΟΣ Α 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ 71 3. Η ΕΝΝΟΙΑ ΤΟΥ ΓΡΑΜΜΙΚΟΥ ΣΥΣΤΗΜΑΤΟΣ ΚΑΙ Η ΓΡΑΦΙΚΗ ΕΠΙΛΥΣΗ ΤΟΥ Αν έχουμε δύο γραμμικές εξισώσεις με δύο αγνώστους,, π.χ. α + β

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστηµάτων

Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Πληροφοριακών Συστηµάτων Ασφάλεια Υπολογιστών Διάλεξη 1η Δρ. Β. Βασιλειάδης Τµ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Πληροφορίες για το Μάθηµα Διαλέξεις: Κάθε Δευτέρα 11:00-13:00 Ιστότοπος

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας

Κρυπτογραφία. Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Κρυπτογραφία Κρυπτοσυστήματα τμήματος (Block ciphers) Άρης Παγουρτζής Στάθης Ζάχος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1 / 26

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1}

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1} Αλγεβρα Ι, Χειμερινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Το [Α] συμβολίζει το φυλλάδιο ασκήσεων που θα βρείτε στην ιστοσελίδα του μαθήματος επιλέγοντας «Άλλες Ασκήσεις». 1. Πόσες

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

UP class. & DES και AES

UP class. & DES και AES Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος

Διαβάστε περισσότερα

Ιδιάζουσες τιμές πίνακα. y έχουμε αντίστοιχα τις σχέσεις : Αυτές οι παρατηρήσεις συμβάλλουν στην παραγοντοποίηση ενός πίνακα

Ιδιάζουσες τιμές πίνακα. y έχουμε αντίστοιχα τις σχέσεις : Αυτές οι παρατηρήσεις συμβάλλουν στην παραγοντοποίηση ενός πίνακα Ιδιάζουσες τιμές πίνακα Επειδή οι πίνακες που παρουσιάζονται στις εφαρμογές είναι μη τετραγωνικοί, υπάρχει ανάγκη να βρεθεί μία μέθοδος που να «μελετά» τους μη τετραγωνικούς με «μεθόδους και ποσά» που

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΜΑ Α ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ ΟΜΑΔΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Α1. Να γράψετε στο τετράδιό σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα