Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες"

Transcript

1 Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες Νίκος Γιανναράκης Ζ ή Παρασκευοπού ου Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Ε νικό Μετσό ιο Πο υτε νείο 28 Ιανουαρίου 2013 Elliptic Curve Cryptography 1 / 35

2 Κρυπτο ραφία με ε ειπτικές καμπύ ες Why elliptic curve cryptography? Αυξημένη ασφά εια με μικρότερα μήκη κ ειδιών Μει μένο υπο ο ιστικό κόστος και bandwitdh Ιδανικές ια φορητές συσκευές ό ενερ ειακών απαιτήσε ν (κινητά κ π.) ECC σε secure web servers, επιτά υνση ε ς και 280% [6] Elliptic Curve Cryptography 2 / 35

3 Σύ κριση μήκους κ ειδιού ECC RSA Ανα ο ία AES : : : : Σ ήμα : Σύ κριση μήκους κ ειδιού σε bits ECC-160 RSA-1024 ECC-224 RSA-2048 Time(ms) Ops/Sec Perf ratio 2.4 : : 1.0 Key ratio 1.0 : : 9.1 Σ ήμα : Σύ κριση απόδοσης ανά ο α με το μήκος κ ειδιού [6] Elliptic Curve Cryptography 3 / 35

4 Ε ειπτικές καμπύ ες στο R Ορισμός Μία ε ειπτική καμπύ η στο R μπορεί να οριστεί ς το σύνο ο τ ν σημεί ν (x,y) που ικανοποιούν μία εξίσ ση ε ειπτικής καμπύ ης της μορφής: y 2 = x 3 + a x + b, x, y, a, b R μαζί με ένα σημείο O, το οποίο ονομάζουμε σημείο στο άπειρο. Ορισμός πράξε ν Πρόσ εση δύο σημεί ν P, Q Διπ ασιασμός ενός σημείου P Elliptic Curve Cryptography 4 / 35

5 Πρόσ εση δύο σημεί ν πάν σε ε ειπτικές καμπύ ες στο R H πρόσ εση δύο σημεί ν P, Q μπορεί να οριστεί ε μετρικά Elliptic Curve Cryptography 5 / 35

6 Διπ ασιασμός σημείου πάν σε ε ειπτικές καμπύ ες στο R Ο διπ ασιασμός ενός σημείου πάν σε μία ε ειπτική καμπύ η ορίζεται ε μετρικά σύμφ να με το παρακάτ σ ήμα Elliptic Curve Cryptography 6 / 35

7 Προ ήματα Αρ ές πράξεις σε πρα ματικούς αρι μούς Έ ειψη ακρί ειας Elliptic Curve Cryptography 7 / 35

8 Ε ειπτικές καμπύ ες πάν από το F p και το F 2 m Ορισμός Δια έ οντας a, b F p και υπο ο ίζοντας τα σημεία (x, y) της καμπύ ης modulo p ορίζουμε μία ε ειπτική καμπύ η στο F p. Elliptic Curve Cryptography 8 / 35

9 Πρόσ εση δύο σημεί ν πάν σε ε ειπτικές καμπύ ες στο F p H πρόσ εση δύο σημεί ν R = P + Q σε μία ε ειπτική καμπύ η στο F p ορίζεται α ε ρικά: s = (y P y Q ) (x P x Q ) (mod p) x R = s 2 x P x Q (mod p) y R = y P + s (x P x R ) (mod p) Το O είναι το ουδέτερο στοι είο της πρόσ εσης : P + O = P. Elliptic Curve Cryptography 9 / 35

10 Διπ ασιασμός σημείου πάν σε ε ειπτικές καμπύ ες στο F p Ο διπ ασιασμός σημείου R = 2P σε μία ε ειπτική καμπύ η στο F p ορίζεται α ε ρικά: s = (3 x2 P + a) 2 y P (mod p) x R = s 2 2 x P (mod p) y R = y p + s (x P x R ) (mod p) Elliptic Curve Cryptography 10 / 35

11 Βα μ τός πο απ ασιασμός πάν σε ε ειπτικές καμπύ ες στο F p Με ρήση τ ν παραπάν πράξε ν μπορούμε να ορίσουμε την πράξη του α μ τού πο απ ασιασμού R = k P όπου l Z και P ένα σημείο ε ειπτικής καμπύ ης. P = O k P = O Naive P + P... + P Double-and-add (το ανά ο ο του επανα αμ ανόμενου τετρα νισμού) Windowed, Sliding-window, wnaf, Montogomery ladder... [3] Elliptic Curve Cryptography 11 / 35

12 Double-and-add Input: Elliptic curve E, elliptic curve point P, scalar d: (d 0 d 1... d t 1 ) Output: T = d P T P for i t 1 downto 0 do T T + T (mod n) if d i = 1 then T T + P (mod n) end end return T Algorithm 1: Μέ οδος double-and-add Elliptic Curve Cryptography 12 / 35

13 Το πρό ημα του διακριτού ο αρί μου σε ε ειπτικές καμπύ ες (ECDLP) Ορισμός Εστ ε ειπτικη καμπυ η στο F p και ε στ δυ ο σημειά αυτη ς P, Q. Αν η τάξη του P είναι n τότε το πρό ημα διακριτού ο αρί μου ορίζεται ς η εύρεση ενός ακεραίου 0 l n 1 τέτοιου ώστε Q = l P. Elliptic Curve Cryptography 13 / 35

14 Αντα α ή κ ειδιού με τη μέ οδο Diffie-Hellman ια ε ειπτικές καμπύ ες (ECDH) Ο ρήστης Α και ο ρήστης Β επι έ ουν δημόσια τις παραμέτρους D = (q, a, b, G, n, h) Ο ρήστης Α επι έ ει έναν τυ αίο αρι μό 1 a n 1 ς ιδι τικό κ ειδί και υπο ο ίζει και στέ νει στον Β το δημόσιο κ ειδί του a G. Ο ρήστης Β επι έ ει έναν τυ αίο αρι μό 1 b n 1 ς ιδι τικό κ ειδί και υπο ο ίζει και στέ νει στον Α το δημόσιο κ ειδί b G και το στέ νει στον Α. Ο Α υπο ο ίζει το a b G Ο Β υπο ο ίζει το b a G Το κοινό κ ειδί τους είναι το a b G = b a G Elliptic Curve Cryptography 14 / 35

15 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Παρα ή υπο ραφής Για να υπο ράψει ένα μήνυμα m, ο ρήστης Α με παραμέτρους D = (q, a, b, G, n, h) και ένα ζεύ ος ιδι τικού-δημόσιου κ ειδιού (d, Q) ακο ου εί τα παρακάτ ήματα Elliptic Curve Cryptography 15 / 35

16 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Παρα ή υπο ραφής 1. Επι έ ει έναν τυ αίο αρι μό k τέτοιο ώστε 1 k n Υπο ο ίζει το σημείο k G = (x 1, y 1 ). 3. Υπο ο ίζει το r = x 1 (mod n). Αν r = 0 επιστρέφει στο ήμα Υπο ο ίζει το k 1 (mod n). 5. Υπο ο ίζει το SHA 1(m) και μετατρέπει το αποτέ εσμα του bit-string σε έναν ακέραιο e. 6. Υπο ο ίζει το s = k 1 (e + d r) (mod n). Αν s = 0 επιστρέφει στο ήμα Η υπο ραφή του A ια το μήνυμα m είναι (r, s). Elliptic Curve Cryptography 16 / 35

17 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Επα ή ευση υπο ραφής Για να επα η εύσει μία υπο ραφή (r, s) σε ένα μήνυμα m, ο ρήστης Β παίρνει τις παραμέτρους D = (q, FR, a, b, G, n, h) και το δημόσιο κ ειδί Q του Α και ακο ου εί τα παρακάτ ήματα: Προσο ή! Ο Β α πρέπει να ε έ ξει ότι τα στοι εία του Α δεν έ ουν α οι εί, π.. αν το σημείο Q ανήκει στην καμπύ η που ορίζεται απο το D Elliptic Curve Cryptography 17 / 35

18 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Επα ή ευση υπο ραφής 1. Επι ε αιώνει ότι τα r, s είναι ακέραιοι στο διάστημα [1, n 1]. 2. Υπο ο ίζει το SHA 1(m) και μετατρέπει το αποτέ εσμα του bit-string σε έναν ακέραιο e. 3. Υπο ο ίζει το w = s 1 (mod n). 4. Υπο ο ίζει το u 1 = e w (mod n) και το u 2 = r w (mod n). 5. Υπο ο ίζει το X = u 1 G + u 2 G 6. Εάν X = O τότε απορρίπτει την υπο ραφή. Α ιώς υπο ο ίζει τo u = x 1 (mod n) όπου x 1 η συντετα μένη x του X. 7. Δέ εται την υπο ραφή αν και μόνο αν u = r. Elliptic Curve Cryptography 18 / 35

19 Υ οποίηση Επι ο ή παραμέτρ ν Παράμετρος Περι ραφή p Η αρακτηριστική του πεπερασμένου σώματος F p a Ο συντε εστής a της ε ειπτικής καμπύ ης b Ο συντε εστής b της ε ειπτικής καμπύ ης G Ένα σημείο G = (x G, y G ) n Η τάξη του στοι είου G h E(F p )/n Σ ήμα : Domain Parameters Απαιτείται πο ύ προσεκτική επι ο ή τ ν παραμέτρ ν [1] [2] [4] Elliptic Curve Cryptography 19 / 35

20 Υ οποίηση Επίπεδα υ οποίησης Αρι μητική modulo με υποστήριξη ια με ά ους αρι μούς Υ οποίηση τ ν πράξε ν που ορίζονται στην ομάδα (πρόσ εση, διπ ασιασμός) Υ οποίηση του α μ τού πο απ ασιασμού Υ οποίηση ενός κρυπτοσυστήματος π.. ECDH Elliptic Curve Cryptography 20 / 35

21 Υ οποίηση στη ώσσα OCaml Why OCaml? Μεί ση σφα μάτ ν. Έ ε ος τύπ ν κατά τη μετα ώττιση. Βι ιο ήκες. Αρκετές έτοιμες συναρτήσεις ( ια big numbers κ.α.) Τα ύτητα. Απόδοση αρκετά κοντά σε low-level ώσσες όπ ς C. Garbage collected. Η δια είριση μνήμης ίνεται αυτόματα, ένα πρά μα ι ότερο ια να ανησυ ούμε. Elliptic Curve Cryptography 21 / 35

22 Υ οποίηση στη ώσσα OCaml Βασικοί τύποι type point = Infinity Point of Z.t * Z.t An elliptic curve point. It is either infinity or a point (x,y). type elliptic_curve = { p : Z.t ; a : Z.t ; b : Z.t ; g : point ; n : Z.t ; h : Z.t ; } The type of domain parameters Elliptic Curve Cryptography 22 / 35

23 Υ οποίηση στη ώσσα OCaml Modulo αρι μητική Χρησιμοποιή ηκε η ι ιο ήκη με ά ν αρι μών Zarith, ρησιμοποιεί το GMP (C/C++). Διάφορες ετοιμες συναρτήσεις ια ασικές πράξεις όπ ς εύρεση αντιστρόφου ενός αρι μού modulo n. Elliptic Curve Cryptography 23 / 35

24 Υ οποίηση στη ώσσα OCaml Υ οποίηση πράξε ν ομάδας val add_point : point -> point -> elliptic_curve -> point Given two points P and Q, both on the same elliptic curve, and the elliptic curve returns P+Q on that curve. val double_point : point -> elliptic_curve -> point Given a point P on an elliptic curve and the elliptic curve retuns the point 2P on that curve. Elliptic Curve Cryptography 24 / 35

25 Υ οποίηση στη ώσσα OCaml Υ οποίηση α μ τού πο απ ασιασμού val multiply_point : point -> Z.t -> elliptic_curve -> point Given a point P on an elliptic curve, an integer k and the elliptic curve returns the scalar multiplication kp on that curve. Elliptic Curve Cryptography 25 / 35

26 Βε τιστοποίησεις Βε τιστοποίηση αρι μητικής modulo Το πιο ρονο όρο κομμάτι είναι οι πράξεις με με ά ους αρι μούς και η αρι μητική modulo. Η ρήση της ι ιο ήκης Zarith μας ύνει το πρό ημα ε τιστοποίησεις αυτού του κομματιού κα ώς ρησιμοποιεί το GMP που έ ει ρή ορες υ οποιήσεις πράξε ν στη ώσσα C. Βε τιστοποίηση πράξε ν Οι συναρτήσεις add_point και double_point δεν παρουσιάζουν ιδιαίτερα περι ώρια ε τιστοποίησης. Μπορούμε να ε τιστοποιήσουμε τη συνάρτηση multiply_point ρησιμοποιώντας έναν κα ύτερο α όρι μο από αυτούς που έ ουν αναφερ εί (η υ οποίηση μας ρησιμοποιεί τη μέ οδο double-and-add) Elliptic Curve Cryptography 26 / 35

27 Επι έσεις Επί υση ECDLP (πρακτικά ανέφικτο με κατά η η επι ο ή παραμέτρ ν) Επί εση στη συνάρτηση κατακερματισμού (hash function) εαν ρησιμοποιείται. Κακή δια είριση κ ειδιών (private key, αρι μός k στο ECDSA) κ π. Elliptic Curve Cryptography 27 / 35

28 Επί υση του ECDLP Certicom ECC Challenge Στό ος είναι να ρε ούν τα ιδι τικά κ ειδιά απο μία δο είσα ίστα με δημόσια κ ειδιά και τις αντίστοι ες παραμέτρους. Επίπεδο 1 : 109-bit, 131-bit Επίπεδο 2 : 163-bit, 191-bit, 239-bit, 359-bit Το 2004 ύ ηκε το πρό ημα ια τα 109-bit από υπο ο ιστές σε 549 μέρες ρησιμοποιώντας τη μέ οδο rho. Για τα 131-bit όμ ς α ρειαστούν σημαντικά περισσότεροι πόροι. Τα προ ήματα στο επίπεδο 2 ε ρούνται υπο ο ιστικά ανέφτικα. Elliptic Curve Cryptography 28 / 35

29 Επί εση στο ECDSA Sony Playstation 3 Το playstation 3 ρησιμοποιεί το σ ήμα ψηφιακής υπο ραφής ECDSA ια ψηφιακές υπο ραφές στα παι νίδια και στις ανα α μίσεις του firmware του έτσι ώστε να μην επιτρέπεται σε unsigned κώδικα να εκτε εστεί στην κονσό α. Elliptic Curve Cryptography 29 / 35

30 Επί εση στο ECDSA Επι ο ή τυ αίου αρι μού k Ο τυ αίος αρι μός k έ ει τις ίδιες απαιτήσεις ασφά ειας με το ιδι τικό κ ειδί d. Αυτό συνεπά εται απο το ε ονός οτι αν ο κακό ου ος ρήστης Ε ανακτήσει ένα k που ρησιμοποιεί ο Α ια να υπο ράψει ένα μήνυμα m τότε μπορεί να ανακτήσει το ιδι τικό κ ειδί του A αφού d = r 1 (k s e) (mod n). Συνεπώς το k α πρέπει να παρά εται με ασφα ή τρόπο και να απο ηκεύεται με ασφα ή τρόπο. Elliptic Curve Cryptography 30 / 35

31 Επί εση στο ECDSA Sony Playstation 3 τρόπος επι ο ής τυ αίου k Η Sony δε παρή α ε ποτέ τυ αίο k α ά ρησιμοποιούσε μία στα ερά ια k Με τον τρόπο που δείξαμε παραπάν υπο ο ίστηκε το private key της Sony και δό ηκε η δυνατότητα να κάνουμε sign ότι κώδικα έ ουμε. [7] Elliptic Curve Cryptography 31 / 35

32 Παρα ή τυ αί ν αρι μών! Elliptic Curve Cryptography 32 / 35

33 References [1] Don Johnson, Alfred Menezes, Scott Vanstone, The Elliptic Curve Digital Signature Algorithm (ECDSA) Certicom Research [2] Certicom Research SEC 2: Recommended Elliptic Curve Domain Parameters Certicom Research [3] Daniel J. Bernstein, Tanja Lange Analysis and optimization of elliptic-curve single-scalar multiplication [4] Brainpool ECC Brainpool Standard Curves and Curve Generation v1.0 Brainpool Elliptic Curve Cryptography 33 / 35

34 References [5] Chrisoft Paar, Jan pelzl, Understanding Cryptography: A textbook for Students and Practitioners Springer [6] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle Speeding up secure web transactions using elliptic curve cryptography Sun Microsystems Labs [7] bushing, marcan, sgher, sven PS3 Epic Fail fail0verflow Elliptic Curve Cryptography 34 / 35

35 Fork here! The end Elliptic Curve Cryptography 35 / 35

Α όρι μοι και Πο υπ οκότητα 1η Σειρά Γραπτών Ασκήσε ν

Α όρι μοι και Πο υπ οκότητα 1η Σειρά Γραπτών Ασκήσε ν .. Α όρι μοι και Πο υπ οκότητα 1η Σειρά Γραπτών Ασκήσε ν CoReLab ΣΗΜΜΥ - Ε.Μ.Π. Επιμέ εια διαφανειών: Χάρης Α ε ιδάκης 12 Δεκεμ ρίου, 2011 Outline. 1 Άσκηση 1. 2 Άσκηση 2. 3 Άσκηση 3. 4 Άσκηση 4. 5 Άσκηση

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

Ο Κατά ο ος Υπο ραφών

Ο Κατά ο ος Υπο ραφών 7 Ο Κατά ο ος Υπο ραφών Περιε όμενα Κεφα αίου 7.1 Εισα ή............................ 144 7.2 Μέ οδοι Εξα ής Υπο ραφών................ 144 7.2.1 Βασικές Μέ οδοι Εξα ής Υπο ραφών....... 145 7.2.2 Εξα ή Υπο

Διαβάστε περισσότερα

Κανονισμός Εκτε εστικής Επιτροπής

Κανονισμός Εκτε εστικής Επιτροπής Κανονισμός Εκτε εστικής Επιτροπής Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα 1 Αντικείμενο 4 2 Σύν εση εκτε εστικής

Διαβάστε περισσότερα

Το Διανυσματικό Μοντέ ο

Το Διανυσματικό Μοντέ ο 4 Το Διανυσματικό Μοντέ ο Περιε όμενα Κεφα αίου 4.1 Εισα ή............................ 74 4.2 Βασικές Έννοιες........................ 74 4.2.1 Υπο ο ισμός Σημαντικότητας Όρ ν......... 76 4.2.2 Υπο ο ισμός

Διαβάστε περισσότερα

Κανονισμός Οικονομικής Δια είρισης

Κανονισμός Οικονομικής Δια είρισης Κανονισμός Οικονομικής Δια είρισης Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα Άρ ρο 1: Αντικείμενο Κανονισμού 4

Διαβάστε περισσότερα

Το Λο ικό Μοντέ ο. Περιε όμενα Κεφα αίου

Το Λο ικό Μοντέ ο. Περιε όμενα Κεφα αίου 3 Το Λο ικό Μοντέ ο Περιε όμενα Κεφα αίου 3.1 Εισα ή............................ 52 3.2 Το Απ ό Λο ικό Μοντέ ο................... 52 3.2.1 Βασικές Έννοιες.................... 53 3.2.2 Τε εστές Γειτονικότητας

Διαβάστε περισσότερα

Απ ή υ οποίηση α ορί μου Fast Multipole Method ανεξάρτητου συνάρτησης πυρήνα

Απ ή υ οποίηση α ορί μου Fast Multipole Method ανεξάρτητου συνάρτησης πυρήνα Αριστοτέ ειο Πανεπιστήμιο Θεσσα ονίκης Πο υτε νική Σ ο ή Τμήμα Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Η εκτρονικής και Υπο ο ιστών Απ ή υ οποίηση α ορί μου Fast Multipole Method ανεξάρτητου

Διαβάστε περισσότερα

Κανονισμός Εποπτικού Συμ ου ίου

Κανονισμός Εποπτικού Συμ ου ίου Κανονισμός Εποπτικού Συμ ου ίου Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα 1 Αντικείμενο του Κανονισμού 4 2 Σύν

Διαβάστε περισσότερα

Ο Αντεστραμμένος Κατά ο ος

Ο Αντεστραμμένος Κατά ο ος 6 Ο Αντεστραμμένος Κατά ο ος Περιε όμενα Κεφα αίου 6.1 Εισα ή............................ 118 6.2 Η Δομή του Αντεστραμμένου Κατα ό ου........... 118 6.3 Χρήση του Κατα ό ου στην Επεξερ ασία Ερ τημάτ ν...

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα

Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Παρά η η Δια είριση Δεδομέν ν

Παρά η η Δια είριση Δεδομέν ν 17 Παρά η η Δια είριση Δεδομέν ν Ο όρος "με ά α δεδομένα" εμφανίστηκε στα μέσα της δεκαετίας του 2000 και έ ει έσει νέες προκ ήσεις στα ΣΔΒΔ. Συνοπτικά, οι προκ ήσεις αυτές απορρέουν κυρί ς από τον πο

Διαβάστε περισσότερα

Κανονισμός Διοικητικού Συμ ου ίου

Κανονισμός Διοικητικού Συμ ου ίου Κανονισμός Διοικητικού Συμ ου ίου Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν -3mm-3mm ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα 1 Αντικείμενο του κανονισμού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΣΙΚΕ ΑΚΗΕΙ ΜΙΓΑΔΙΚΟΤ-ΟΡΙΑ-ΤΝΕΧΕΙΑ

ΕΠΑΝΑΛΗΠΣΙΚΕ ΑΚΗΕΙ ΜΙΓΑΔΙΚΟΤ-ΟΡΙΑ-ΤΝΕΧΕΙΑ (ΠΕΡΙΕΧΕΙ ΑΚΗΕΙ ΚΑΙ ΑΠΟ ΣΗΝ ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ ΣΗ Ε.Μ.Ε) ΑΚΗΗ 1 Έςτω ςυνεήσ ςυνάρτηςη :RR, με (0)=2 η οποία ικανοποιεί τη ςέςη ( ) 4 = 6 ια κά ε R α) Να βρείτε τισ τιμέσ (2) και (-2) β) Να απο είξετε τι υπάρει

Διαβάστε περισσότερα

Το Πι ανοκρατικό Μοντέ ο

Το Πι ανοκρατικό Μοντέ ο 5 Το Πι ανοκρατικό Μοντέ ο Περιε όμενα Κεφα αίου 5.1 Εισα ή............................ 94 5.2 Βασικές Έννοιες Θε ρίας Πι ανοτήτ ν............ 95 5.3 Υπο ο ισμός Σ ετικότητας Ε ράφ ν............ 96 5.3.1

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Υ οποίηση κατασκευής δέντρου επι εμάτ ν σε Hadoop Mapreduce Διπ ματική

Διαβάστε περισσότερα

Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό

Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό 9 Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό Περιε όμενα Κεφα αίου 9.1 Εισα ή............................ 204 9.2 Πα κόσμιος Ιστός και Μη ανές Αναζήτησης......... 204 9.2.1 Οι Προκ ήσεις του Πα κόσμιου Ιστού........

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Με έτη και Υ οποίηση Α ορί μ ν ια Βιο ο ικές Εφαρμο ές σε MapReduce Περι

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Αποτίμηση Αποτε εσματικότητας

Αποτίμηση Αποτε εσματικότητας 2 Αποτίμηση Αποτε εσματικότητας Περιε όμενα Κεφα αίου 2.1 Εισα ή............................ 26 2.2 Βασικά Μέτρα Αποτε εσματικότητας............. 26 2.2.1 Ανάκ ηση, Ακρί εια και Αστο ία........... 27 2.2.2

Διαβάστε περισσότερα

Ανάκτηση Π ηροφορίας. Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας. Κριτικός Ανα νώστης Δημήτριος Κατσαρός

Ανάκτηση Π ηροφορίας. Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας. Κριτικός Ανα νώστης Δημήτριος Κατσαρός Ανάκτηση Π ηροφορίας Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας Κριτικός Ανα νώστης Δημήτριος Κατσαρός Συντε εστές Έκδοσης ΓΛΩΣΣΙΚΗ ΕΠΙΜΕΛΕΙΑ: Α. Ν. Παπαδόπου ος, Ι. Μαν

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο

Ε νικό Μετσό ιο Πο υτε νείο Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Μη ανο ό ν Μη ανικών Τομέας Ρευστών Ερ αστήριο Θερμικών Στρο ι ομη ανών Μονάδα Παρά η ης Υπο ο ιστικής Ρευστοδυναμικής& Βε τιστοποίησης Η συνε ής συζυ ής μέ οδος ια περιοδικές

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 θα εξετάσουμε τα ακόλουθα εργαλεία κρυπτογραφίας: ψηφιακές υπογραφές κατακερματισμός (hashing) συνόψεις μηνυμάτων μ (message digests) ψευδοτυχαίοι

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΙΚΩΝ ΒΙΟΜΗΧΑΝΙΚΩΝ ΔΙΑΤΑΞΕΩΝ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΑΠΟΦΑΣΕΩΝ ΜΕΛΕΤΗ ΚΑΙ ΠΡΟΣΟΜΟΙΩΣΗ BLDC ΚΙΝΗΤΗΡΑ ΣΕ ΠΕΡΙΒΑΛΛΟΝ MATLAB/SIMULINK

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΨΗΦΙΑΚΗΣ ΕΠΕΞΕΡΓΑΣΙΑΣ ΣΗΜΑΤΩΝ ΚΑΙ ΕΙΚΟΝΩΝ Ρομποτικά Εκπαιδευτικά

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Η εκτρικής Ισ ύος. Διπ ματική Ερ ασία

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Η εκτρικής Ισ ύος. Διπ ματική Ερ ασία Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Η εκτρικής Ισ ύος Εφαρμο ές της Θε ρίας Παι νί ν στα Μικροδίκτυα Διπ ματική Ερ ασία του ΠΕΤΡΟΥ Χ. ΑΡΙΣΤΕΙΔΟΥ Επι

Διαβάστε περισσότερα

ΚΑΝΟΝΙΣ ΜΟ Ι ΙΕΞΑΓΩΓΗΣ ΑΓΩΝΩΝ 1 / 8 SCALE IC TRA CK ΕΛ. Μ. Ε

ΚΑΝΟΝΙΣ ΜΟ Ι ΙΕΞΑΓΩΓΗΣ ΑΓΩΝΩΝ 1 / 8 SCALE IC TRA CK ΕΛ. Μ. Ε ΚΑΝΟΝΙΣ ΜΟ Ι ΙΕΞΑΓΩΓΗΣ ΑΓΩΝΩΝ 1 / 8 SCALE IC TRA CK ΕΛ. Μ. Ε. 2 0 1 9 Κλ ά δο ς θερ µ ι κώ ν τη λ εκα τ ευθυ νό µ εν ω ν α υ το κι νή τω ν. Υπ εύ θυνο ς Κ λ ά δ ο υ Ζωτιαδης Κωστας bo d @ e l - m e. gr

Διαβάστε περισσότερα

Επέκταση του συστήματος ανοι τού κώδικα Pig

Επέκταση του συστήματος ανοι τού κώδικα Pig Επέκταση του συστήματος ανοι τού κώδικα Pig Εμμανουή Ζουμπου άκης AEM: 1462 Επι έπ ν κα η ητής: Αναστάσιος Γούναρης, Λέκτορας τμ. Π ηροφορικής Α.Π.Θ. Ιούνιος 2012 2 2 Abstract The tremendous Internet growth

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα. Javascript LCR example

Κατανεμημένα Συστήματα. Javascript LCR example Κατανεμημένα Συστήματα Javascript LCR example Javascript JavaScript All JavaScript is the scripting language of the Web. modern HTML pages are using JavaScript to add functionality, validate input, communicate

Διαβάστε περισσότερα

Στόχοι και αντικείμενο ενότητας. Εκφράσεις. Η έννοια του τελεστή. #2.. Εισαγωγή στη C (Μέρος Δεύτερο) Η έννοια του Τελεστή

Στόχοι και αντικείμενο ενότητας. Εκφράσεις. Η έννοια του τελεστή. #2.. Εισαγωγή στη C (Μέρος Δεύτερο) Η έννοια του Τελεστή Στόχοι και αντικείμενο ενότητας Η έννοια του Τελεστή #2.. Εισαγωγή στη C (Μέρος Δεύτερο) Εκφράσεις Προτεραιότητα Προσεταιριστικότητα Χρήση παρενθέσεων Μετατροπές Τύπων Υπονοούμενες και ρητές μετατροπές

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο. Διπ ματική Ερ ασία

Ε νικό Μετσό ιο Πο υτε νείο. Διπ ματική Ερ ασία Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Α όρι μοι Συ ο ής Απορριμμάτ ν ια Αυτόματη Δια είριση Μνήμης Διπ ματική

Διαβάστε περισσότερα

Εισα ή στην Ανάκτηση Π ηροφορίας

Εισα ή στην Ανάκτηση Π ηροφορίας 1 Εισα ή στην Ανάκτηση Π ηροφορίας Περιε όμενα Κεφα αίου 1.1 Εισα ή............................ 2 1.2 Η Διαδικασία της Ανάκτησης Π ηροφορίας.......... 8 1.2.1 Βασικές Λειτουρ ίες.................. 9 1.2.2

Διαβάστε περισσότερα

Βασικές Έννοιες Κρυπτογραφίας

Βασικές Έννοιες Κρυπτογραφίας Βασικές Έννοιες Κρυπτογραφίας Παύλος Εφραιμίδης Κρυπτογραφία Βασικές Έννοιες 1 Τι θα μάθουμε Obscurity vs. Security Βασικές υπηρεσίες κρυπτογραφίας: Confidentiality, Authentication, Integrity, Non- Repudiation

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Σ εδιασμός Συστημάτ ν Ε έ ου

Σ εδιασμός Συστημάτ ν Ε έ ου Σ εδιασμός Συστημάτ ν Ε έ ου ΔΠΜΣ Συστήματα Αυτοματισμού 2014-2015 Δρ Γ Παπα άμπρου Λέκτορας ΕΜΠ georgepapalambrou@lmentuagr Ερ αστήριο Ναυτικής Μη ανο ο ίας (Κτίριο Λ) Σ ο ή Ναυπη ών Μη ανο ό ν Μη ανικών

Διαβάστε περισσότερα

ἔστω www.esto.gr Ο...πισινός μας! American Bar το καναμε για όλους μας. * * * www.esto.gr κι από τη Σκιά τους. σε κάθε νησί;

ἔστω www.esto.gr Ο...πισινός μας! American Bar το καναμε για όλους μας. * * * www.esto.gr κι από τη Σκιά τους. σε κάθε νησί; American Bar το καναμε * κι από τη Σκιά τους. * κι απο τις Συνιστώσες τους. * για όλους μας. * * * σε κάθε νησί; * σε κάθε υπουργείο. * έξω από το σπίτι του. * * * Ποιος είναι πίσω μας; * Ο...πισινός μας!

Διαβάστε περισσότερα

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007 Ψηφιακές υπογραφές Ψηφιακές υπογραφές Υπάρχει ανάγκη αντικατάστασης των χειρόγραφων υπογραφών µε ψηφιακές (ΨΥ) Αυτές πρέπει να διαθέτουν τα εξής χαρακτηριστικά: Ο παραλήπτης πρέπει να είναι σε θέση να

Διαβάστε περισσότερα

Α Α Α Α Α Α Α Α Α Α Α Ο

Α Α Α Α Α Α Α Α Α Α Α Ο 3ω η Α Α Α Α Α Α Α Α Α Α Α Α Α Ο 9/5/2014 Ο Α Α Α ιο οιώ ας α α α ά ω α αθέ α α οσ αθήσ α α α ήσ σ α ω ή α α ο α ο ο θού : Ο Α Ο Α Α «Π ι ὸ Τὲ ὑ ὑ ῖ ὑ ὶ ὰ Τ Τ ὶ ὺ Τ» (DK 14.7) Α «ὴ ὑ ὶ ὺ Τ ὑ Τ Τ ὑ Τῆ ῖ

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο

Ε νικό Μετσό ιο Πο υτε νείο Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Ερ α είο Αυτοματοποιημένης Εξερεύνησης Απόδοσης - Επιφάνειας Υ ικού - Ισ

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης:

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης: Ορολογία bit (binary digit): δυαδικό ψηφίο. Τα δυαδικά ψηφία είναι το 0 και το 1 1 byte = 8 bits word: η θεμελιώδης μονάδα σύμφωνα με την οποία εκπροσωπούνται οι πληροφορίες στον υπολογιστή. Αποτελείται

Διαβάστε περισσότερα

JEAN-CHARLES BLATZ 02XD34455 01RE52755

JEAN-CHARLES BLATZ 02XD34455 01RE52755 ΟΡΘΗ ΕΠΑΝΑΛΗΨΗ ΤΩΝ ΕΝ Ι ΑΜ ΕΣ ΩΝ ΟΙ Κ ΟΝΟΜ Ι Κ ΩΝ Κ ΑΤΑΣ ΤΑΣ ΕΩΝ ΤΗΣ ΕΤΑΙ ΡΙ ΑΣ Κ ΑΙ ΤΟΥ ΟΜ Ι ΛΟΥ Α Τρίµηνο 2005 ΑΝΩΝΥΜΟΣ Γ ΕΝΙ Κ Η ΕΤ ΑΙ Ρ Ι Α Τ ΣΙ ΜΕΝΤ ΩΝ Η Ρ ΑΚ Λ Η Σ ΑΡ. ΜΗ Τ Ρ. Α.Ε. : 13576/06/Β/86/096

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 29/11/2016 1 / 60 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Κρυπτοσυστήματα Διακριτού Λογαρίθμου Περιεχόμενα

Διαβάστε περισσότερα

α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε

α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε Ἦχος Νη α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε στη η και ε πι κα α θε ε ε ε δρα α λοι οι µων ου ουκ ε ε κα θι ι σε ε ε

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Άσκηση 1. Α. Υπολογίστε χωρίς να εκτελέσετε κώδικα FORTRAN τα παρακάτω: Ποιά είναι η τελική τιμή του Z στα παρακάτω κομμάτια κώδικα FORTRAN:

Άσκηση 1. Α. Υπολογίστε χωρίς να εκτελέσετε κώδικα FORTRAN τα παρακάτω: Ποιά είναι η τελική τιμή του Z στα παρακάτω κομμάτια κώδικα FORTRAN: Άσκηση 1 Α. Υπολογίστε χωρίς να εκτελέσετε κώδικα FORTRAN τα παρακάτω: Ποιά είναι η τελική τιμή του J στα παρακάτω κομμάτια κώδικα FORTRAN: INTEGER J J = 5 J = J + 1 J = J + 1 INTEGER X, Y, J X = 2 Y =

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΑΛΕΞΑΝΔΡΕΙΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΘΕΣΣΑΛΟΝΙΚΗΣ ΜΕΘΟΔΟΙ ΚΡΥΠΤΟΓΡΑΦΙΑΣ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ Πτυχιακή Εργασία του Σκόδρα Θωμά Επιβλέπων καθηγητής: Διαμαντάρας Κωνσταντίνος Τμήμα Πληροφορικής

Διαβάστε περισσότερα

Προσοµοίωση Π ρ ο µ ο ί ω Μ η χ α ν ο ί Ε λ έ γ χ ο υ τ ο υ Χ ρ ό ν ο υ Φάσεις σο ση ς ισµ ιδάσκων: Ν ικό λ α ο ς Α µ π α ζ ή ς Φάσεις τ η ς π ρ ο σο µ ο ί ω ση ς i. Κατασκευή το υ µ ο ν τέ λ ο υ π ρ ο

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης

Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακή Διπλωματική Εργασία Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης της Μαριάννας Κουνέ

Διαβάστε περισσότερα

2. ΑΡΙΘΜΗΤΙΚΗ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ. 2.1 Αριθμητικά συστήματα

2. ΑΡΙΘΜΗΤΙΚΗ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ. 2.1 Αριθμητικά συστήματα 2. ΑΡΙΘΜΗΤΙΚΗ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ 2.1 Αριθμητικά συστήματα Κάθε πραγματικός αριθμός χ μπορεί να παρασταθεί σε ένα αριθμητικό σύστημα με βάση β>1 με μια δυναμοσειρά της μορφής, -οο * = ± Σ ψ β " (2 1) η - ν

Διαβάστε περισσότερα

Κρυπτοσυστήματα Διακριτού Λογαρίθμου

Κρυπτοσυστήματα Διακριτού Λογαρίθμου Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2017-2018) 21/11/2017 DLP 1 / 62 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα και Αλγόριθμοι Το κρυπτοσύστημα

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 9ο Aντώνης Σπυρόπουλος Σφάλματα στρογγυλοποίησης

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Δρ. Δημήτρης Βαρσάμης

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 6: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΚΑΙ H ΕΦΑΡΜΟΓΗ ΤΗΣ ΣΤΟ BITCOIN. Επιβλέπων Καθηγητής: Άγγελος Κιαγιάς. Γιώργος Καρυστιανός ΜΠΛΑ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΚΑΙ H ΕΦΑΡΜΟΓΗ ΤΗΣ ΣΤΟ BITCOIN. Επιβλέπων Καθηγητής: Άγγελος Κιαγιάς. Γιώργος Καρυστιανός ΜΠΛΑ ΚΡΥΠΤΟΓΡΑΦΙΑ ΕΛΛΕΙΠΤΙΚΩΝ ΚΑΜΠΥΛΩΝ ΚΑΙ H ΕΦΑΡΜΟΓΗ ΤΗΣ ΣΤΟ BITCOIN Επιβλέπων Καθηγητής: Άγγελος Κιαγιάς Γιώργος Καρυστιανός ΜΠΛΑ 2 3 ΠΕΡΙΕΧΟΜΕΝΑ 1 Εισαγωγή 2 Κρυπτογραφία Ελλειπτικών Καµπυλών 2.1 Μαθηµατικό

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης:

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης: Ορολογία bit (binary digit): δυαδικό ψηφίο. Τα δυαδικά ψηφία είναι το 0 και το 1 1 byte = 8 bits word: η θεμελιώδης μονάδα σύμφωνα με την οποία εκπροσωπούνται οι πληροφορίες στον υπολογιστή. Αποτελείται

Διαβάστε περισσότερα

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία

Κεφάλαιο 2. Κρυπτογραφικά εργαλεία Κεφάλαιο 2 Κρυπτογραφικά εργαλεία Συμμετρική κρυπτογράφηση Καθολικά αποδεκτή τεχνική που χρησιμοποιείται για τη διαφύλαξη της εμπιστευτικότητας δεδομένων τα οποία μεταδίδονται ή αποθηκεύονται Γνωστή και

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι κ. ΠΕΤΑΛΙΔΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

14SYMV

14SYMV INFORMATICS DEVELOPMEN T AGENCY Digitally signed by INFORMATICS DEVELOPMENT AGENCY Date: 2014.12.08 08:32:19 EET Reason: Location: Athens ΑΝΑΡΤΗΤΕΑ ι ή η σία,. α ο ού ο, Αθή α, / F 2106988586, asylo@asylo.gov.gr,

Διαβάστε περισσότερα

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property)

Hash Functions. μεγεθος h = H(M) ολους. στο μηνυμα. στο συγκεκριμενο hash (one-way property) Hash Functions Συρρικνωνει μηνυμα οποιουδηποτε μηκους σε σταθερο μεγεθος h = H(M) Συνηθως θεωρουμε οτι η hash function ειναι γνωστη σε ολους Το hash χρησιμοποιειται για να ανιχνευσει τυχον αλλαγες στο

Διαβάστε περισσότερα

Εξόρυξη νώσης από μέσα κοιν νικής δικτύ σης: Με έτη περίπτ σης στο Twitter.

Εξόρυξη νώσης από μέσα κοιν νικής δικτύ σης: Με έτη περίπτ σης στο Twitter. Πανεπιστήμιο Πατρών Τμήμα Μα ηματικών Τμήμα Μη ανικών Η/Υ & Π ηροφορικής Διατμηματικό Πρό ραμμα Μεταπτυ ιακών Σπουδών "Μα ηματικά τ ν Υπο ο ιστών και τ ν Αποφάσε ν". Εξόρυξη νώσης από μέσα κοιν νικής δικτύ

Διαβάστε περισσότερα

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τμήμα Μηχανικών Πληροφορικής Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Ο στόχος της υβριδικής μεθόδου είναι να αντισταθμίσει τα μειονεκτήματα της συμμετρικής

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 Μάθημα: ΠΛΗΡΟΦΟΡΙΚΗ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΛΥΣΕΙΣ ΜΕΡΟΣ Α 1. ΑΡΧΗ ιάβασε vath1, vath2 syn_vath

Διαβάστε περισσότερα

Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers. Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ

Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers. Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ Εκθετική Παράσταση (Exponential Notation) Οι επόµενες είναι ισοδύναµες παραστάσεις του 1,234 123,400.0

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 6 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ. url:

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές. 6 ο Μάθημα. Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ.   url: στους Ηλεκτρονικούς Υπολογιστές 6 ο Μάθημα Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ email: leo@mail.ntua.gr url: http://users.ntua.gr/leo Άδεια Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού

Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτοσυστήματα Δημοσίου Κλειδιού Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού Κρυπτογράφηση (Encryption)/Αποκρυπτογράφηση (Decryption) Διανομή μυστικού

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

FAX : 210.34.42.241 spudonpe@ypepth.gr) Φ. 12 / 600 / 55875 /Γ1

FAX : 210.34.42.241 spudonpe@ypepth.gr) Φ. 12 / 600 / 55875 /Γ1 Ε Λ Λ Η Ν Ι Κ Η Η Μ Ο Κ Ρ Α Τ Ι Α Υ ΠΟΥ ΡΓΕΙΟ ΕΘΝ. ΠΑ Ι ΕΙΑ Σ & ΘΡΗΣ Κ/Τ Ω ΕΝΙΑ ΙΟΣ ΙΟΙΚΗΤ ΙΚΟΣ Τ ΟΜ ΕΑ Σ Σ ΠΟΥ Ω Ν ΕΠΙΜ ΟΡΦΩ Σ ΗΣ ΚΑ Ι ΚΑ ΙΝΟΤ ΟΜ ΙΩ Ν /ΝΣ Η Σ ΠΟΥ Ω Τ µ ή µ α Α Α. Πα π α δ ρ έ ο υ 37

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο. Α όρι μοι Επανε ραφής Τροποποιημέν ν Ερ τημάτ ν ια Βατές Περι ραφικές Λο ικές

Ε νικό Μετσό ιο Πο υτε νείο. Α όρι μοι Επανε ραφής Τροποποιημέν ν Ερ τημάτ ν ια Βατές Περι ραφικές Λο ικές dummy line Ε νικό Μετσό ιο Πο υτε νείο ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΥΠΟΛΟΓΙΣΤΩΝ Α όρι μοι Επανε ραφής Τροποποιημέν ν Ερ τημάτ ν ια Βατές Περι

Διαβάστε περισσότερα

Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG. Πανα ιώτης Μίνος

Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG. Πανα ιώτης Μίνος Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG Πανα ιώτης Μίνος 18 Φε ρουαρίου 2014 Περί ηψη Η παρούσα μεταπτυ ιακή διπ ματική ερ ασία αναφέρεται στον σ εδιασμό και την υ οποίηση

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Δομές Δεδομένων & Αλγόριθμοι

Δομές Δεδομένων & Αλγόριθμοι - Πίνακες 1 Πίνακες Οι πίνακες έχουν σταθερό μέγεθος και τύπο δεδομένων. Βασικά πλεονεκτήματά τους είναι η απλότητα προγραμματισμού τους και η ταχύτητα. Ωστόσο δεν παρέχουν την ευελιξία η οποία απαιτείται

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

«Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο Τύποι Δεδομένων και Τελεστές

«Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο Τύποι Δεδομένων και Τελεστές «Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο 2016-2017 Τύποι Δεδομένων και Τελεστές Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής Tμήμα Μηχανικών Πληροφορικής ΤΕ E-mail: pkitsos@teimes.gr Αντίρριο

Διαβάστε περισσότερα

Προγραμματισμός Η/Υ. Ενότητα 2β: Εισαγωγή στη C (Μέρος Δεύτερο)

Προγραμματισμός Η/Υ. Ενότητα 2β: Εισαγωγή στη C (Μέρος Δεύτερο) Προγραμματισμός Η/Υ Ενότητα 2β: Νίκος Καρακαπιλίδης, Καθηγητής Δημήτρης Σαραβάνος, Καθηγητής Πολυτεχνική Σχολή Τμήμα Μηχανολόγων & Αεροναυπηγών Μηχανικών Σκοποί ενότητας Κατανόηση της έννοιας του Τελεστή

Διαβάστε περισσότερα

Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος

Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Εισαγωγή στην Επιστήμη Υπολογιστών Βασίζεται σε διαφάνειες του Κ Παναγιωτάκη Πρατικάκης (CSD) Μεταβλητές,

Διαβάστε περισσότερα

Στην ενότητα αυτή θα µελετηθούν τα εξής επιµέρους θέµατα: ΕΠΛ 131 Αρχές Προγραµµατισµού I 4-2

Στην ενότητα αυτή θα µελετηθούν τα εξής επιµέρους θέµατα: ΕΠΛ 131 Αρχές Προγραµµατισµού I 4-2 Είσοδος / Έξοδος Στην ενότητα αυτή θα µελετηθούν τα εξής επιµέρους θέµατα: Συνάρτηση εξόδου printf Συνάρτηση εισόδου scanf Βιβλίο µαθήµατος: Chapter 2,, Sec. 3 & 6 ΕΠΛ 131 Αρχές Προγραµµατισµού I 4-1 Είσοδος

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα