ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ"

Transcript

1 ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ ΤΣΙΛΟΓΙΑΝΝΗΣ ΓΕΩΡΓΙΟΣ Υπεύθυνος Καθηγητής: Α Παπαϊωάννου

2 - - Πρόλογoς Η διπλωματική µου εργασία αναφέρεται στον κλάδο της κρυπτογραφίας, στις ψηφιακές υπογραφές Οι ψηφιακές υπογραφές είναι µία από τις πιο χρήσιµες ανακαλύψεις της κρυπτογραφίας Είναι µία µέθοδος να υπογράφουµε ένα µήνυµα που είναι αποθηκευµένο σε ηλεκτρονική µορφή Θα παρουσιάσουμε, στο πρώτο κεφάλαιο βασικά μαθηματικά στοιχεία, στο δεύτερο γενικές πληροφορίες για τις ψηφιακές υπογραφές και στo τρίτο τα διάφορα σχήματα των ψηφιακών υπογραφών Ειδικότερα, στο πρώτο κεφάλαιο θα παρουσιάσουµε βασικά στοιχεία και ιδιότητες των συναρτήσεων, των πιθανοτήτων, της θεωρίας των αριθµών, της άλγεβρας, στοιχεία της θεωρίας πολυπλοκότητας, σε ποια δύσκολα µαθηµατικά προβλήµατα στηρίζονται οι ψηφιακές υπογραφές και ορισµένους βασικούς αλγορίθµους που θα τους χρειαστούµε στα επόμενα κεφάλαια Στο δεύτερο κεφάλαιο θα αναφέρουμε ορισμένες βασικές έννοιες, συμβολισμούς, τις διάφορες κατηγορίες και την ασφάλεια των ψηφιακών υπογραφών Τέλος στο τρίτο κεφάλαιο θα παρουσιάσουµε ορισµένα σχήµατα ψηφιακών υπογραφών µε τα χαρακτηριστικά τους Σε αρκετά σηµεία της διπλωματικής µου αναφέρω απλά παραδείγµατα, σηµαντικά για µένα όµως, για την κατανόηση δύσκολων και πολύπλοκων εννοιών Σε αυτό το σηµείο θα ήθελα να ευχαριστήσω το καθηγητή κύριο Παπαϊωάννου Αλέξανδρο αλλά και όλους τους καθηγητές που είχα όπου µε τη διδασκαλία τους, τις συµβουλές τους και τις παροτρύνσεις τους µε βοήθησαν σε µεγάλο βαθµό, να αντεπεξέλθω στις απαιτήσεις, να αποκτήσω γνώσεις, εφόδια και ερεθίσµατα που θα µου είναι χρήσιµα στο µέλλον

3 - - Περιεχόμενα Μαθηματικά Στοιχεία 4 Εισαγωγή 4 Συναρτήσεις 4 Πιθανότητες 7 3 Θεωρία αριθµών 8 3 Ακέραιοι αριθµοί 8 3 Σύµβολα Legedre και Jacobi 4 Άλγεβρα 3 4 Οµάδες 3 4 Δακτύλιοι 4 43 Σώµατα 5 44 Ελλειπτικές καµπύλες 6 5 Θεωρία Πολυπλοκότητας και Αλγόριθμοι 8 5Θεωρία Πολυπλοκότητας 8 5 Ασυµπτωτικοί Ορισµοί 9 53 Κλάσεις Πολυπλοκότητας 0 54 Δύσκολα Υπολογιστικά Μαθηµατικά Προβλήµατα 55 Αλγόριθµοι 3 Ψηφιακές Υπογραφές 9 Εισαγωγή 9 Βασικοί Ορισµοί και Συµβολισµοί 30 Κατηγορίες Υπογραφών 3 Υπογραφή Με Συνηµµένο Το Μήνυµα 3 Υπογραφή Με Ανάκτηση του Μηνύµατος 33 3 Μετατροπή Σχήµατος Υπογραφής 35 3 Ασφάλεια Ψηφιακών Υπογραφών 35 3 Πλήρης Ασφάλεια 35 3 Τύποι Επιθέσεων Σε Συστήµατα Υπογραφών 36 3 Σχήματα Ψηφιακών Υπογραφών 38 3 Σχήµατα Υπογραφών RS 38 3 Σχήµα Υπογραφής Rabi Δηµοσίου κλειδιού Σχήµατα Υπογραφών Από Πρωτόκολλα Μηδενικής Γνώσης 33 Σχήµα Υπογραφής Feige-Fiat-Shamir Σχήµα Υπογραφής Guillou-Quisquarter Σχήµατα Υπογραφών DS, ElGamal, Schorr και Ελλειπτικών 5 Καµπυλών 34 Σχήµα Υπογραφής DS 5 34 Σχήµα Υπογραφής ElGamal Σχήµα Υπογραφής Schorr Σχήµα Υπογραφής Ελλειπτικών Καµπυλών Άλλα Σχήµατα Υπογραφών Σχήµατα Υπογραφών Μιας Χρήσης Σχήµατα Υπογραφών Με Τρία Μέρη Σχήµα Υπογραφής ESIGN 60

4 Τυφλά Σχήµατα Υπογραφών Γνήσια Σχήµατα Υπογραφών Σχήµατα Υπογραφών Εύρεσης Πλαστογράφησης 64 Βιβλιογραφία 69

5 - 4 - Κεφάλαιο ΜΑΘΗΜΑΤΙΚΑ ΣΤΟΙΧΕΙΑ Εισαγωγή Σε αυτό το κεφάλαιο θα αναφέρουµε βασικές µαθηµατικές έννοιες που µας είναι χρήσιµες για τη µελέτη των ψηφιακών υπογραφών Θα δούµε βασικούς ορισµούς και ιδιότητες των συναρτήσεων, των πιθανοτήτων, της θεωρίας αριθµών, βασικά στοιχεία της άλγεβρας όσο αφορά τις οµάδες τους δακτυλίους, τα σώµατα και τις ελλειπτικές καµπύλες ε θα επεκταθούµε σε αποδείξεις, απλά θα αναφέρουµε τους ορισµούς και τις ιδιότητες που έχουν Στόχος αυτού του κεφαλαίου είναι να δούµε το µαθηµατικό υπόβαθρο που υπάρχει και που στηρίζονται τα διάφορα σχήµατα ψηφιακών υπογραφών που θα αναφέρουµε στα υπόλοιπα κεφάλαια Συναρτήσεις Ένα σύνολο αποτελείται από διαφορετικά αντικείµενα που ονοµάζονται στοιχεία του συνόλου Ορισµός Μία συνάρτηση ορίζεται από δύο σύνολα X και Y και ένα κανόνα f όπου απεικονίζει κάθε στοιχείο του X σε ακριβώς ένα στοιχείο στο Y Το σύνολο X ονοµάζεται πεδίο ορισµού της συνάρτησης και το σύνολο Y πεδίο τιµών Αν το x είναι ένα στοιχείο του X (x X ) η εικόνα του x είναι ένα στοιχείο του Y που το βρίσκουµε αν εφαρµόσουµε τον κανόνα f στο x Η εικόνα y του x ορίζεται ως y = f ( x ) Μία συνάρτηση f από το σύνολο X στο Y ορίζεται ως f : X Y Το σύνολο όλων των στοιχείων του Y όπου σε κάθε στοιχείο του απεικονίζεται τουλάχιστο ένα στοιχείο του X µε τον κανόνα f ονοµάζεται εικόνα της f (Im( f )) Ορισµός Μία συνάρτηση f : X Y, είναι αν κάθε στοιχείο του Y είναι εικόνα το πολύ ενός στοιχείου του X Ορισµός 3 Μία συνάρτηση f : X Y, είναι επί αν κάθε στοιχείο του Y είναι εικόνα τουλάχιστο ενός στοιχείου του X Ορισµός 4 Μία συνάρτηση f : X Y, είναι και επί αν κάθε στοιχείο του Y είναι εικόνα ενός στοιχείου του X Ορισµός 5 Μία συνάρτηση f : X Y που είναι και επί, για κάθε στοιχείο y Y ορίζουµε την g :Y X, µε g (y )= x όπου x X και

6 - 5 - f ( x )= y Η g είναι συνάρτηση και καθορίζεται από την f και λέγεται αντίστροφη της f και συμβολίζεται g = f Υπάρχουν αρκετά είδη συναρτήσεων που έχουν σηµαντικό ρόλο στην κρυπτογραφία και στις ψηφιακές υπογραφές Ορισµός 6 Μία συνάρτηση f : X Y ονοµάζεται oe way συνάρτηση αν το f ( x ) είναι «εύκολα υπολογίσιµο» για όλα τα x X αλλά για «σχεδόν όλα» τα στοιχεία y Im( f ) είναι «υπολογιστικά ανέφικτο» να βρούµε κάποιο x X τέτοιο που f ( x )= y υστυχώς αν και υπάρχουν πολλές συναρτήσεις που πιστεύουµε ότι είναι oe-way µέχρι σήµερα δεν υπάρχει απόδειξη ότι κάποια συγκεκριµένη συνάρτηση έχει αυτή την ιδιότητα Θα δούµε δύο παραδείγµατα για να καταλάβουµε καλύτερα τι είναι oe way συναρτήσεις x X όπου r είναι το υπόλοιπο όταν το 3 x διαιρεθεί µε το 7 ηλαδή x f Παράδειγµα Έστω X ={,,3,,6} και ορίζουµε την f ( x )= r x για όλα τα x ( x ) οθέντος ενός αριθµού από το έως το 6 είναι εύκολο να βρούµε την εικόνα του µε βάση την f Αλλά είναι δυσκολότερο, αν µας δοθεί για παράδειγµα το 7, να βρούµε το x ώστε f (x) =7 Βέβαια αν αντί για 7 είχαµε το 3 τότε είναι εύκολο να βρούµε ότι x =, για αυτό το λόγο είπαµε στον ορισµό για «σχεδόν όλα» τα στοιχεία y Im( f ) Το σηµαντικό στοιχείο εδώ είναι ότι υπάρχει διαφορά στην εργασία για να υπολογίσουµε το f (x) και να βρούµε το x δοθέντος του f (x) Παράδειγµα Ένας πρώτος αριθµός είναι ένας θετικός ακέραιος µεγαλύτερος από το όπου έχει θετικούς ακέραιους διαιρέτες µόνο το και τον εαυτό του Επιλέγουµε δύο πρώτους αριθµούς p =486, q =53993 και υπολογίζουµε = p q = και ορίζουµε το σύνολο X ={,,3,, -} Ορίζουµε τη συνάρτηση f στο X, όπου f ( x )= r x x X και r x είναι το 3 υπόλοιπο όταν διαιρούµε το x µε το Για παράδειγµα f (48999)= επειδή = Για να βρούµε το f ( x ) είναι εύκολο αλλά η αντίστροφη διαδικασία είναι πολύ πιο δύσκολη Αν οι παράγοντες του είναι άγνωστοι και µεγάλοι αριθµοί αυτό είναι ένα δύσκολο πρόβληµα, αλλά αν οι p και q είναι γνωστοί τότε το πρόβληµα είναι εύκολο Ορισµός 7 Μία trapdoor oe way συνάρτηση είναι µία oe way συνάρτηση f : X Y µε µία επιπλέον ιδιότητα (που λέγεται trapdoor πληροφορία) και είναι εύκολο να βρούµε για κάθε y Im( f ) ένα x X τέτοιο που f ( x )= y Παράδειγµα trapdoor oe way συνάρτησης είναι η συνάρτηση που είδαµε στο παράδειγµα µε την επιπλέον πληροφορία να ξέρουµε τους παράγοντες του (τους αριθµούς p και q )

7 - 6 - Στις συναρτήσεις oe way και trapdoor oe way στηρίζεται η κρυπτογραφία δηµοσίου κλειδιού ( public-key cryptography) Ορισµός 8 Έστω ένα πεπερασµένο σύνολο S Μία µετάθεση p : S S είναι µία συνάρτηση - από το S στον εαυτό του Ορισµός 9 Έστω ένα πεπερασµένο σύνολο S και f µία - συνάρτηση από το S στο S Η f ονοµάζεται ivolutio αν f = f, δηλαδή f ( f ( x)) = x για όλα τα x S Ορισµός 0 Μία hash συνάρτηση είναι µία εύκολα υπολογίσιµη συνάρτηση που αντιστοιχίζει δυαδικές συµβολοσειρές αυθαίρετου µήκους σε δυαδικές συµβολοσειρές σταθερού µήκους που αυτές ονοµάζονται hash- τιµές( hash values) Στις ψηφιακές υπογραφές πολλά προβλήµατα που δηµιουργούνται επιλύονται µε τη χρήση των hash συναρτήσεων Μερικά από αυτά είναι: (α) Ένα µεγάλο µήνυµα σε έκταση θα έχει τεράστια ψηφιακή υπογραφή (β)τα πιο «ασφαλή» ψηφιακά σχήµατα είναι αργά επειδή χρησιµοποιούν πολύπλοκους υπολογισµούς (γ) Αν ένα µήνυµα έχει διασπασθεί σε µπλοκ για να υπογραφεί µπορεί κάποια µπλοκ να αλλάξουν θέση ή να διαγραφούν και η υπογραφή να µπορεί παρ όλα αυτά να πιστοποιηθεί Πρέπει να διαφυλάξουµε την ακεραιότητα του µηνύµατος και αυτό δεν µπορεί να γίνει µε ανεξάρτητες υπογραφές σε κάθε µπλοκ Πρέπει να είµαστε πολύ προσεκτικοί στην χρήση των hash συναρτήσεων στις ψηφιακές υπογραφές εν πρέπει σε καµία περίπτωση η χρήση της hash συνάρτησης να αδυνατίσει την ασφάλεια του συστήµατος Για µία hash συνάρτηση όπου η hash-τιµή είναι -bit, η πιθανότητα να επιλεγεί τυχαία µία συγκεκριµένη τιµή είναι Οι hash συναρτήσεις που θα χρησιµοποιήσουµε στις ψηφιακές υπογραφές είναι επιλεγµένες συναρτήσεις ώστε να είναι υπολογιστικά ανέφικτο να βρούµε δύο διαφορετικά x, y τέτοια που h ( x) = h( y), και άρα δοθέντος µίας τιµής y είναι υπολογιστικά ανέφικτο να βρούµε τέτοιο x ώστε h ( x ) = y Ορισµός Έστω x είναι ένα µήνυµα Μία hash συνάρτηση h είναι weakly collisio free για το x αν είναι υπολογιστικά ανέφικτο να βρούµε ένα µήνυµα x' x τέτοιο που h (x') = h(x) Ορισµός Μία hash συνάρτηση h είναι strogly collisio free αν είναι υπολογιστικά ανέφικτο να βρούµε µηνύµατα x και x ' τέτοια που x' x και h ( x') = h( x) Ορισµός 3 Μία hash συνάρτηση h είναι oe-way αν δοθέντος ενός µηνύµατος m είναι υπολογιστικά ανέφικτο να βρούµε ένα µήνυµα x τέτοιο που h ( x) = m

8 - 7 - Πιθανότητες Με S συµβολίζουµε το χώρο των γεγονότων και µε E S ένα σύνολο γεγονότων Ορισµός Μία πιθανοτική κατανοµή P στο S είναι µία ακολουθία αριθµών p, p,, p τέτοια που όλοι οι p i είναι µη αρνητικοί και έχουν άθροισµα Η πιθανότητα να συµβεί το γεγονός s είναι p ή P s ) i Ορισµός Ένα σύνολο γεγονότων E είναι ένα υποσύνολο του S Η πιθανότητα να συµβεί το E συµβολίζεται µε P(E) και είναι το άθροισµα των πιθανοτήτων pi όλων των γεγονότων si που ανήκουν στο E Αν si S το P({s i }) γράφεται P(s i ) Ορισµός 3 Αν E είναι ένα σύνολο γεγονότων, το συµπλήρωµα του είναι το σύνολο των γεγονότων που δεν ανήκουν στο E και συµβολίζεται µε E Ιδιότητα Έστω E S (α) 0 P( E) Επίσης P ( S )= και P ( )=0 (β) P ( E )=- P ( E ) Ορισµός 4 ύο γεγονότα E και E λέγονται αµοιβαίως αποκλειόµενα αν P (E E )=0 ηλαδή αν συµβεί το ένα από τα δύο γεγονότα τότε το άλλο δε θα συµβεί ποτέ i ( i και Ιδιότητα Έστω δύο γεγονότα E και E (α) Αν E E τότε P ( E ) P ( E ) (β) P ( E E ) + P ( E E )= P ( E )+ P ( ) ηλαδή αν τα E είναι ανεξάρτητα τότε P ( E )= P ( E )+ P ( ) E E E E Ορισµός 5 Έστω δύο γεγονότα E και E µε P (E )>0 Η πιθανότητα να συµβεί το γεγονός E δεδοµένου ότι έχει συµβεί το γεγονός E ορίζεται ως P( E E ) και ισούται µε P( E E ) P ( E E )= P( E ) Ορισµός 6 ύο γεγονότα E και E λέγονται ανεξάρτητα αν P ( E E )= P ( E ) P ( E ) τότε Ιδιότητα 3 (Θεώρηµα του Bayes) Αν και E είναι γεγονότα µε P ( )>0 E P( E) P( E P ( E E )= P( E ) E) E

9 - 8 - Ορισµός 7 Μία τυχαία µεταβλητή X είναι µία συνάρτηση από το S σε ένα σύνολο πραγµατικών αριθµών όπου για κάθε γεγονός s S η X αντιστοιχίζει ένα πραγµατικό αριθµό X s ) ( i i Ορισµός 8 Έστω X µία τυχαία µεταβλητή X στο X είναι E ( X )= X ( s i ) P( si ) s i S S Η αναµενόµενη τιµή της 3 Θεωρία Αριθµών Η µελέτη της θεωρίας των αριθµών έχει παίξει σηµαντικό ρόλο στην ανάπτυξη των ψηφιακών σχηµάτων υπογραφών Τα πιο πολλά σχήµατα που θα δούµε αργότερα στηρίζονται σε ανοικτά προβλήµατα της θεωρίας των αριθµών 3 Ακέραιοι Αριθµοί Ορισµός Έστω α και β ακέραιοι Ο α διαιρεί τον β (α β ) αν υπάρχει ένας ακέραιος γ τέτοιος που β =α γ Ιδιότητα Για όλους τους α, β, γ Z ισχύουν τα παρακάτω: (α) α α (β) Αν α β και β γ τότε α γ (γ) Αν α β και α γ τότε α ( β x + γ y ) για όλα τα x, y Z (δ) Αν α β και β α τότε α = ± β Ορισµός (Αλγόριθµος διαίρεσης) Αν α και β είναι ακέραιοι µε β τότε η διαίρεση του α µε το β δίδει δύο ακεραίους π (πηλίκο) και υ (υπόλοιπο) τέτοιους που α = π β + υ, όπου 0 υ β Οι π και υ είναι µοναδικοί, ο υ συµβολίζεται α mod β Ορισµός 3 Ένας ακέραιος γ γ α και γ β είναι κοινός διαιρέτης των α και β αν Ορισµός 4 Ένας µη αρνητικός ακέραιος δ είναι µέγιστος κοινός διαιρέτης των ακεραίων α και β (δ = gcd ( α, β )) αν (α) Ο δ είναι κοινός διαιρέτης των α και β (β) Για κάθε ακέραιο γ που γ α και γ β τότε γ δ Ορισµός 5 Ένας µη αρνητικός ακέραιος δ είναι ελάχιστο κοινό πολλαπλάσιο των ακεραίων α και β (δ = lcd ( α, β )) αν (α) α δ και β δ (β) Για κάθε ακέραιο γ που α γ και β γ τότε δ γ

10 - 9 - Ιδιότητα Αν α και β είναι θετικοί ακέραιοι τότε lcd ( α, β )= α β / gcd ( α, β ) Ορισµός 6 ύο ακέραιοι α και β είναι σχετικώς πρώτοι αν gcd ( α, β )= Ορισµός 7 Ένας ακέραιος ρ είναι πρώτος αριθµός αν οι µοναδικοί θετικοί διαιρέτες του είναι ο και ο ρ Αλλιώς ο ρ είναι σύνθετος Ιδιότητα 3 Αν ρ είναι πρώτος και ρ α β τότε ρ α ή ρ β (ή και τα δύο) Ιδιότητα 4 Υπάρχουν άπειροι στο πλήθος πρώτοι αριθµοί Ιδιότητα 5 Για κάθε ακέραιο υπάρχει µοναδική παραγοντοποίηση του σε γινόµενο πρώτων αριθµών e e eκ = ρ ρ ρ κ όπου ρ i είναι µοναδικοί διαφορετικοί πρώτοι αριθµοί και e i είναι θετικοί ακέραιοι Ορισµός 8 Για µε φ ( ) ορίζουµε τον αριθµό των ακεραίων στο διάστηµα [, ] που είναι σχετικώς πρώτοι µε τον ( Η φ ονοµάζεται Euler φι συνάρτηση) Ιδιότητα 6 Η συνάρτηση φ έχει τις ακόλουθες ιδιότητες: (α) Αν ρ είναι πρώτος τότε φ ( ρ )= ρ - (β) Αν gcd ( α, β )= τότε φ ( α β )=φ (α ) φ ( β ) e e eκ (γ) Αν = ρ ρ ρ κ είναι η παραγοντοποίηση σε πρώτους αριθµούς του τότε φ ( )= ( ) ( ) ( ) ρ ρ ρ κ Ιδιότητα 7 Αν α και β είναι θετικοί ακέραιοι µε α > β τότε gcd ( α, β )= gcd ( β, α mod β ) τον Ορισµός 9 Αν, α και β είναι ακέραιοι, o α λέγεται ότι είναι ισοδύναμος µε β mod και γράφουµε α = β mod, αν ο διαιρεί τον ( α - β ) Ιδιότητα 8 Για όλους τους α, α, β, β,γ Ζ µε >0 ισχύουν τα παρακάτω: (α) α = β mod αν και µόνο αν οι α, β έχουν το ίδιο υπόλοιπο όταν διαιρεθούν µε το (β) α = α mod (γ) Αν α = β mod τότε β = α mod (δ) Αν α = β mod και β = γ mod τότε α = γ mod (ε) Αν α = α mod και β = β mod τότε α + β =( α + β ) mod και α β =( α β ) mod

11 - 0 - Ορισµός 0 Οι ακέραιοι mod ορίζουν το σύνολο Z ={0,,,, -} Ορισµός Έστω α Z Ο αντίστροφος του α mod είναι ένας ακέραιος x Z τέτοιος που α x = mod Αν υπάρχει τέτοιο x τότε αυτό είναι µοναδικό και ο α λέγεται αντιστρέψιµος και συµβολίζεται α Ορισµός Έστω α, β Z Η διαίρεση του α µε β mod είναι το γινόµενο του α και του αντιστρέψιµος gcd ( α, )= β Ιδιότητα 9 Έστω α mod και ορίζεται µόνο αν ο β mod είναι Z Τότε ο α είναι αντιστρέψιµος αν και µόνο αν Κινέζικο Θεώρηµα Υπολοίπων Αν οι ακέραιοι,, κ είναι ανά δύο σχετικώς πρώτοι τότε το σύστηµα εξισώσεων x α mod x = ακ mod κ έχει µία µοναδική λύση = κ Ιδιότητα 0 Αν gcd (, )=, τότε το ζευγάρι εξισώσεων x = α mod έχει µοναδική λύση x = α mod( ) x α mod = και Ορισµός 3 Η πολλαπλασιαστική οµάδα του είναι Z ={ α Z gcd ( α, )=} Ειδικά αν είναι πρώτος αριθµός τότε Z ={ α α -} Z Ορισµός 4 Τάξη του ορίζεται ο αριθµός των στοιχείων στο και συµβολίζεται Z (Συνδυάζοντας και τον Ορισµό 8 έχουµε ότι φ ( )= ) Ιδιότητα Έστω είναι ένας ακέραιος τότε: (α) (Θεώρηµα Euler) Αν α φ () Z τότε α =( mod ) (β) Αν είναι γινόµενο διαφορετικών πρώτων αριθµών και αν r s r = s ( modφ () ) τότε α = α ( mod ) για όλους τους ακέραιους α Ιδιότητα Έστω p είναι πρώτος αριθµός τότε: p (α) (Θεώρηµα Fermat) Αν gcd ( α, p )= τότε α =( mod p ) r s (β) Αν r = s (mod p -) τότε α = α (mod p ) για όλους τους ακέραιους α p (γ) α =α ( mod p ) για όλους τους ακέραιους α Z Z Z

12 - - Ορισµός 5 Έστω α Z Τάξη του α (ord (α )) είναι ο ελάχιστος θετικός t ακέραιος t τέτοιος που α =( mod ) τον s Ιδιότητα 3 Αν η τάξη του α s Z είναι t και α =( mod ) τότε ο t διαιρεί Ορισµός 6 Έστω α Z Αν η τάξη του α είναι φ () τότε ο α είναι Z Z γεννήτορας του Αν το έχει ένα γεννήτορα τότε το λέγεται κυκλικό Z Ιδιότητα 4 Ιδιότητες των γεννητόρων του Z κ κ (α) Το Z έχει ένα γεννήτορα αν και µόνο αν = ή 4 ή p ή p όπου p είναι περιττός πρώτος αριθµός και κ (β) Αν α είναι γεννήτορας του Z τότε Z ={ α i mod 0 i φ() -} (γ) Έστω α ένας γεννήτορας του Z Τότε β = α i mod είναι επίσης γεννήτορας του Z αν και µόνο αν gcd (i,φ() )= Αν το Z είναι κυκλικό τότε ο αριθµός των γεννητόρων είναι φ ( φ( )) (δ) Έστω α Z, ο α είναι γεννήτορας του Z αν και µόνο αν φ ( ) / p α ( mod ) για κάθε πρώτο διαιρέτη p του φ ( ) Ορισµός 7 Έστω α Z, το α είναι τετραγωνικό υπόλοιπο του modulo αν υπάρχει x Z τέτοιο που x = α ( mod ) Αν δεν υπάρχει τέτοιο x τότε το α λέγεται µη τετραγωνικό υπόλοιπο του modulo Το σύνολο των τετραγωνικών υπολοίπων του modulo είναι το και αυτό των µη τετραγωνικών υπολοίπων του modulo είναι το Q Q Ιδιότητα 5 Έστω p είναι ένας περιττός πρώτος αριθµός και α ένας γεννήτορας του Z p Τότε β Z p είναι τετραγωνικό υπόλοιπο του modulo p αν και i µόνο αν β = α mod p όπου i είναι ένας άρτιος ακέραιος Έπεται ότι Q p =( p -)/ και Q =( p -)/, δηλαδή τα µισά στοιχεία στο Z p είναι τετραγωνικά υπόλοιπα και τα άλλα µισά δεν είναι Ιδιότητα 6 Έστω είναι το γινόµενο δύο διαφορετικών περιττών πρώτων αριθµών p και q, = p q Τότε α Z είναι ένα τετραγωνικό υπόλοιπο του modulo αν και µόνο αν α Q και α Q p q Ορισµός 8 Έστω α Q Αν x Z ικανοποιεί την εξίσωση x = α ( mod ) τότε το x λέγεται τετραγωνική ρίζα του α mod

13 - - Ιδιότητα 7 Για τον αριθµό των τετραγωνικών ριζών ισχύουν: (α) Αν p είναι περιττός πρώτος και α Q τότε ο α έχει ακριβώς δύο τετραγωνικές ρίζες mod p e e e (β) Έστω = p p p k όπου p είναι διαφορετικοί περιττοί k i πρώτοι αριθµοί και ei Αν α Q τότε ο α έχει ακριβώς τετραγωνικές ρίζες mod p κ διαφορετικές Ορισµός 9 Ένας Blum ακέραιος είναι ένας σύνθετος ακέραιος µε = p q όπου p, q είναι διαφορετικοί πρώτοι και p =3 mod 4 και q =3 mod 4 Ιδιότητα 8 Έστω = p q είναι ένας Blum ακέραιος και α Q Τότε ο α έχει ακριβώς τέσσερις τετραγωνικές ρίζες mod, και µόνο µία από αυτές ανήκει στο Q Ορισµός 0 Έστω είναι ένας Blum ακέραιος και α Q Τότε η µοναδική τετραγωνική ρίζα του α στο Q λέγεται κύρια τετραγωνική ρίζα του α mod Ιδιότητα 9 Αν = p q είναι ένας Blum ακέραιος τότε η συνάρτηση f : Q Q ορίζεται από τον τύπο f ( x )= x mod είναι µία µετάθεση Η (( p )( / 8 αντίστροφη της f είναι f ( x )= q ) + 4) x 3 Σύµβολα Legedre και Jacobi Ορισµός Έστω p είναι ένας περιττός πρώτος και α σύµβολο Legedre ( ) ορίζεται ως εξής: p 0 α ( )= p αν p a αν αν α Q p α Q p a ένας ακέραιος Το Ιδιότητα Έστω p ένας περιττός πρώτος αριθµός και a, β Ζ Τότε το σύµβολο Legedre έχει τις ακόλουθες ιδιότητες: α (α) ( )= ( p) / α ( mod p ) p αβ α β (β) ( ) =( )( ) p p p (γ) Αν a = β ( mod p ) τότε ( α β )=( ) p p

14 - 3 - (δ) Αν q είναι περιττός πρώτος διαφορετικός από τον p τότε p q ( )=( ) ( p)( q) / 4 ( ) q p e e ek Ορισµός Έστω 3 περιττός µε = p p p Το σύμβολο α Jabobi ( ) ορίζεται ως εξής: α e α ( )= ( ) ( ) p p α e k ( α e p ) k k Ιδιότητα Έστω m 3, 3 περιττοί ακέραιοι και a, β Ζ Τότε το σύµβολο Jacobi έχει τις ακόλουθες ιδιότητες: α α (α) ( )=0 ή ή Επιπλέον ( )=0 αν και µόνο αν gcd ( a, ) αβ α β (β) ( ) =( )( ) α α α (γ) ( ) =( )( ) m m (δ) Αν a = β ( mod ) τότε ( (ε) ( )= (στ) ( )= ( ( ) / ) (ζ) ( )= ( ) / 8 ) ( m (η) ( )=( ) ( m)( ) / 4 ( ) m α β )=( ) 4 Άλγεβρα 4 Οµάδες Ορισµός Μία οµάδα ( G, ) αποτελείται από ένα σύνολο G εφοδιασµένο µε τη διµελή πράξη που ικανοποιεί τα παρακάτω: (α) Η είναι προσεταιριστική ηλαδή a ( β γ )=( a β ) γ για όλα τα a, β,γ G (β) Υπάρχει ένα στοιχείο G τέτοιο που a = a = a για όλα τα a G και λέγεται ουδέτερο στοιχείο

15 - 4 - (γ) Για κάθε a G υπάρχει ένα στοιχείο α G που λέγεται αντίστροφο του a τέτοιο που a α = α a = Η οµάδα (G, ) είναι αβελιανή αν η είναι αντιµεταθετική ηλαδή a β = β a για όλα τα a, β G Ορισµός Μία οµάδα G είναι πεπερασµένη αν G είναι πεπερασµένο Ο αριθµός των στοιχείων µιας πεπερασµένης οµάδος λέγεται τάξη της οµάδος Ορισµός 3 Ένα µη κενό υποσύνολο H της οµάδος G είναι υποοµάδα της G αν το H είναι οµάδα και σέβεται την πράξη της G Αν το H είναι υποοµάδα της G και H G τότε το H λέγεται γνήσια υποοµάδα της G Ορισµός 4 Μία οµάδα G είναι κυκλική αν υπάρχει ένα στοιχείο a G i τέτοιο που για κάθε β G υπάρχει ακέραιος i µε β = a Το a λέγεται γεννήτορας της G Ιδιότητα Αν G είναι µία οµάδα και a G, τότε το σύνολο των δυνάµεων του a είναι µία κυκλική υποοµάδα του G που δηµιουργήθηκε από το a και συµβολίζεται ( a ) Ορισµός 5 Έστω G είναι µία οµάδα και a G Τάξη του a είναι ο t ελάχιστος θετικός ακέραιος t τέτοιος που α = αν υπάρχει τέτοιος t Αν δεν υπάρχει τότε η τάξη του a είναι άπειρη Ιδιότητα Έστω G είναι µία οµάδα και a G τάξης t Τότε ( a ), το µέγεθος της υποοµάδας που δηµιουργήθηκε από το a είναι ίσο µε t Ιδιότητα 3 (Θεώρηµα Lagrage)Αν G είναι µία πεπερασµένη οµάδα και H είναι µία υποοµάδα του G, τότε H διαιρεί το G Αν a G, η τάξη του a διαιρεί το G Ιδιότητα 4 Κάθε υποοµάδα της κυκλικής οµάδος G είναι επίσης κυκλική Αν G είναι κυκλική οµάδα τάξης τότε για κάθε θετικό διαιρέτη d του, η G περιέχει ακριβώς µία υποοµάδα τάξης d Ιδιότητα 5 Έστω G είναι µία οµάδα κ (α) Αν η τάξη του a G είναι t τότε η τάξη του α είναι t / gcd (t, κ ) (β) Αν G είναι κυκλική οµάδα τάξης και d τότε η G έχει ακριβώς φ ( d ) στοιχεία τάξης d ηλαδή η G έχει φ ( ) γεννήτορες 4 ακτύλιοι Ορισµός Ένας δακτύλιος ( R,+, ) αποτελείται από ένα σύνολο με τουλάχιστο δύο στοιχεία 0, R µε δύο διµελείς πράξεις + και που ικανοποιούν τα παρακάτω: (α) ( R,+ ) είναι αβελιανή οµάδα µε ουδέτερο στοιχείο το 0

16 - 5 - (β) Η πράξη είναι προσεταιριστική ηλαδή α ( β γ )=(α β ) γ για όλα τα α, β, γ R (γ) Υπάρχει ουδέτερο στοιχείο στην πράξη το µε 0 τέτοιο που α =α =α για όλα τα α R (δ) Η πράξη είναι επιµεριστική στην + ηλαδή α (β + γ )=( α β )+( α γ ) και (β + γ ) α =( β α )+( γ α ) για όλα τα α, β, γ R Ο δακτύλιος (R,+, ) είναι αντιμεταθετικός αν α β = β α α, β R για όλα τα Ορισµός Ένα στοιχείο α του δακτυλίου R λέγεται αντιστρέψιµο αν υπάρχει στοιχείο β του R τέτοιο που α β = Ιδιότητα Το σύνολο των αντιστρέψιµων στοιχείων του δακτυλίου R στην πράξη είναι οµάδα και λέγεται οµάδα των αντιστρέψιµων στοιχείων του R 43 Σώµατα Ορισµός Ένα σώµα F είναι ένας αντιμεταθετικός δακτύλιος όπου όλα τα µη µηδενικά στοιχεία είναι αντιστρέψιµα Ορισµός Η χαρακτηριστική ενός σώµατος είναι 0 αν δεν είναι m φορές ποτέ µηδέν για οποιοδήποτε m Αλλιώς η χαρακτηριστική του σώµατος είναι ο m ελάχιστος θετικός ακέραιος m τέτοιος που i = είναι ίσο µε 0 Z Ιδιότητα Το είναι σώµα (µε τις συνηθισµένες πράξεις της πρόσθεσης και του πολλαπλασιασµού mod ) αν και µόνο αν ο είναι πρώτος αριθµός Αν ο είναι πρώτος τότε το Z έχει χαρακτηριστική Ιδιότητα Αν η χαρακτηριστική m του σώµατος δεν είναι 0 τότε ο m είναι πρώτος αριθµός Ορισµός 3 Ένα υποσύνολο F του σώµατος E, είναι υποσώµα του E αν το F είναι σώµα και σέβεται τις πράξεις του E και το σώµα E λέγεται επέκταση του σώµατος F Ορισµός 4 Ένα πεπερασµένο σώµα F είναι ένα σώµα που έχει πεπερασµένο αριθµό στοιχείων Τάξη του F είναι ο αριθµός των στοιχείων του F m Ιδιότητα 3 Αν F είναι πεπερασµένο σώµα τότε περιέχει p στοιχεία όπου p είναι πρώτος αριθµός και m

17 - 6 - m Ιδιότητα 4 Για κάθε δύναµη p του πρώτου m πεπερασµένο σώµα τάξης p p υπάρχει ένα µοναδικό m Ιδιότητα 5 Αν F είναι πεπερασµένο σώµα τάξης q = p όπου πρώτος αριθµός, τότε η χαρακτηριστική του q p είναι F είναι p Το περιέχει ένα αντίγραφο του Z p ως υποσώµα του Fq Το Fq είναι µία επέκταση του Z p βαθµού m q F q 44 Ελλειπτικές Καµπύλες Ορισµός Έστω p >3 ένας πρώτος αριθµός Η ελλειπτική καµπύλη E Y = X 3 + α X + β στο Ζ είναι το σύνολο των λύσεων ( x, y ) Ζ Ζ της p Y = X 3 + α X + β ( mod p ), όπου α, β Ζ p είναι σταθερές τέτοιες που 4a 3 + 7β 0 (mod p) καθώς και ένα ειδικό σηµείο Ο που λέγεται σηµείο στο άπειρο Ορισµός Έστω E µία ελλειπτική καµπύλη και P =( x, y ),Q =( x', y' ) δύο σηµεία της καµπύλης E Ορίζουµε το αντίθετο του P και το άθροισµα P +Q σύµφωνα µε τους παρακάτω κανόνες: (α) Αν το P είναι το σηµείο στο άπειρο Ο τότε το P είναι το Ο Για οποιοδήποτε σηµείο Q ορίζουµε το Ο+ Q =O Στους παρακάτω κανόνες θεωρούµε ότι P, Q O (β) Το P έχει συντεταγµένες ( x, y ), δηλαδή ( x, y )=( x, y ) και ανήκει στην ελλειπτική καµπύλη E Αν Q =- P τότε ορίζουµε P + Q =O (γ) Αν x x ' τότε η ευθεία ε = PQ τέµνει την E και σε ένα άλλο σηµείο R (εκτός αν η ε είναι εφαπτοµένη στην E στο P όπου παίρνουµε R = P ή στο Q όπου παίρνουµε R =Q ) Τότε ορίζουµε το P + Q να είναι το R, που είναι η προβολή στον άξονα x x ' του R, όπου και το R ανήκει στην E (δ) Αν P =Q, τότε η ε = PQ είναι εφαπτοµένη της E στο P και R είναι το µοναδικό άλλο σηµείο της ε µε την E και ορίζουµε P =- R Ιδιότητα Έστω P =( x, y ) και Q =( x, y ) είναι σηµεία της ελλειπτικής καµπύλης E (α) Αν = και =- y τότε P + Q =O x x y (β) Αλλιώς P + =(, y ) όπου Q x3 3 p p

18 - 7 - x = λ x x 3 = x x3 y y λ ( - )- µε y y x x λ = 3x + α y αν αν P = Q P Q Ιδιότητα Η παραπάνω ιδιότητα και ο ορισµός του αθροίσµατος P +Q κάνει τα σηµεία της ελλειπτικής καµπύλης να είναι στοιχεία µιας αβελιανής οµάδος

19 - 8-5 Θεωρία Πολυπλοκότητας και Αλγόριθμοι Σε αυτή την παράγραφο θα αναφέρουµε βασικές έννοιες της θεωρίας πολυπλοκότητας και ορισµένους αλγορίθµους που θα χρησιµοποιήσουµε στις ψηφιακές υπογραφές Είναι σηµαντικό να γνωρίζουµε τους αλγόριθµους που θα χρησιµοποιήσουµε, σε ποιες κλάσεις πολυπλοκότητας ανήκουν, ποια είναι τα χαρακτηριστικά αυτών των κλάσεων και ποια είναι η εξέλιξη των ανοικτών προβληµάτων στις κλάσεις αυτές Όταν αναφέρουµε για ένα πρόβληµα ότι είναι υπολογιστικά ανέφικτο να το λύσουµε εννούµε ότι δεν µπορούµε να το λύσουµε σε πολυωνυµικό χρόνο ως προς την είσοδο του προβλήµατος Στόχος αυτού του κεφαλαίου είναι να δούµε την κατάταξη των προβληµάτων ως προς το χρόνο επίλυσης τους που σχετίζονται µε τις ψηφιακές υπογραφές και διάφορους χρήσιµους αλγορίθµους 5 Θεωρία πολυπλοκότητας Σε αυτή την παράγραφο θα δούµε τους ασυµπτωτικούς ορισµούς και τις κλάσεις πολυπλοκότητας Προβλήµατα που είναι εύκολα υπολογίσιµα δεν µας είναι χρήσιµα στις ψηφιακές υπογραφές Θα δούµε παρακάτω ότι είναι ανοικτό ερώτηµα αν P = NP και ότι το πρόβληµα απόφασης αν ένας ακέραιος αριθµός είναι σύνθετος ανήκει στην κλάση NP Αν για παράδειγµα στο µέλλον αποδειχθεί ότι P = NP τότε πολλά κρυπτοσυστήµατα που χρησιµοποιούνται στις ψηφιακές υπογραφές θα είναι πρακτικά άχρηστα(πχ το RS) Έχει λοιπόν µεγάλη σηµασία να γνωρίζουµε τις κλάσεις πολυπλοκότητας που ανήκουν οι αλγόριθµοι που χρησιµοποιούµε Θα δούµε ότι ακόµα και αν συσχετίσουµε ένα σχήµα ψηφιακής υπογραφής µε ένα NP πρόβληµα αυτό δεν θα είναι πολύ χρήσιµο για τις ψηφιακές υπογραφές Η µελέτη των κλάσεων πολυπλοκότητας δεν έχει την ίδια προσέγγιση στις ψηφιακές υπογραφές (και γενικότερα στην κρυπτογραφία): α Γνωρίζουµε ότι το κρυπτοσύστηµα RS στηρίζει την ασφάλεια του στο πρόβληµα της παραγοντοποίησης ενός ακεραίου που δεν ξέρουµε αν είναι NP -complete και το κρυπτοσύστηµα των Merkle και Hellma στο subset sum πρόβληµα που γνωρίζουµε ότι είναι NP -complete ηλαδή θα περιµέναµε το δεύτερο κρυπτοσύστηµα να είναι πιο ασφαλές από το πρώτο αφού στηρίζεται σε πιο δύσκολο πρόβληµα Τα αποτελέσµατα όµως είναι διαφορετικά Ο di Shamir το 984 κατάφερε για µία ειδική περίπτωση του subset sum προβλήµατος να αποδείξει ότι λύνεται σε πολυωνυµικό χρόνο Έτσι το κρυπτοσύστηµα των Merkle και Hellma κατέρρευσε Την εξήγηση του παραπάνω αποτελέσµατος µας τη δίνει το θεώρηµα του Brassard Το σηµαντικό στοιχείο είναι ότι η κρυπτογραφία δεν πρέπει να

20 - 9 - στηρίζεται σε προβλήµατα που είναι NP -complete αλλά σε προβλήµατα που η δυσκολία τους βρίσκεται ανάµεσα στις κλάσεις P και NP -complete β Στη θεωρία πολυπλοκότητας µελετάµε τα προβλήµατα στη χειρότερη τους περίπτωση (worst case) όπου και υπολογίζουµε τους χρόνους εκτέλεσης και θέλουµε αλγορίθµους µε καλή απόδοση σε αυτή την περίπτωση Στα σχήµατα όµως των ψηφιακών υπογραφών αυτό δεν αρκεί Για παράδειγµα δεν είναι αποδεκτός αυτός ο αλγόριθµος που δίνει το δικαίωµα στον αντίπαλο να αποκρυπτογραφήσει τα µισά από όλα τα πιθανά µηνύµατα ακόµα και αν η αποκρυπτογράφηση των υπολοίπων θέλει εκθετικό χρόνο Είναι τώρα ξεκάθαρο ότι η χειρότερη περίπτωση στην πολυπλοκότητα δεν είναι σηµαντικό κριτήριο για τις ψηφιακές υπογραφές 5 Ασυµπτωτικοί Ορισµοί Ο κύριος στόχος της θεωρίας πολυπλοκότητας είναι να ορίσουµε µηχανισµούς για την ταξινόµηση των προβληµάτων σύµφωνα µε τις πηγές που χρειάζονται για την επίλυση τους Η ταξινόµηση δε βασίζεται σε ένα συγκεκριµένο µοντέλο υπολογισµού αλλά στη µέτρηση της πραγµατικής δυσκολίας για την επίλυση του προβλήµατος Οι πηγές που θα µας απασχολήσουν µπορεί να είναι χρόνος(κυρίως), χώρος, τυχαία bits, αριθµός επεξεργαστών κλπ Ορισµός Ένας αλγόριθµος είναι µία καλά ορισµένη υπολογιστική διαδικασία που έχει µια συγκεκριµένη είσοδο και τερµατίζει σε µία έξοδο Ορισµός Ο χρόνος εκτέλεσης ενός αλγορίθµου για µια συγκεκριµένη είσοδο είναι ο συνολικός αριθµός πράξεων ή βηµάτων που απαιτούνται για την επίλυση του προβλήµατος που περιγράφει ο αλγόριθµος Ορισµός 3 Ο χειρότερος χρόνος εκτέλεσης ενός αλγορίθµου είναι ένα πάνω όριο του χρόνου εκτέλεσης του αλγορίθµου για οποιαδήποτε είσοδο και εκφράζεται σαν συνάρτηση του µεγέθους της εισόδου Επειδή είναι συχνά δύσκολο να βρούµε ακριβώς το χρόνο εκτέλεσης ενός αλγορίθµου, χρησιµοποιούµε τους ασυµπτωτικούς τύπους που θα ορίσουµε παρακάτω Θεωρούµε ότι το µέγεθος της εισόδου του αλγορίθµου είναι και ο χρόνος εκτέλεσης του αλγορίθµου είναι f () Ορισµός 4 (α) f () =O ( g() ) αν υπάρχει θετική σταθερά c και ένας θετικός ακέραιος 0 τέτοιος που 0 f () c g() για όλα τα 0 (β) f () = Ω ( g() ) αν υπάρχει θετική σταθερά c και ένας θετικός ακέραιος 0 τέτοιος που 0 c g( ) f () για όλα τα 0 (γ) f () = Θ ( g() ) αν υπάρχουν θετικές σταθερές c και c και ένας θετικός ακέραιος 0 τέτοιος που c g() f () c g () για όλα τα c (δ) f () = ο ( g() ) αν για κάθε θετική σταθερά c >0 υπάρχει ένας σταθερός τέτοιος που 0 f () c g () για όλα τα 0 0

21 - 0 - Ιδιότητα Για οποιεσδήποτε συναρτήσεις f (), g (), h (),l() ισχύουν τα παρακάτω: (α) f ( ) =O ( g () ) αν και µόνο αν g() = Ω ( f () ) (β) f ( ) = Θ ( g () ) αν και µόνο αν f () =O ( g() ) και f () = Ω ( g() ) (γ) Αν f () =O ( h () ) και g () =O ( h () ) τότε ( f + g )( )=O ( h() ) (δ) Αν f () = O ( h () ) και g() = O ( l() ) τότε ( f g )( )=O ( h() l() (ε) f ( ) = O ( f () ) (στ) Αν f () = O ( g () ) και g () = O ( h () ) τότε f () = O ( h() ) Ιδιότητα (α) Αν f () είναι πολυώνυµο βαθµού κ µε θετικό συντελεστή του κ µεγιστοβάθµιου όρου τότε f () = Θ ( ) (β) Για οποιαδήποτε σταθερά c >0, log c = Θ ( log ) (γ) log(!) = Θ ( log ) (δ) Για όλους τους ακεραίους, π ( /()) +! π e e 53 Κλάσεις Πολυπλοκότητας Ορισµός Ένας αλγόριθµος πολυωνυµικού χρόνου είναι ένας αλγόριθµος του οποίου ο χειρότερος χρόνος εκτέλεσης είναι µία συνάρτηση του τύπου O ( κ ), όπου είναι το µέγεθος της εισόδου του αλγορίθµου και κ είναι µία σταθερά Οποιοσδήποτε αλγόριθµος του οποίου ο χρόνος εκτέλεσης δεν µπορεί να είναι φραγµένος από ένα τέτοιο τύπο λέγεται αλγόριθµος εκθετικού χρόνου Για να ορίσουµε τις κλάσεις πολυπλοκότητας θα περιορισθούµε σε προβλήµατα απόφασης, δηλαδή προβλήµατα που έχουν σαν έξοδο το ΝΑΙ ή το ΟΧΙ σαν απάντηση Ορισµός Η κλάση πολυπλοκότητας P περιλαµβάνει το σύνολο των προβληµάτων απόφασης που µπορούν να επιλυθούν σε πολυωνυµικό χρόνο Ορισµός 3 Η κλάση πολυπλοκότητας NP περιλαµβάνει το σύνολο των προβληµάτων απόφασης που µία απάντηση ΝΑΙ µπορεί να πιστοποιηθεί σε πολυωνυµικό χρόνο µε κάποια επιπλέον πληροφορία που λέγεται πιστοποιητικό Ορισµός 4 Η κλάση πολυπλοκότητας co NP περιλαµβάνει το σύνολο των προβληµάτων απόφασης που µία απάντηση ΟΧΙ µπορεί να πιστοποιηθεί σε πολυωνυµικό χρόνο µε κάποια επιπλέον πληροφορία που λέγεται πιστοποιητικό

22 - - Παράδειγµα Έστω ότι έχουµε το παρακάτω πρόβληµα απόφασης: Μας δίνεται ένας θετικός ακέραιος αριθµός και θέλουµε να βρούµε αν ο είναι σύνθετος ηλαδή υπάρχουν ακέραιοι α, β > τέτοιοι που = α β ; Το πρόβληµα αν ένας αριθµός είναι σύνθετος ανήκει στην κλάση NP (πρόσφατα αποδείχθηκε ότι PRIMES P )γιατί αν ο είναι σύνθετος, τότε αυτό το γεγονός µπορεί να πιστοποιηθεί σε πολυωνυµικό χρόνο αν κάποιος µας δώσει ένα διαιρέτη του τον α όπου <α < (το πιστοποιητικό είναι ο α) Ιδιότητα P NP και P co NP Ιδιότητα Τα παρακάτω ερωτήµατα είναι ανοικτά (αν και πιστεύεται ότι δεν ισχύουν, δεν έχει αποδειχθεί τίποτα): (α) Ισχύει P = NP ; (β) Ισχύει NP = co NP ; (γ) Ισχύει P = NP co NP ; Ορισµός 5 Έστω L και L είναι δύο προβλήµατα απόφασης Το L ανάγεται σε πολυωνυµικό χρόνο στο L (L L P ) αν υπάρχει ένας αλγόριθµος που λύνει το L ο οποίος χρησιµοποιεί, σαν υπορουτίνα, ένα αλγόριθµο για την επίλυση του L, και ο οποίος τρέχει σε πολυωνυµικό χρόνο αν ο αλγόριθµος για το L τρέχει σε πολυωνυµικό χρόνο L P Ορισµός 6 Έστω L και L είναι δύο προβλήµατα απόφασης Αν L P L τότε τα L και L είναι υπολογιστικά ισοδύναµα Ιδιότητα 3 Έστω L, L και L 3 είναι προβλήµατα απόφασης (α) Αν L L P και L L P 3 τότε L L P 3 (β) Αν L L και L P τότε L P P L και Ορισµός 7 Ένα πρόβληµα απόφασης L είναι NP -complete αν: (α) Το L NP (β) L L για κάθε L P NP Η κλάση όλων των προβληµάτων που είναι NP -complete ονοµάζεται NPC Ορισµός 8 Ένα πρόβληµα απόφασης L είναι L L για κάθε L NP P NP -hard αν Ιδιότητα 4 Έστω L και L είναι δύο προβλήµατα απόφασης (α) Αν L είναι NP -complete και L P, τότε P = NP (β) Αν L NP, L είναι NP -complete και L L P, τότε L είναι NP -complete (γ) Αν L είναι NP -complete και L co NP, τότε NP = co NP Οι σχέσεις των κλάσεων µεταξύ τους φαίνονται στο σχήµα Ορισµός 9 Η κλάση πολυπλοκότητας RP περιλαµβάνει το σύνολο των προβληµάτων απόφασης L που χρησιµοποιούν ένα πιθανοτικό αλγόριθµο Α που τρέχει σε πολυωνυµικό χρόνο και για κάθε είσοδο x (α) Αν x L Pr[(x)=ΝΑΙ] (β) Αν x L Pr[(x)=ΟΧΙ]=0

23 - - co-np NP co-np NPC P NP Σχήµα Ορισµός 0 Η κλάση πολυπλοκότητας ZPP περιλαµβάνει το σύνολο των προβληµάτων απόφασης L που χρησιµοποιούν ένα πιθανοτικό αλγόριθµο Α που τρέχει σε πολυωνυµικό χρόνο και για κάθε είσοδο x (α) x Pr[(x)=ΝΑΙ ή ΟΧΙ] (β) x Pr[(x)= ΕΝ ΞΕΡΩ]< Ιδιότητα 5 ZPP = RP co RP Ορισµός Η κλάση πολυπλοκότητας BPP περιλαµβάνει το σύνολο των προβληµάτων απόφασης L που χρησιµοποιούν ένα πιθανοτικό αλγόριθµο Α που τρέχει σε πολυωνυµικό χρόνο και για κάθε είσοδο x (α) Αν x L Pr[(x)=ΝΑΙ] 4 3 (β) Αν x L Pr[(x)=ΝΑΙ]< 4 Ιδιότητα 6 (α) P ZPP RP BPP (β) RP NP 54 ύσκολα Υπολογιστικά Μαθηµατικά Προβλήµατα Σε αυτή την ενότητα θα δούµε πάνω σε ποια µαθηµατικά προβλήµατα στηρίζονται τα σχήµατα των ψηφιακών υπογραφών που θα µελετήσουµε αργότερα (α) Πρόβληµα της παραγοντοποίησης ακεραίου Το πρόβληµα της παραγοντοποίησης ενός ακεραίου, είναι δοθέντος του να βρούµε τους παράγοντες του Ένα από τα πιο ενδιαφέροντα ανοικτά προβλήµατα είναι αν το πρόβληµα της παραγοντοποίησης είναι NP -hard Τα αντίστοιχα προβλήµατα απόφασης είναι αν ο είναι σύνθετος (COMPOSITENESS) ή αν ο είναι πρώτος (PRIMLITY) Βέβαια φαίνεται να είναι πιο δύσκολο το να βρούµε τους πρώτους παράγοντες του, αν ο είναι σύνθετος

24 - 3 - παρά να βρούµε µόνο αν ο είναι σύνθετος ή όχι Το ένα πρόβληµα είναι συµπλήρωµα του άλλου Γνωρίζουµε ότι COMPOSITENESS NP άρα το PRIMLITY co NP και COMPOSITENESS co NP και PRIMLITY NP ηλαδή COMPOSITENESS και PRIMLITY NP co NP εν ξέρουµε αν το COMPOSITENESS είναι NP -complete Πιστεύεται ότι το COMPOSITENESS δεν είναι NP -complete και η δυσκολία του βρίσκεται κάπου ανάµεσα στις κλάσεις P και NP -complete Αν αποδείξουµε ότι κάποιο πρόβληµα που ανήκει NP co NP είναι NP -complete τότε θα έχουµε το απρόσµενο αποτέλεσµα ότι NP = co NP Για αυτά τα προβλήµατα για την επίλυση τους χρησιµοποιούµε πιθανοτικούς αλγορίθµους Αποδείχθηκε από το (00) ότι PRIMES P Αν λοιπόν κάποιο κρυπτοσύστηµα στηριζόταν στη δυσκολία να βρούµε αν ένας αριθµός είναι πρώτος, αυτό το κρυπτοσύστηµα θα κατέρρεε (β) Πρόβληµα εκθετοποίησης Το πρόβληµα της εκθετοποίησης, να υπολογίσουµε το α y = x (mod ) δοθέντων των α, x, είναι σχετικά εύκολο Υπάρχουν όµως δύο σχετιζόµενα µε αυτό προβλήµατα που είναι πολύ δύσκολα () Πρόβληµα του διακριτού λογαρίθµου Το πρόβληµα του διακριτού λογαρίθµου είναι δοθέντων α των x, y και να βρούµε ένα εκθέτη α τέτοιο που y = x (mod ) Πιστεύεται ότι αυτό το πρόβληµα είναι εξαιρετικά δύσκολο και δεν έχει βρεθεί µέχρι σήµερα κάποιος αποδοτικός αλγόριθµος Γνωρίζουµε ότι το πρόβληµα του υπολογισµού της συνάρτησης της φ() είναι ισοδύναµο µε την παραγοντοποίηση του, δηλαδή ένας αποδοτικός αλγόριθµος για το ένα πρόβληµα θα µας δώσει ένα αποδοτικό για το άλλο Παραµένει ένα ενδιαφέρον ανοικτό ερώτηµα να συσχετίσουµε τη δυσκολία του προβλήµατος του διακριτού αλγορίθµου µε αυτή του προβλήµατος της παραγοντοποίησης Πιστεύεται ότι αυτό το πρόβληµα είναι δύσκολο ακόµα και στη µέση περίπτωση (average case) πχ είναι δύσκολο και για τυχαίες εισόδους Αν βρεθεί απόδειξη για αυτή την περίπτωση θα έχει σηµαντικές επιπτώσεις στην κρυπτογραφία αφού θα έχει ως συνέπεια ότι η εκθετική συνάρτηση θα είναι µία oe-way συνάρτηση () Το πρόβληµα εύρεσης ριζών Το πρόβληµα εύρεσης ριζών είναι δοθέντων των α,y α και να βρούµε ένα x τέτοιο που y = x ( mod ) Το πρόβληµα αυτό έχει αποδειχθεί για την περίπτωση που το α = είναι ισοδύναµο µε την παραγοντοποίηση ενός ακεραίου 55 Αλγόριθµοι Θα δούµε πρώτα τον αλγόριθµο του Ευκλείδη που υπολογίζει το µέγιστο κοινό διαιρέτη δύο ακεραίων Είσοδος του αλγορίθµου είναι δύο µη αρνητικοί ακέραιοι α και β µε α β και έξοδος είναι ο µέγιστος κοινός διαιρέτης ( gcd ) των α και β (α) Αλγόριθµος του Ευκλείδη

25 - 4 - () Όσο ισχύει β 0 κάνε: Θέσε r α mod β, α β, β r () Επέστρεψε το (α) Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log ) ) δυαδικές πράξεις Μπορούµε να γενικεύσουµε τον αλγόριθµο του Ευκλείδη ώστε εκτός από το µέγιστο κοινό διαιρέτη d των α, β να βρίσκει και δύο ακέραιους x, y τέτοιους που α x + β y = d Είσοδος του αλγορίθµου είναι δύο µη αρνητικοί ακέραιοι α και β µε α β και έξοδος είναι gcd ( α, β )= d και ακέραιοι x, y τέτοιοι που α x + β y = d (β) Εκτεταμένος αλγόριθµος του Ευκλείδη () Αν β =0 τότε θέσε d α, x, y 0 και επέστρεψε ( d, x, y ) () Θέσε x, x 0, y 0, y (3) Όσο ισχύει β >0 κάνε: q α / β, r α - q β, x x - q x, y y - q y α β, β r, x x, x x, y y, y y (4) Θέσε d α, x x, y y και επέστρεψε ( d, x, y ) πράξεις Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log ) ) δυαδικές Με τη βοήθεια του εκτεταμένου αλγορίθµου του Ευκλείδη µπορούµε να βρούµε το αντίστροφο στοιχείο σε µια πολλαπλασιαστική οµάδα αν υπάρχει Είσοδος του αλγορίθµου είναι ένα στοιχείο α Z και έξοδος το α αν υπάρχει (γ) Αλγόριθµος εύρεσης αντίστροφου στοιχείου () Χρησιµοποίησε τον εκτεταμένο αλγόριθµο του Ευκλείδη για να βρεις ακέραιους x και y τέτοιους που α x + y = d µε d = gcd ( α, ) () Αν d > τότε δεν υπάρχει α, αλλιώς επέστρεψε το ( x ) πράξεις Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log ) ) δυαδικές κ (δ) Αλγόριθµος υπολογισµού α mod Είσοδος είναι α Z t k i = 0 i i αναπαράσταση είναι κ = και έξοδος και ένας ακέραιος κ µε 0 κ όπου η δυαδική κ α mod

26 - 5 - () Θέσε β Αν κ =0 τότε επέστρεψε ( β ) () Θέσε α (3) Αν κ 0 = τότε θέσε β α (4) Για i = έως t κάνε: Θέσε mod Αν κ = τότε θέσε β β mod (5) Επέστρεψε ( β ) i 3 Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log ) ) δυαδικές πράξεις Θα δούµε τώρα ένα αλγόριθµο για να υπολογίζουµε το σύµβολο Jacobi ( J ( α, )) ή το σύµβολο Legedre Είσοδος του αλγορίθµου είναι ένας περιττός ακέραιος 3 και ένας ακέραιος α µε 0 α και έξοδος είναι J ( α, ) (Αν ο είναι πρώτος έχουµε το σύµβολο Legedre) (ε) Αλγόριθµος υπολογισµού συµβόλου Jacobi (Legedre) () Αν α =0 τότε επέστρεψε (0) () Αν α = τότε επέστρεψε () (3) Γράψε τον α = e α, όπου α είναι περιττός (4) Αν e είναι περιττός τότε θέσε s Αλλιώς θέσε s αν = ή 7 ( mod8 ) ή Θέσε s - αν =3 ή 5 ( mod8 ) (5) Αν =3( mod 4 ) και α =3( mod 4 ) τότε θέσε s - s (6) Θέσε modα (7) Αν α = τότε επέστρεψε (s ) Αλλιώς επέστρεψε ( s J (, α )) Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log ) ) δυαδικές πράξεις Θα εξετάσουµε αλγορίθµους που υπολογίζουν τετραγωνικές ρίζες στο Z Αν ο είναι πρώτος έχουµε καλά αποτελέσµατα αλλά το πρόβληµα είναι δύσκολο όταν ο είναι σύνθετος και δε γνωρίζουµε τους πρώτους παράγοντες του (στ) Αλγόριθµος υπολογισµού τετραγωνικών ριζών Είσοδος είναι ένας περιττός πρώτος α µε α p - και p πρώτος αριθµός και έξοδος οι δύο τετραγωνικές ρίζες του α mod p αν βέβαια α είναι τετραγωνικό υπόλοιπο στο Z p () Υπολόγισε το σύµβολο Legedre (L(α, p )) µε τον αλγόριθµο (ε) Αν L(α, p )=- τότε επέστρεψε ότι ο α δεν έχει τετραγωνική ρίζα και σταµάτα () Επέλεξε ακεραίους β µε β p - τυχαία µέχρι να βρεις κάποιον µε L( β, p )=- (Ο β δεν είναι τετραγωνικό υπόλοιπο)

27 - 6 - όπου (δ)) t s (3) Με επαναλαµβανόµενες διαιρέσεις µε το, γράψε p -= t είναι περιττός (4) Υπολόγισε το α mod p µε τον αλγόριθµο (γ) (5) Θέσε c t / β mod p και r ( t α +) mod p (Με τον αλγόριθµο (6) Για i = έως s - κάνε : s i Υπολόγισε d = ( r α ) mod p Αν d =-( mod p ) τότε θέσε r r c mod p Θέσε c c mod p (7) Επέστρεψε ( r,- r ) Ο παραπάνω αλγόριθµος είναι πιθανοτικός και ο αναµενόµενος 4 χρόνος εκτέλεσης είναι O ( (log ) ) δυαδικές πράξεις εν ξέρουµε µέχρι σήµερα κάποιο ντετερµινιστικό αλγόριθµο για αυτό το πρόβληµα (ανοικτό) (ζ) Αλγόριθµος υπολογισµού τετραγωνικών ριζών µε p =3( mod 4 ) Είσοδος του αλγορίθµου είναι ένας περιττός πρώτος p µε p =3( mod 4 ), και ο α Q και έξοδος δύο τετραγωνικές ρίζες του α mod p p ( p+) / 4 () Υπολόγισε r = α mod p (Με τον αλγόριθµο (δ)) () Επέστρεψε ( r,- r ) πράξεις 3 Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log p) ) δυαδικές (η) Αλγόριθµος υπολογισµού τετραγωνικών ριζών µε p =5( mod 8 ) Είσοδος του αλγορίθµου είναι ένας περιττός πρώτος p µε p =5( mod8 ), και ο α Q και έξοδος δύο τετραγωνικές ρίζες του α mod p p ( p) / 4 () Υπολόγισε d = α mod p (Με τον αλγόριθµο (δ)) ( p+3) / 8 () Αν d = τότε υπολόγισε r = α mod p ( p 5) / 8 (3) Αν d = p - τότε υπολόγισε r =α (4α ) mod p (4) Επέστρεψε ( r,- r ) πράξεις 3 Ο χρόνος του παραπάνω αλγορίθµου είναι O ( (log p) ) δυαδικές κ (θ) Αλγόριθµος υπολογισµού g (x) mod f ( x)

28 - 7 - Είσοδος του αλγορίθµου είναι g(x), k µε 0 k p m όπου η m F p δυαδική αναπαράσταση είναι k= t k i = i 0 i (Το σώµα αναπαριστάται ως Z p [ x]/ f ( x), όπου f (x) Z p [x] είναι ένα ανάγωγο πολυώνυµο βαθµού πάνω στο και έξοδος g( x) κ mod f ( x) Z p m F p () Θέσε s(x) Αν κ =0 τότε επέστρεψε ( s(x) ) () Θέσε G (x) g(x) (3) Αν κ 0 = τότε θέσε s(x) g (x) (4) Για i = έως t κάνε: Θέσε G (x) G (x) mod f ( x) Αν κ i = τότε θέσε s(x) G(x) s (x) mod f ( x) (5) Επέστρεψε ( s (x) ) m Z p Ο χρόνος του παραπάνω αλγορίθµου είναι O( (log 3 p)m ) πράξεις στο (ι) Αλγόριθµος υπολογισµού τετραγωνικών ριζών Ο αλγόριθµος αυτός έχει το ίδιο αποτέλεσµα µε τον (στ) αλλά είναι καλύτερος όταν p-= s t και το s είναι µεγάλος αριθµός () Επέλεξε τυχαία β Z p µέχρι ο τετραγωνικό υπόλοιπο του mod p () Έστω f είναι πολυώνυµο x ( p+) / (3) Υπολόγισε r = x mod f (4) Επέστρεψε ( r,- r ) β 4α β x + α στο Z [x] p να µην είναι Ο αναµενόµενος χρόνος του παραπάνω αλγορίθµου είναι 3 O ( (log p) ) δυαδικές πράξεις (ια) Αλγόριθµος υπολογισµού τετραγωνικών ριζών όπου αριθµός και = p q µε p, q πρώτοι αριθµοί είναι σύνθετος Είσοδος του αλγορίθµου είναι ένας ακέραιος, οι πρώτοι παράγοντες του p, q και α Q και έξοδος οι 4 τετραγωνικές ρίζες του α mod () Υπολόγισε τις τετραγωνικές ρίζες r,- r του α mod p (Χρησιµοποιώντας τον αλγόριθµο (στ) ή (ζ) ή (η) ή (ι)) () Υπολόγισε τις τετραγωνικές ρίζες s,- s του α mod q (Χρησιµοποιώντας τον αλγόριθµο (στ) ή (ζ) ή (η) ή (ι)) (3) Βρες δύο ακέραιους c, d τέτοιους που c p + d q = (Χρησιµοποιώντας τον αλγόριθµο (β)) (4) Θέσε x ( rdq + scp ) mod και y ( rdq - scp ) mod

29 - 8 - (5) Επέστρεψε ( ± x mod, ± y mod ) Ο αναµενόµενος χρόνος του παραπάνω αλγορίθµου είναι 3 O ( (log p) ) δυαδικές πράξεις Από αυτό τον αλγόριθµο συµπεραίνουµε ότι εάν κάποιος µπορεί να βρει τους πρώτους παράγοντες ενός αριθµού (FCTORING) τότε το πρόβληµα εύρεσης των τετραγωνικών ριζών (SQROOT) είναι εύκολο πρόβληµα ηλαδή SQROOT FCTORING Ισχύει όµως και το αντίστροφο δηλαδή P P FCTORING SQROOT, άρα τα δύο αυτά προβλήµατα είναι ισοδύναµα

30 - 9 - Κεφάλαιο Ψηφιακές Υπογραφές Εισαγωγή Ψηφιακή υπογραφή είναι µία µέθοδος να υπογράφουµε ένα µήνυµα που βρίσκεται σε ηλεκτρονική µορφή Όπως και η απλή υπογραφή σε κάποιο έγγραφο, χρησιµοποιείται για να προσδιορίσει το άτοµο που είναι υπεύθυνο για αυτό Ένα τέτοιο µήνυµα(µε ψηφιακή υπογραφή) µπορεί να µεταδοθεί µέσω ενός δικτύου υπολογιστών Ο παραλήπτης του µηνύµατος πρέπει να µπορεί να πιστοποιήσει αν η υπογραφή είναι αληθινή ή πλαστή Το µοντέλο της ψηφιακής υπογραφής περιλαµβάνει τη δηµιουργία των κλειδιών και της υπογραφής και την πιστοποίηση της υπογραφής Η ιδέα της ψηφιακής υπογραφής εµφανίσθηκε το 976 από τους Diffie και Hellma Η πρώτη προσέγγιση ήταν ψηφιακές υπογραφές µε ανάκτηση του µηνύµατος Οι ψηφιακές υπογραφές µε συνηµµένο το µήνυµα ανακαλύφθηκαν από τους Merkle και Hellma Μέχρι το 978 δεν είχε γίνει κάποια εφαρµογή στις ψηφιακές υπογραφές, η πρώτη έγινε από τους Rivest,Shamir και dlema Ενδιαφέρουσες προσεγγίσεις για τις επιθέσεις εναντίον των σχηµάτων των ψηφιακών υπογραφών έγιναν από τους Goldwasser,Micali και Rivest Πολλά από τα ψηφιακά σχήµατα που έχουν ανακαλυφθεί έχει αποδειχθεί ότι είναι ανασφαλή Το 99 εκδόθηκε από τον Iteratioal Stadards Orgaizatio (ISO) το πρώτο διεθνές πρότυπο για τις ψηφιακές υπογραφές το ISO/IEC 9796 για ψηφιακές υπογραφές µε ανάκτηση του µηνύµατος Τα κύρια χαρακτηριστικά του ήταν: (α) Βασίζεται σε κρυπτοσυστήµατα δηµοσίου κλειδιού (β) Ο αλγόριθµος δηµιουργίας της ψηφιακής υπογραφής δεν είναι συγκεκριµένος, αλλά θα πρέπει να απεικονίζει k-bits σε k-bits (γ) Χρησιµοποιείται για την κρυπτογράφηση µηνυµάτων συγκεκριµένου µήκους και δεν απαιτεί την ύπαρξη hash συνάρτησης (δ) Μπορεί να υποστηρίξει σχήµατα υπογραφών µε ανάκτηση του µηνύµατος (ε) Όπου απαιτείται υποστηρίζει το paddig του µηνύµατος Σχήµατα υπογραφών που ικανοποιούν το ISO/IEC 9796 είναι το RS και το τροποποιηµένο σχήµα υπογραφής Rabi δηµοσίου κλειδιού Σήµερα για τις ψηφιακές υπογραφές υπάρχουν τα παρακάτω διεθνή πρότυπα: (α) NIST:FIPS Publicatio 86-: Digital Sigature Stadard (DSS), Jauary 000 (β) NIST:FIPS Publicatio 80-: Secure Hash Stadard (SHS-), May 995 (γ) ISO/IEC 08-3: Iformatio Techology- Security Techiques- Hash Fuctios- Part 3: Dedicated Hash Fuctios, 998 (δ) ISO/IEC : Iformatio Techology- Security Techiques- Digital Sigature with ppedix- Part 3: Certificate-based mechaisms, 999 (ε) IEEE P363: Stadard specificatio for public key cryptography (στ) NSI X96-998: Public Key Cryptography for the Fiacial Service Idustry: The Elliptic Curve Digital Sigature lgorithm (ECDS)

31 (ζ) ISO/IEC 5946-(FCD): Iformatio Techology- Security Techiques- Cryptographic techiques based o elliptic curves- Part : Digital Sigatures,000 Σε αυτό το κεφάλαιο θα δούµε βασικές έννοιες των ψηφιακών υπογραφών και ορισµένα σχήµατα ψηφιακών υπογραφών Βασικοί Ορισµοί και Συµβολισµοί Θα αρχίσουµε µε τον ορισµό βασικών εννοιών µε τις ψηφιακές υπογραφές (α) Ψηφιακή υπογραφή (ή υπογραφή) είναι µία συµβολοσειρά που συνδυάζει ένα µήνυµα µε µία αυθεντική οντότητα (β) Αλγόριθµος δηµιουργίας υπογραφής είναι µια µέθοδος παραγωγής µιας υπογραφής (γ) Αλγόριθµος πιστοποίησης υπογραφής είναι µια µέθοδος που πιστοποιεί αν η υπογραφή είναι αυθεντική για το συγκεκριµένο µήνυµα (δ) Μηχανισµός υπογραφής αποτελείται από τους αλγόριθµους δηµιουργίας και πιστοποίησης υπογραφής (ε) ιαδικασία υπογραφής αποτελείται από τον αλγόριθµο δηµιουργίας υπογραφής και από µία µέθοδο τυποποίησης των δεδοµένων σε µηνύµατα ώστε να µπορούν να υπογραφούν (στ) ιαδικασία πιστοποίησης της υπογραφής αποτελείται από τον αλγόριθµο πιστοποίησης υπογραφής και από µία µέθοδο ανάκτησης των δεδοµένων από το µήνυµα Στον πίνακα που ακολουθεί φαίνονται διάφορα σύµβολα που θα χρησιµοποιήσουµε σε αυτό το κεφάλαιο Σύµβολο Ερµηνεία M Ένα σύνολο στοιχείων που ονοµάζεται χώρος των µηνυµάτων M Ένα σύνολο στοιχείων που ονοµάζεται χώρος των s υπογραφών για τα µηνύµατα m M S Ένα σύνολο στοιχείων που ονοµάζεται χώρος των υπογραφών R Μία - απεικόνιση M M s που ονοµάζεται συνάρτηση αναγωγής M Η εικόνα της R ( M = Im ( R )) R R R H αντίστροφη συνάρτηση της R ( R : M M ) R P Ένα σύνολο στοιχείων που ονοµάζεται πλήθος υπογραφών h Μία oe-way συνάρτηση µε πεδίο ορισµού το M M Η εικόνα της h ( h : M και ) h M h M h M s Q Σύνολο στοιχείων των τετραγωνικών υπολοίπων mod Πίνακας

32 - 3 - M είναι το σύνολο των στοιχείων όπου µπορούµε να επισυνάψουµε µία υπογραφή M είναι το σύνολο των στοιχείων όπου µπορούν να εφαρµοσθούν οι s µηχανισµοί της υπογραφής S είναι το σύνολο των υπογραφών που σχετίζονται µε τα στοιχεία του M Αυτές οι υπογραφές χρησιµοποιούνται για να δέσουν τον υπογραφόντα µε το µήνυµα P χρησιµοποιείται για να προσδιορίσουµε συγκεκριµένους µηχανισµούς υπογραφής Κατηγορίες Υπογραφών Υπάρχουν δύο γενικές κατηγορίες των υπογραφών: (α) Υπογραφή µε συνηµµένο το µήνυµα, όπου απαιτείται το µήνυµα να είναι είσοδος στον αλγόριθµο πιστοποίησης Χρησιµοποιείται κυρίως για µηνύµατα αυθαίρετου µήκους (β) Υπογραφή µε ανάκτηση του µηνύµατος, όπου δεν απαιτείται εδώ το µήνυµα να είναι είσοδος στον αλγόριθµο πιστοποίησης Σε αυτή την περίπτωση το µήνυµα ανακτάται από την υπογραφή Χρησιµοποιείται κυρίως για µηνύµατα σταθερού µήκους Επίσης και οι δύο προηγούµενες κατηγορίες υπογραφών µπορούν να χωρισθούν ανάλογα με το πλήθος του P: (α) Πιθανοτική υπογραφή αν P > (β) Ντετερµινιστική υπογραφή αν P = Η ντετερµινιστική υπογραφή διακρίνεται σε: (α) Υπογραφή µιας χρήσης (β) Υπογραφή πολλών χρήσεων Η κατηγοριοποίηση των υπογραφών φαίνεται στο σχήµα Ντετερµινιστική Μιας χρήσης Με συνηµµένο µήνυµα Πολλαπλών χρήσεων Πιθανοτική Υπογραφή Ντετερµινιστική Μιας χρήσης Με ανάκτηση του µηνύµατος Πολλαπλών χρήσεων Σχήµα Πιθανοτική

33 - 3 - Υπογραφή Με Συνηµµένο Το Μήνυµα (Digital Sigature Scheme With ppedix) Οι υπογραφές µε συνηµµένο το µήνυµα είναι αυτές που χρησιµοποιούνται πιο πολύ στην πράξη Στηρίζονται περισσότερο στις hash συναρτήσεις παρά στις συναρτήσεις αναγωγής Έστω ότι ο Α θέλει να στείλει ένα µήνυµα στον Β Ο Α θα πρέπει να δηµιουργήσει ένα µυστικό κλειδί για να υπογράψει το µήνυµα και ένα αντίστοιχο δηµόσιο κλειδί για να χρησιµοποιηθεί από τον Β για να πιστοποιήσει ότι η υπογραφή είναι αυθεντική (α) Αλγόριθµος δηµιουργίας κλειδιών () Ο Α επιλέγει ένα µυστικό κλειδί και ορίζει το σύνολο S ={ S, κ : κ P } των µετασχηµατισµών Κάθε S,κ είναι µία - απεικόνιση από το M στο S και ονοµάζεται µετασχηµατισµός υπογραφής h () Το S ορίζει µία αντίστοιχη απεικόνιση V από το M h S στο {true,false} έτσι ώστε: true αν S, k ( m' ) = s V ( m', s ) = false αλλιώς για όλα τα m' M h, s S Επίσης εδώ έχουµε ότι m ' = h(m) για όλα τα m M O V λέγεται µετασχηµατισµός πιστοποίησης και είναι έτσι κατασκευασµένος ώστε να µπορεί να υπολογισθεί χωρίς τη γνώση του µυστικού κλειδιού του Α (3) Το δηµόσιο κλειδί του Α είναι το και το µυστικό κλειδί είναι το σύνολο S V (β) Αλγόριθµος δηµιουργίας υπογραφής Ο Α παράγει µία υπογραφή s S για το µήνυµα m M () Επιλέγει ένα στοιχείο κ P () Υπολογίζει m '= h(m) και s = S ( m ') (Η h πρέπει να είναι collisio free hash συνάρτηση) (3) Η υπογραφή για το µήνυµα m είναι το s Το ζευγάρι (m, s ) είναι διαθέσιµο στον Β, κ (γ) Αλγόριθµος πιστοποίησης της υπογραφής Ο Β πιστοποιεί ότι η υπογραφή είναι αυθεντική () Εξασφαλίζει το δηµόσιο κλειδί του Α το V () Υπολογίζει m '= h(m) και u =V ( m ', s )

34 (3) έχεται την υπογραφή ως αυθεντική αν και µόνο αν u =true Για τους µετασχηµατισµούς της υπογραφής και της πιστοποίησης θα πρέπει να ισχύουν οι παρακάτω ιδιότητες: (α) Για κάθε κ P, το θα πρέπει να υπολογίζεται εύκολα S,κ (β) Το V θα πρέπει να υπολογίζεται εύκολα (γ) Θα πρέπει να είναι υπολογιστικά ανέφικτο για κάποιον τρίτο να βρει ένα m M και ένα s S τέτοια που V ( m ', s )=true µε m '= h(m) Στα παρακάτω σχήµατα φαίνονται οι διαδικασίες της υπογραφής (σχήµα ) και της πιστοποίησης (σχήµα ) Μ M h S h S,k m m s = S,k (m ) Σχήµα M h S V true false Σχήµα Υπογραφή Με Ανάκτηση Του Μηνύµατος (Digital Sigature Scheme With Message Recovery) Οι υπογραφές µε ανάκτηση του µηνύµατος έχουν το χαρακτηριστικό ότι το µήνυµα ανακτάται από την υπογραφή Έστω ότι ο Α θέλει να στείλει ένα µήνυµα στον Β Ο Α θα πρέπει να δηµιουργήσει ένα µυστικό κλειδί για να υπογράψει το µήνυµα και ένα αντίστοιχο δηµόσιο κλειδί για να χρησιµοποιηθεί από τον Β για να πιστοποιήσει ότι η υπογραφή είναι αυθεντική (α) Αλγόριθµος δηµιουργίας κλειδιών () Ο Α επιλέγει ένα σύνολο S ={ S, κ : κ P } των µετασχηµατισµών Κάθε S,κ είναι µία - απεικόνιση από το M S στο S και ονοµάζεται µετασχηµατισµός υπογραφής () Το S ορίζει µία αντίστοιχη απεικόνιση V µε την ιδιότητα ότι V o S, κ είναι ταυτοτική απεικόνειση στο M S για όλα τα κ P O V λέγεται µετασχηµατισµός πιστοποίησης και είναι έτσι κατασκευασµένος ώστε να µπορεί να υπολογισθεί χωρίς τη γνώση του µυστικού κλειδιού του Α

35 σύνολο S (3) Το δηµόσιο κλειδί του Α είναι το και το µυστικό κλειδί είναι το V (β) Αλγόριθµος δηµιουργίας υπογραφής () Ο Α επιλέγει ένα στοιχείο κ P () Υπολογίζει m '= R(m) και s = S ( m') (H R είναι η συνάρτηση αναγωγής) (3) Η υπογραφή για το µήνυµα m είναι το s Το s είναι διαθέσιµο στον Β για την πιστοποίηση της υπογραφής και την ανάκτηση του µηνύµατος, κ (γ) Αλγόριθµος πιστοποίησης της υπογραφής και ανάκτηση του µηνύµατος υπογραφή) Ο Β πιστοποιεί ότι η υπογραφή είναι αυθεντική () Εξασφαλίζει το δηµόσιο κλειδί του Α τοv () Υπολογίζει m'= V ( s ) (3) Πιστοποιεί ότι m' M R (Αν m' (4) Ανακτά το m από το m' υπολογίζοντας M R τότε απορρίπτει την R ( m') Για τους µετασχηµατισµούς της υπογραφής και της πιστοποίησης θα πρέπει να ισχύουν οι παρακάτω ιδιότητες: (α) Για κάθε κ P, το θα πρέπει να υπολογίζεται εύκολα S,κ (β) Το V θα πρέπει να υπολογίζεται εύκολα (γ) Θα πρέπει να είναι υπολογιστικά ανέφικτο για κάποιον τρίτο να βρει ένα οποιοδήποτε s S τέτοιο που V ( s ) H συνάρτηση αναγωγής R και η αντίστροφη της R είναι δηµόσια γνωστή Η επιλογή κατάλληλης R έχει σηµαντικό ρόλο στην ασφάλεια του συστήµατος Ας υποθέσουµε ότι M R = M S Έστω ότι R και S,κ είναι απεικονίσεις από το M στο M R και από το M S στο S αντίστοιχα ηλαδή τα σύνολα M και S έχουν τον ίδιο αριθµό στοιχείων Τότε για οποιοδήποτε s S, V ( s ) M R είναι προφανές ότι µπορώ να βρω µηνύµατα m και αντίστοιχες υπογραφές s οι οποίες θα γίνουν αποδεκτές από τον αλγόριθµο πιστοποίησης όπως φαίνεται παρακάτω: (α) Επέλεξε τυχαία κ P και τυχαία s S (β) Υπολόγισε m ' =V ( s ) (γ) Υπολόγισε m = R ( m') Το στοιχείο s είναι µία νόµιµη υπογραφή για το µήνυµα m και δηµιουργήθηκε χωρίς να γνωρίζουµε το µετασχηµατισµό της υπογραφής Παράδειγµα Έστω M ={ m : m {0,} } για κάποιο σταθερό και M S ={t :t {0,} } Ορίζουµε R : M M S µε τύπο R (m )= m m, όπου συµβολίζουµε τη συνένωση συµβολοσειρών, έτσι θα έχω M ={ m m : m M } M Για µεγάλες τιµές του η ποσότητα R S M R S

36 M R = έχει µηδαµινή τιµή Αυτή η συνάρτηση αναγωγής είναι κατάλληλη ώστε M S καµία επιλογή του s από το µέρος του αντιπάλου να έχει µη µηδαµινή πιθανότητα να ισχύει V ( s ) M R Στο παρακάτω σχήµα (σχήµα ) φαίνεται η διαδικασία της υπογραφής µε ανάκτηση του µηνύµατος M R M R S,k S m m M S Σχήµα s =S,k (m ) 3 Μετατροπή σχήµατος υπογραφής Μία υπογραφή µε ανάκτηση του µηνύµατος µπορεί να µετατραπεί σε υπογραφή µε συνηµµένο το µήνυµα, εφαρµόζοντας την hash συνάρτηση και µετά υπογράφουµε την τιµή της hash συνάρτησης Τώρα το µήνυµα πρέπει να είναι είσοδος στον αλγόριθµο πιστοποίησης Η συνάρτηση αναγωγής R τώρα δεν παίζει σηµαντικό ρόλο για την ασφάλεια του συστήµατος και µπορεί να είναι οποιαδήποτε - συνάρτηση από το στο M h M S 3 Ασφάλεια Ψηφιακών Υπογραφών Στην παράγραφο 3, θα αναφέρουµε πότε ένα κρυπτοσύστηµα είναι ασφαλές Επειδή οι ψηφιακές υπογραφές είναι τµήµα της κρυπτογραφίας και όπως είδαµε σε προηγούµενη παράγραφο το σχήµα της υπογραφής µε ανάκτηση του µηνύµατος δε διαφέρει ουσιαστικά από τα συστήµατα κρυπτογράφησης Στην επόµενη παράγραφο, θα δούµε ποιες είναι οι δυνατές επιθέσεις που µπορεί να δεχθεί ένα σχήµα υπογραφής 3 Πλήρης Ασφάλεια Υπάρχουν δύο προσεγγίσεις για την ασφάλεια ενός κρυπτοσυστήµατος: (α) Υπολογιστική ασφάλεια Η υπολογιστική ασφάλεια µετράει την υπολογιστική δύναµη που απαιτείται για να σπάσει ένα κρυπτοσύστηµα Μπορούµε να πούµε ότι ένα

37 κρυπτοσύστηµα είναι ασφαλές αν ο βέλτιστος αλγόριθµος για να το σπάσει χρειάζεται να εκτελέσει N τουλάχιστο πράξεις όπου N είναι ένας συγκεκριµένος πολύ µεγάλος αριθµός Το πρόβληµα είναι ότι δε γνωρίζουµε κανένα πρακτικό κρυπτοσύστηµα που να είναι ασφαλές, δηλαδή δεν µπορούµε να το αποδείξουµε σύµφωνα µε τον παραπάνω ορισµό Πρακτικά λέµε ότι ένα κρυπτοσύστηµα είναι υπολογιστικά ασφαλές αν χρειάζεται τεράστιο υπολογιστικό χρόνο (βέβαια αυτό διαφέρει πολύ από την απόδειξη) Μία άλλη προσέγγιση για την υπολογιστική ασφάλεια είναι να ανάγουµε την ασφάλεια του κρυπτοσυστήµατος σε κάποιο γνωστό πρόβληµα που το γνωρίζουµε και ξέρουµε ότι είναι δύσκολο να επιλυθεί Για παράδειγµα µπορούµε να αποδείξουµε την πρόταση «ένα κρυπτοσύστηµα είναι ασφαλές αν δοθέντος ενός ακεραίου δεν µπορούµε να βρούµε τους παράγοντές του» Κρυπτοσυστήµατα αυτού του τύπου λέγονται και «αποδεικτικά ασφαλή» (provably secure), αλλά πρέπει να σηµειωθεί ότι µε αυτό τον τρόπο η απόδειξη της ασφάλειας γίνεται σε σχέση µε κάποιο άλλο πρόβληµα και όχι ανεξάρτητα (β) Απεριόριστη ασφάλεια Αναφέρεται στην ασφάλεια των κρυπτοσυστηµάτων όπου ο αντίπαλος δεν έχει περιορισµό στις πράξεις που µπορεί να εκτελέσει Ένα κρυπτοσύστηµα είναι απεριόριστα ασφαλές αν ο αντίπαλος δε µπορεί να το σπάσει ακόµα και µε απεριόριστο υπολογιστικό χρόνο 3 Τύποι Επιθέσεων Σε Συστήµατα Υπογραφών Στόχος του αντιπάλου είναι η πλαστογράφηση των υπογραφών, δηλαδή η αποστολή µηνύµατος µε πλαστή υπογραφή και ο παραλήπτης να νοµίσει ότι είναι αυθεντική Για να το πετύχουµε αυτό σε οποιοδήποτε µήνυµα θα πρέπει να βρούµε το µυστικό κλειδί του υπογράφοντα Έκτος από την εύρεση του µυστικού κλειδιού υπάρχουν και άλλοι ενδιαφέροντες τρόποι, αλλά λιγότερο ισχυροί, για να βλάψουµε την ασφάλεια ενός συστήµατος υπογραφών Υπάρχουν οι παρακάτω τύποι επιθέσεων: (α) Κατάρρευση του συστήµατος (total break) Ο αντίπαλος είναι ικανός να υπολογίσει το µυστικό κλειδί του αποστολέα ή να βρει ένα αποδοτικό αλγόριθµο ισοδύναµο µε τον αυθεντικό αλγόριθµο δηµιουργίας υπογραφής (β) Ολική πλαστογράφηση (uiversal forgery) O αντίπαλος αν και δεν µπορεί να βρει το µυστικό κλειδί του αποστολέα, µπορεί να πλαστογραφήσει οποιοδήποτε µήνυµα (γ) Επιλεκτική πλαστογράφηση (selective forgery) Ο αντίπαλος µπορεί να δηµιουργήσει νόµιµες υπογραφές για ένα συγκεκριµένο µήνυµα ή για µια κατηγορία µηνυµάτων που έχουν επιλεγεί εκ των προτέρων ηµιουργώντας τις υπογραφές δεν επιδρά άµεσα στο νόµιµο υπογράφοντα (δ) Υπαρξιακή πλαστογράφηση (existetial forgery) Ο αντίπαλος είναι ικανός να πλαστογραφήσει τουλάχιστο ένα µήνυµα Έχει λίγο ή καθόλου τον έλεγχο στο µήνυµα όπου πλαστογράφησε και ο νόµιµος υπογράφων µπορεί να εµποδίσει την απάτη

38 Υπάρχουν δύο είδη επιθέσεων στα σχήµατα υπογραφών δηµοσίου κλειδιού: (α) Επιθέσεις µόνο στο κλειδί (key-oly attacks) Ο αντίπαλος γνωρίζει µόνο το δηµόσιο κλειδί του υπογράφοντα (β) Επιθέσεις στο µήνυµα (message attacks) Ο αντίπαλος µπορεί να εξετάσει υπογραφές που αντιστοιχούν σε γνωστά ή σε επιλεγµένα µηνύµατα και διακρίνονται σε : () Επίθεση σε γνωστά µηνύµατα (kow-message attacks) Ο αντίπαλος έχει υπογραφές για ένα σύνολο µηνυµάτων που είναι γνωστά σε αυτόν αλλά όχι επιλεγµένα από αυτόν () Επίθεση σε επιλεγµένο µήνυµα (chose-message attack) Ο αντίπαλος καταφέρνει να έχει νόµιµες υπογραφές για ένα επιλεγµένο σύνολο µηνυµάτων πριν προσπαθήσει να πετύχει κατάρρεύση του συστήµατος Αυτή η επίθεση είναι µη προσαρµόσιµη (o-adaptive) µε την έννοια ότι τα µηνύµατα επιλέγονται πριν από τις υπογραφές (3) Επίθεση προσαρµόσιµου επιλεγµένου µηνύµατος (adaptive chose-message attack) Ο αντίπαλος µπορεί να χρησιµοποιήσει τον υπογράφοντα ως µαντείο, δηλαδή µπορεί να ζητήσει νόµιµες υπογραφές µηνυµάτων που εξαρτώνται από το δηµόσιο κλειδί του υπογράφοντα ή να ζητήσει νόµιµες υπογραφές µηνυµάτων που εξαρτώνται από προηγούµενες υπογραφές ή µηνύµατα Η επίθεση προσαρµόσιµου επιλεγµένου µηνύµατος είναι ο πιο δύσκολος τύπος επίθεσης Αν ο αντίπαλος γνωρίζει αρκετά µηνύµατα µε τις αντίστοιχες υπογραφές τους µπορεί να εξάγει κάποιο τύπο για τον τρόπο υπογραφής και µετά να µπορεί να πλαστογραφήσει ένα µήνυµα της επιλογής του Άρα ένα καλά σχεδιασµένο σχήµα υπογραφής πρέπει να προστατεύεται από αυτή την περίπτωση Το επίπεδο ασφάλειας που απαιτείται για κάθε σχήµα υπογραφής εξαρτάται από τις απαιτήσεις της εφαρµογής που χρησιµοποιείται Σηµαντικό ρόλο στην ασφάλεια του συστήµατος έχει και η επιλογή της hash συνάρτησης όπου θα πρέπει να είναι τέτοια ώστε ο αντίπαλος να µη µπορεί να την αντικαταστήσει µε κάποια άλλη hash συνάρτηση πιο αδύναµη και να επιδιώξει να κάνει επίθεση επιλεκτικής πλαστογράφησης

39 Κεφάλαιο 3 Σχήματα Ψηφιακών Υπογραφών 3 Σχήµα Υπογραφής RS Η ασφάλεια του σχήµατος υπογραφής RS στηρίζεται στη δυσκολία παραγοντοποίησης µεγάλων ακέραιων αριθµών Φωτογραφία ενός RS chip

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

Κεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές

Κεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές Κεφάλαιο Παραγοντοποίηση σε Ακέραιες Περιοχές Γνωρίζουµε ότι στο Ÿ κάθε στοιχείο εκτός από το 0 και τα ± γράφεται ως γινόµενο πρώτων αριθµών κατά τρόπο ουσιαστικά µοναδικό Από τη Βασική Άλγεβρα ξέρουµε

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 5 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 16 & Τετάρτη 21 Νοεµβρίου

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 2

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Λυσεις Ασκησεων - Φυλλαδιο ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt016/nt016.html Πέµπτη 7 Οκτωβρίου 016 Ασκηση 1. Βρείτε όλους

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2

ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2 ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι Τµηµα Β Ασκησεις - Φυλλαδιο 2 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2016/asi2016.html Πέµπτη 3 Μαρτίου 2016 Αν (G, ) είναι

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)

Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας) Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Σεπτεµβρίου ακαδηµαϊκού έτους 29-2 Τρίτη, 3 Αυγούστου 2 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα

5.1 Ιδιοτιµές και Ιδιοδιανύσµατα Κεφάλαιο 5 Ιδιοτιµές και Ιδιοδιανύσµατα 5 Ιδιοτιµές και Ιδιοδιανύσµατα Αν ο A είναι ένας n n πίνακας και το x είναι ένα διάνυσµα στον R n, τότε το Ax είναι και αυτό ένα διάνυσµα στον R n Συνήθως δεν υπάρχει

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

11 Το ολοκλήρωµα Riemann

11 Το ολοκλήρωµα Riemann Το ολοκλήρωµα Riem Το πρόβληµα υπολογισµού του εµβαδού οποιασδήποτε επιφάνειας ( όπως κυκλικοί τοµείς, δακτύλιοι και δίσκοι, ελλειπτικοί δίσκοι, παραβολικά και υπερβολικά χωρία κτλ) είναι γνωστό από την

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Τετάρτη 17 Οκτωβρίου 2012 Ασκηση 1.

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 4 1 2

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 4 1 2 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 4 1 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Πέµπτη 27 εκεµβρίου 2012 Ασκηση

Διαβάστε περισσότερα

Κεφάλαιο 0. Μεταθετικοί ακτύλιοι, Ιδεώδη

Κεφάλαιο 0. Μεταθετικοί ακτύλιοι, Ιδεώδη Κεφάλαιο 0 Μεταθετικοί ακτύλιοι, Ιδεώδη Το κεφάλαιο αυτό έχει προπαρασκευαστικό χαρακτήρα Θα καθιερώσουµε συµβολισµούς και θα υπενθυµίσουµε ορισµούς και στοιχειώδεις προτάσεις για δακτύλιους και ιδεώδη

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Λυσεις Ασκησεων - Φυλλαδιο 1

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Λυσεις Ασκησεων - Φυλλαδιο 1 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Λυσεις Ασκησεων - Φυλλαδιο ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη 7 Φεβρουαρίου 03 Ασκηση. είξτε ότι

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι

ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι ΚΕΦΑΛΑΙΟ 2: Ηµιαπλοί ακτύλιοι Είδαµε στο κύριο θεώρηµα του προηγούµενου κεφαλαίου ότι κάθε δακτύλιος διαίρεσης έχει την ιδιότητα κάθε πρότυπο είναι ευθύ άθροισµα απλών προτύπων. Εδώ θα χαρακτηρίσουµε όλους

Διαβάστε περισσότερα

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier

(CLR, κεφάλαιο 32) Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier CLR, κεφάλαιο 3 Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Παραστάσεις πολυωνύµων Πολυωνυµική Παρεµβολή ιακριτός Μετασχηµατισµός Fourier Ταχύς Μετασχηµατισµός Fourier

Διαβάστε περισσότερα

Κεφάλαιο 6. Πεπερασµένα παραγόµενες αβελιανές οµάδες. Z 4 = 1 και Z 2 Z 2.

Κεφάλαιο 6. Πεπερασµένα παραγόµενες αβελιανές οµάδες. Z 4 = 1 και Z 2 Z 2. Κεφάλαιο 6 Πεπερασµένα παραγόµενες αβελιανές οµάδες Στο κεφάλαιο αυτό ϑα ταξινοµήσουµε τις πεπερασµένα παραγόµενες αβελιανές οµάδες. Αυτές οι οµάδες είναι από τις λίγες περιπτώσεις οµάδων µε µία συγκεκριµένη

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ ΑΠΟΣΤΟΛΟΥ ΓΙΩΡΓΟΣ ΜΑΘΗΜΑΤΙΚΟΣ

ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ ΑΠΟΣΤΟΛΟΥ ΓΙΩΡΓΟΣ ΜΑΘΗΜΑΤΙΚΟΣ 6ο κεφάλαιο: Συναρτήσεις ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ ΑΠΟΣΤΟΛΟΥ ΓΙΩΡΓΟΣ ΜΑΘΗΜΑΤΙΚΟΣ ) Copyright 2014 Αποστόλου Γιώργος Αποστόλου Γεώργιος apgeorge2004@yahoo.com άδεια χρήσης 3η Εκδοση, Αύγουστος 2014 Περιεχόµενα

Διαβάστε περισσότερα

Κεφάλαιο 6 Παράγωγος

Κεφάλαιο 6 Παράγωγος Σελίδα από 5 Κεφάλαιο 6 Παράγωγος Στο κεφάλαιο αυτό στόχος µας είναι να συνδέσουµε µία συγκεκριµένη συνάρτηση f ( ) µε µία δεύτερη συνάρτηση f ( ), την οποία και θα ονοµάζουµε παράγωγο της f. Η τιµή της

Διαβάστε περισσότερα

Όνοµα: Λιβαθινός Νικόλαος 2291

Όνοµα: Λιβαθινός Νικόλαος 2291 ΠΡΩΤΗ ΆΣΚΗΣΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ Όνοµα: Λιβαθινός Νικόλαος 9 Ηµεροµηνία: 3/5/003 Άσκηση ώστε όλες τις υποοµάδες των Z και Ζ 5 * Προκειµένου να δώσουµε τις υποοµάδες θα πρέπει αρχικά να ορίσουµε τα σύνολα

Διαβάστε περισσότερα

L = F +. Είναι, 1 F, άρα και 1 L. Επεκτείνουµε τις πράξεις του F έτσι ώστε

L = F +. Είναι, 1 F, άρα και 1 L. Επεκτείνουµε τις πράξεις του F έτσι ώστε ΕΠΕΚΤΑΣΕΙΣ ΣΩΜΑΤΟΣ Προκαταρκτικά Σώµα = Αντιµεταθετικό σώµα, χαρακτηριστικής µηδενός Τα σώµατα αυτά καλούνται και αριθµητικά σώµατα Θα τα συµβολίζουµε µε τα γράµµατα F, F, L κλπ Έστω ότι κάποια ανάγκη

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 3

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 3 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 3 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Παρασκευή 2 Οκτωβρίου 2012 Ασκηση 1.

Διαβάστε περισσότερα

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ

2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ ΑΛΓΕΒΡΙΚΕΣ ΔΟΜΕΣ Η θεωρία αριθμών και οι αλγεβρικές δομές τα τελευταία χρόνια χρησιμοποιούνται όλο και περισσότερο στην κρυπτολογία. Αριθμο-θεωρητικοί αλγόριθμοι χρησιμοποιούνται σήμερα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

x - 1, x < 1 f(x) = x - x + 3, x

x - 1, x < 1 f(x) = x - x + 3, x Σελίδα από 4 ΠΡΑΓΜΑΤΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΧΡΗΣΙΜΕΣ ΕΠΙΣΗΜΑΝΣΕΙΣ ΣΤΙΣ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Του Αντώνη Κυριακόπουλου Εισαγωγή Στην εργασία αυτή παραθέτω χρήσιµες επισηµάνσεις στις βασικές έννοιες των πραγµατικών συναρτήσεων

Διαβάστε περισσότερα

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2

Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδες Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2014/asi2014.html, https://sites.google.com/site/maths4edu/home/algdom114

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

ιαιρετότητα Στοιχεία Θεωρίας Αριθµών «Ο Αλγόριθµος της ιαίρεσης» Αριθµητική Υπολοίπων 0 r < d και a = d q +r

ιαιρετότητα Στοιχεία Θεωρίας Αριθµών «Ο Αλγόριθµος της ιαίρεσης» Αριθµητική Υπολοίπων 0 r < d και a = d q +r ιαιρετότητα Στοιχεία Θεωρίας Αριθµών ο a διαιρεί τον b: συµβολισµός: a b Ορέστης Τελέλης telelis@unipi.gr Τµήµα Ψηφιακών Συστηµάτων, Πανεπιστήµιο Πειραιώς a b και a c a (b + c) a b a bc, για κάθε c Z +

Διαβάστε περισσότερα

Ενότητα: Πράξεις επί Συνόλων και Σώµατα Αριθµών

Ενότητα: Πράξεις επί Συνόλων και Σώµατα Αριθµών Τίτλος Μαθήματος: Γραμμική Άλγεβρα Ι Ενότητα: Πράξεις επί Συνόλων και Σώµατα Αριθµών Διδάσκων: Καθηγητής Νικόλαος Μαρμαρίδης Τμήμα: Μαθηματικών Κεφάλαιο 1 Εισαγωγη : Πραξεις επι Συνολων και Σωµατα Αριθµων

Διαβάστε περισσότερα

Κεφάλαιο 4. Ευθέα γινόµενα οµάδων. 4.1 Ευθύ εξωτερικό γινόµενο οµάδων. i 1 G 1 G 1 G 2, g 1 (g 1, e 2 ), (4.1.1)

Κεφάλαιο 4. Ευθέα γινόµενα οµάδων. 4.1 Ευθύ εξωτερικό γινόµενο οµάδων. i 1 G 1 G 1 G 2, g 1 (g 1, e 2 ), (4.1.1) Κεφάλαιο 4 Ευθέα γινόµενα οµάδων Στο Παράδειγµα 1.1.2.11 ορίσαµε το ευθύ εξωτερικό γινόµενο G 1 G 2 G n των οµάδων G i, 1 i n. Στο κεφάλαιο αυτό ϑα ασχοληθούµε λεπτοµερέστερα µε τα ευθέα γινόµενα οµάδων

Διαβάστε περισσότερα

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange

Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange 64 Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrage Ας υποθέσουµε ότι ένας δεδοµένος χώρος θερµαίνεται και η θερµοκρασία στο σηµείο,, Τ, y, z Ας υποθέσουµε ότι ( y z ) αυτού του χώρου δίδεται από

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

Αλγεβρα. Ενότητα: Πολυώνυµα πολλών µεταβλητών - ο αλγόριθµος της διαίρεσης. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών

Αλγεβρα. Ενότητα: Πολυώνυµα πολλών µεταβλητών - ο αλγόριθµος της διαίρεσης. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών Ενότητα: Πολυώνυµα πολλών µεταβλητών - ο αλγόριθµος της διαίρεσης Ευάγγελος Ράπτης Τµήµα Μαθηµατικών Αδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κανόνες παραγώγισης ( )

Κανόνες παραγώγισης ( ) 66 Κανόνες παραγώγισης Οι κανόνες παραγώγισης που ισχύουν για συναρτήσεις µιας µεταβλητής, ( παραγώγιση, αθροίσµατος, γινοµένου, πηλίκου και σύνθετων συναρτήσεων ) γενικεύονται και για συναρτήσεις πολλών

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Κεφάλαιο 7 Βάσεις και ιάσταση

Κεφάλαιο 7 Βάσεις και ιάσταση Κεφάλαιο 7: Βάσεις και ιάσταση Σελίδα από 9 Κεφάλαιο 7 Βάσεις και ιάσταση n Στο Κεφάλαιο 5 είδαµε την έννοια της βάσης στο και στο Κεφάλαιο 6 µελετήσαµε διανυσµατικούς χώρους. Στο παρόν κεφάλαιο θα ασχοληθούµε

Διαβάστε περισσότερα

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα. Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Τµηµα Μαθηµατικων Εισαγωγή στην Αλγεβρα Τελική Εξέταση 15 Φεβρουαρίου 2017 1. (Οµάδα Α) Εστω η ακολουθία Fibonacci F 1 = 1, F 2 = 1 και F n = F n 1 + F n 2, για n

Διαβάστε περισσότερα

Ορισμένες σελίδες του βιβλίου

Ορισμένες σελίδες του βιβλίου Ορισμένες σελίδες του βιβλίου 7. Θεωρούμε το σύνολο αναφοράς 0,,. Να οριστούν τα σύνολα: Α. των τριψηφίων αριθμών που σχηματίζουν τα στοιχεία του Ω. Β. των τριψηφίων αριθμών με διαφορετικά ψηφία Γ. των

Διαβάστε περισσότερα

Η Ευκλείδεια διαίρεση

Η Ευκλείδεια διαίρεση 1 Η Ευκλείδεια διαίρεση Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Θεώρηµα Αποδεικνύεται ότι για οποιουσδήποτε ακέραιους α και β, β 0, ισχύει το παρακάτω θεώρηµα και διατυπώνεται ως εξής : Αν α και β ακέραιοι µε β

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Παράρτηµα Α Εισαγωγή Οµάδες. (x y) z= x (y z).

Παράρτηµα Α Εισαγωγή Οµάδες. (x y) z= x (y z). Παράρτηµα Α 11.1 Εισαγωγή Οπως έχει αναφερθεί ήδη προοδευτικά στο δεύτερο µέρος του παρόντος συγγράµµατος χρησιµοποιούνται ϐασικές έννοιες άλγεβρας. Θεωρούµε ότι οι έννοιες αυτές είναι ήδη γνωστές από

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 2

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 2 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt014/nt014.html https://sites.google.com/site/maths4edu/home/14

Διαβάστε περισσότερα

A N A B P Y T A ΑΣΚΗΣΕΙΣ ΠΟΛΥΩΝΥΜΩΝ. 1 (α + β + γ) [(α-β) 2 +(α-γ) 2 +(β-γ) 2 ] και τις υποθέσεις

A N A B P Y T A ΑΣΚΗΣΕΙΣ ΠΟΛΥΩΝΥΜΩΝ. 1 (α + β + γ) [(α-β) 2 +(α-γ) 2 +(β-γ) 2 ] και τις υποθέσεις ΑΣΚΗΣΕΙΣ ΠΟΛΥΩΝΥΜΩΝ ΑΣΚΗΣΗ η Αν α +β +γ = αβγ και α + β + γ, να δείξετε ότι το πολυώνυμο P()=(α β) +(β γ) + γ α είναι το μηδενικό πολυώνυμο. Από την ταυτότητα του Euler α +β +γ -αβγ = (α + β + γ)[(α-β)

Διαβάστε περισσότερα

Γραµµική Αλγεβρα Ι. Ενότητα: Εισαγωγικές Εννοιες. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών

Γραµµική Αλγεβρα Ι. Ενότητα: Εισαγωγικές Εννοιες. Ευάγγελος Ράπτης. Τµήµα Μαθηµατικών Ενότητα: Εισαγωγικές Εννοιες Ευάγγελος Ράπτης Τµήµα Μαθηµατικών Αδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα

ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα ΚΕΦΑΛΑΙΟ 5: Τανυστικά Γινόµενα Στο κεφάλαιο αυτό εισάγουµε την έννοια του τανυστικού γινοµένου προτύπων. Θα είµαστε συνοπτικοί καθώς αναπτύσσουµε µόνο εκείνες τις στοιχειώδεις προτάσεις που θα βρουν εφαρµογές

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ ΚΕΦΑΛΑΙΟ 7 Ο ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ 1. Όταν μπροστα" (αριστερα") απο" ε"ναν αριθμο" γραφει" το συ"μβολο + το"τε ο αριθμο"ς

Διαβάστε περισσότερα

1 Ορισµός ακολουθίας πραγµατικών αριθµών

1 Ορισµός ακολουθίας πραγµατικών αριθµών ΜΑΣ 02. Απειροστικός Λογισµός Ι Ορισµός ακολουθίας πραγµατικών αριθµών Ορισµός.. Ονοµάζουµε ακολουθία πραγµατικών αριθµών κάθε απεικόνιση του συνόλου N των ϕυσικών αριθµών, στο σύνολο R των πραγµατικών

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P. Από τα αριστερά προς τα δεξία Saxena, Kayal και Agrawal. Επιµέλεια : Γεωργίου Κωνσταντίνος.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P. Από τα αριστερά προς τα δεξία Saxena, Kayal και Agrawal. Επιµέλεια : Γεωργίου Κωνσταντίνος. ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P Επιµέλεια : Γεωργίου Κωνσταντίνος Ιούνιος 003 Από τα αριστερά προς τα δεξία Saena, Kayal και Agawal Η ασχολία της ανθρωπότητας µε τους πρώτους αριθµούς Παράδοση

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Θεωρητικά Θέµατα. Ι. Θεωρία Οµάδων. x R y ή x R y ή x y(r) [x] R = { y X y R x } X. Μέρος Σχέσεις Ισοδυναµίας, ιαµερίσεις, και Πράξεις

Θεωρητικά Θέµατα. Ι. Θεωρία Οµάδων. x R y ή x R y ή x y(r) [x] R = { y X y R x } X. Μέρος Σχέσεις Ισοδυναµίας, ιαµερίσεις, και Πράξεις 202 Μέρος 4. Θεωρητικά Θέµατα Ι. Θεωρία Οµάδων 1. Σχέσεις Ισοδυναµίας, ιαµερίσεις, και Πράξεις 1.1. Σχέσεις ισοδυναµίας. Εστω X ένα µη-κενό σύνολο. Ορισµός 1.1. Μια σχέση ισοδυναµίας επί του X είναι ένα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Παρουσίαση 1 ΙΑΝΥΣΜΑΤΑ

Παρουσίαση 1 ΙΑΝΥΣΜΑΤΑ Παρουσίαση ΙΑΝΥΣΜΑΤΑ Παρουσίαση η Κάθετες συνιστώσες διανύσµατος Παράδειγµα Θα αναλύσουµε το διάνυσµα v (, ) σε δύο κάθετες µεταξύ τους συνιστώσες από τις οποίες η µία να είναι παράλληλη στο α (3,) Πραγµατικά

Διαβάστε περισσότερα

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr

I. ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ. math-gr I ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ i e ΜΕΡΟΣ Ι ΟΡΙΣΜΟΣ - ΒΑΣΙΚΕΣ ΠΡΑΞΕΙΣ Α Ορισμός Ο ορισμός του συνόλου των Μιγαδικών αριθμών (C) βασίζεται στις εξής παραδοχές: Υπάρχει ένας αριθμός i για τον οποίο ισχύει i Το σύνολο

Διαβάστε περισσότερα

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1

a 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1 Α44 ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΗΜΕΙΩΣΕΙΣ #12 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1 Πλεγµατα Εστω ο διανυσµατικός χώρος R d διάστασης d Ο χώρος R d έρχεται µε ένα εσωτερικό γινόµενο x, y = d i=1 x iy i και τη σχετική νόρµα x = x,

Διαβάστε περισσότερα

Πολυώνυµα - Πολυωνυµικές εξισώσεις

Πολυώνυµα - Πολυωνυµικές εξισώσεις 4 ΚΕΦΑΛΑΙΟ Πολυώνυµα - Πολυωνυµικές εξισώσεις Ορισµός πολυωνύµου Ονοµάζoυµε ΠΟΛΥΩΝΥΜΟ του κάθε παράσταση της µορφής α ν ν +α ν- ν- + +α +α 0, ν ΙΝ και α 0, α,, α ν-, α ν ΙR. Παρατηρήσεις α. Τα α ν ν, α

Διαβάστε περισσότερα

1.1 A. ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΚΑΙ ΟΙ

1.1 A. ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΚΑΙ ΟΙ . A. ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΚΑΙ ΟΙ ΠΡΑΞΕΙΣ ΤΟΥΣ ΘΕΩΡΙΑ. Τα σύνολα των αριθµών Το σύνολο των φυσικών αριθµών. Το σύνολο των ακεραίων αριθµών. N {0,,, 3 } Z { 3,,, 0,,, 3 } Το σύνολο των ρητών αριθµών. Q

Διαβάστε περισσότερα

Αλγόριθµοι και Πολυπλοκότητα

Αλγόριθµοι και Πολυπλοκότητα Αλγόριθµοι και Πολυπλοκότητα Ν. Μ. Μισυρλής Τµήµα Πληροφορικής και Τηλεπικοινωνιών, Πανεπιστήµιο Αθηνών Καθηγητής: Ν. Μ. Μισυρλής () Αλγόριθµοι και Πολυπλοκότητα 15 Ιουνίου 2009 1 / 26 Εισαγωγή Η ϑεωρία

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι

ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι ΚΕΦΑΛΑΙΟ 7: Αναπαραστάσεις Πεπερασµένων Οµάδων Ι Χρησιµοποιώντας το θεώρηµα του Weddebu για ηµιαπλούς δακτυλίους αναπτύσσουµε εδώ τις πρώτες προτάσεις από τη θεωρία των αναπαραστάσεων και αρακτήρων πεπερασµένων

Διαβάστε περισσότερα

Γραμμική Αλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπισ τήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/ / 13

Γραμμική Αλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπισ τήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/ / 13 Γραμμική Άλγεβρα ΙΙ Διάλεξη 1 Εισαγωγή Χρήστος Κουρουνιώτης Πανεπιστήμιο Κρήτης 19/2/2014 Χ.Κουρουνιώτης (Παν.Κρήτης) Διάλεξη 1 19/2/2014 1 / 13 Εισαγωγή Τι έχουμε μάθει; Στο πρώτο μάθημα Γραμμικής Άλγεβρας

Διαβάστε περισσότερα

ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ ΘΕΜΑ Α

ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ ΘΕΜΑ Α ΚΕΦΑΛΑΙΟ 1 ο : ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΕΝΟΤΗΤΑ 1: ΟΡΙΣΜΟΣ ΠΕΔΙΟ ΟΡΙΣΜΟΥ ΠΡΑΞΕΙΣ ΣΥΝΑΡΤΗΣΕΩΝ ΓΡΑΦΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΒΑΣΙΚΩΝ ΣΥΝΑΡΤΗΣΕΩΝ ΛΥΜΕΝΑ ΘΕΜΑΤΑ Ερώτηση θεωρίας 1 ΘΕΜΑ Α Τι ονομάζουμε πραγματική συνάρτηση

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων

ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων ΚΕΦΑΛΑΙΟ 3: Συνθήκες Αλυσίδων Μελετάµε εδώ τη συνθήκη της αύξουσας αλυσίδας υποπροτύπων και τη συνθήκη της φθίνουσας αλυσίδας υποπροτύπων. Αυτές συνδέονται µεταξύ τους µε την έννοια της συνθετικής σειράς

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Χρήστος Κούτρας Γιώργος

Διαβάστε περισσότερα

G 1 = G/H. I 3 = {f R : f(1) = 2f(2) ή f(1) = 3f(2)}. I 5 = {f R : f(1) = 0}.

G 1 = G/H. I 3 = {f R : f(1) = 2f(2) ή f(1) = 3f(2)}. I 5 = {f R : f(1) = 0}. Αλγεβρα ΙΙ, Εαρινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Φροντιστήριο 1. 1. Δίνεται η ομάδα G = Z 4 Z 8, το στοιχείο a = (1, 2) της G, και η υποομάδα H =< a > της G. Εστω G 1 = G/H.

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

11.1 Συναρτήσεις. ΚΕΦΑΛΑΙΟ 11: Θεωρία υπολογισµών

11.1 Συναρτήσεις. ΚΕΦΑΛΑΙΟ 11: Θεωρία υπολογισµών ΚΕΦΑΛΑΙΟ : Θεωρία υπολογισµών. Συναρτήσεις και ο υπολογισµός τους. Μηχανές Turig.3 Καθολικές γλώσσες προγραµµατισµού.4 Μια µη υπολογίσιµη συνάρτηση.5 Πολυπλοκότητα προβληµάτων.6 Κρυπτογραφία δηµόσιου κλειδιού.

Διαβάστε περισσότερα

ΤΥΠΟΛΟΓΙΟ ΜΑΘΗΜΑΤΙΚΩΝ

ΤΥΠΟΛΟΓΙΟ ΜΑΘΗΜΑΤΙΚΩΝ ΤΥΠΛΓΙ ΜΑΘΗΜΑΤΙΚΩΝ Βασικά σύνολα Σύνολο φυσικών: Í {,,,L} Σύνολο ακεραίων: Æ { L,,,,,, L} Σύνολο ρητών: Q / Æ, ë Æ * ë Άρρητος λέγεται ένας αριθµός που δεν µπορεί να γραφτεί µε τη µορφή κλάσµατος ακεραίων.

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα