Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες

Save this PDF as:
 WORD  PNG  TXT  JPG

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες"

Transcript

1 Υ οποίηση αντα α ής κ ειδιού DH και ψηφιακών υπο ραφών ασισμένη σε ε ειπτικές καμπύ ες Νίκος Γιανναράκης Ζ ή Παρασκευοπού ου Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Ε νικό Μετσό ιο Πο υτε νείο 28 Ιανουαρίου 2013 Elliptic Curve Cryptography 1 / 35

2 Κρυπτο ραφία με ε ειπτικές καμπύ ες Why elliptic curve cryptography? Αυξημένη ασφά εια με μικρότερα μήκη κ ειδιών Μει μένο υπο ο ιστικό κόστος και bandwitdh Ιδανικές ια φορητές συσκευές ό ενερ ειακών απαιτήσε ν (κινητά κ π.) ECC σε secure web servers, επιτά υνση ε ς και 280% [6] Elliptic Curve Cryptography 2 / 35

3 Σύ κριση μήκους κ ειδιού ECC RSA Ανα ο ία AES : : : : Σ ήμα : Σύ κριση μήκους κ ειδιού σε bits ECC-160 RSA-1024 ECC-224 RSA-2048 Time(ms) Ops/Sec Perf ratio 2.4 : : 1.0 Key ratio 1.0 : : 9.1 Σ ήμα : Σύ κριση απόδοσης ανά ο α με το μήκος κ ειδιού [6] Elliptic Curve Cryptography 3 / 35

4 Ε ειπτικές καμπύ ες στο R Ορισμός Μία ε ειπτική καμπύ η στο R μπορεί να οριστεί ς το σύνο ο τ ν σημεί ν (x,y) που ικανοποιούν μία εξίσ ση ε ειπτικής καμπύ ης της μορφής: y 2 = x 3 + a x + b, x, y, a, b R μαζί με ένα σημείο O, το οποίο ονομάζουμε σημείο στο άπειρο. Ορισμός πράξε ν Πρόσ εση δύο σημεί ν P, Q Διπ ασιασμός ενός σημείου P Elliptic Curve Cryptography 4 / 35

5 Πρόσ εση δύο σημεί ν πάν σε ε ειπτικές καμπύ ες στο R H πρόσ εση δύο σημεί ν P, Q μπορεί να οριστεί ε μετρικά Elliptic Curve Cryptography 5 / 35

6 Διπ ασιασμός σημείου πάν σε ε ειπτικές καμπύ ες στο R Ο διπ ασιασμός ενός σημείου πάν σε μία ε ειπτική καμπύ η ορίζεται ε μετρικά σύμφ να με το παρακάτ σ ήμα Elliptic Curve Cryptography 6 / 35

7 Προ ήματα Αρ ές πράξεις σε πρα ματικούς αρι μούς Έ ειψη ακρί ειας Elliptic Curve Cryptography 7 / 35

8 Ε ειπτικές καμπύ ες πάν από το F p και το F 2 m Ορισμός Δια έ οντας a, b F p και υπο ο ίζοντας τα σημεία (x, y) της καμπύ ης modulo p ορίζουμε μία ε ειπτική καμπύ η στο F p. Elliptic Curve Cryptography 8 / 35

9 Πρόσ εση δύο σημεί ν πάν σε ε ειπτικές καμπύ ες στο F p H πρόσ εση δύο σημεί ν R = P + Q σε μία ε ειπτική καμπύ η στο F p ορίζεται α ε ρικά: s = (y P y Q ) (x P x Q ) (mod p) x R = s 2 x P x Q (mod p) y R = y P + s (x P x R ) (mod p) Το O είναι το ουδέτερο στοι είο της πρόσ εσης : P + O = P. Elliptic Curve Cryptography 9 / 35

10 Διπ ασιασμός σημείου πάν σε ε ειπτικές καμπύ ες στο F p Ο διπ ασιασμός σημείου R = 2P σε μία ε ειπτική καμπύ η στο F p ορίζεται α ε ρικά: s = (3 x2 P + a) 2 y P (mod p) x R = s 2 2 x P (mod p) y R = y p + s (x P x R ) (mod p) Elliptic Curve Cryptography 10 / 35

11 Βα μ τός πο απ ασιασμός πάν σε ε ειπτικές καμπύ ες στο F p Με ρήση τ ν παραπάν πράξε ν μπορούμε να ορίσουμε την πράξη του α μ τού πο απ ασιασμού R = k P όπου l Z και P ένα σημείο ε ειπτικής καμπύ ης. P = O k P = O Naive P + P... + P Double-and-add (το ανά ο ο του επανα αμ ανόμενου τετρα νισμού) Windowed, Sliding-window, wnaf, Montogomery ladder... [3] Elliptic Curve Cryptography 11 / 35

12 Double-and-add Input: Elliptic curve E, elliptic curve point P, scalar d: (d 0 d 1... d t 1 ) Output: T = d P T P for i t 1 downto 0 do T T + T (mod n) if d i = 1 then T T + P (mod n) end end return T Algorithm 1: Μέ οδος double-and-add Elliptic Curve Cryptography 12 / 35

13 Το πρό ημα του διακριτού ο αρί μου σε ε ειπτικές καμπύ ες (ECDLP) Ορισμός Εστ ε ειπτικη καμπυ η στο F p και ε στ δυ ο σημειά αυτη ς P, Q. Αν η τάξη του P είναι n τότε το πρό ημα διακριτού ο αρί μου ορίζεται ς η εύρεση ενός ακεραίου 0 l n 1 τέτοιου ώστε Q = l P. Elliptic Curve Cryptography 13 / 35

14 Αντα α ή κ ειδιού με τη μέ οδο Diffie-Hellman ια ε ειπτικές καμπύ ες (ECDH) Ο ρήστης Α και ο ρήστης Β επι έ ουν δημόσια τις παραμέτρους D = (q, a, b, G, n, h) Ο ρήστης Α επι έ ει έναν τυ αίο αρι μό 1 a n 1 ς ιδι τικό κ ειδί και υπο ο ίζει και στέ νει στον Β το δημόσιο κ ειδί του a G. Ο ρήστης Β επι έ ει έναν τυ αίο αρι μό 1 b n 1 ς ιδι τικό κ ειδί και υπο ο ίζει και στέ νει στον Α το δημόσιο κ ειδί b G και το στέ νει στον Α. Ο Α υπο ο ίζει το a b G Ο Β υπο ο ίζει το b a G Το κοινό κ ειδί τους είναι το a b G = b a G Elliptic Curve Cryptography 14 / 35

15 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Παρα ή υπο ραφής Για να υπο ράψει ένα μήνυμα m, ο ρήστης Α με παραμέτρους D = (q, a, b, G, n, h) και ένα ζεύ ος ιδι τικού-δημόσιου κ ειδιού (d, Q) ακο ου εί τα παρακάτ ήματα Elliptic Curve Cryptography 15 / 35

16 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Παρα ή υπο ραφής 1. Επι έ ει έναν τυ αίο αρι μό k τέτοιο ώστε 1 k n Υπο ο ίζει το σημείο k G = (x 1, y 1 ). 3. Υπο ο ίζει το r = x 1 (mod n). Αν r = 0 επιστρέφει στο ήμα Υπο ο ίζει το k 1 (mod n). 5. Υπο ο ίζει το SHA 1(m) και μετατρέπει το αποτέ εσμα του bit-string σε έναν ακέραιο e. 6. Υπο ο ίζει το s = k 1 (e + d r) (mod n). Αν s = 0 επιστρέφει στο ήμα Η υπο ραφή του A ια το μήνυμα m είναι (r, s). Elliptic Curve Cryptography 16 / 35

17 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Επα ή ευση υπο ραφής Για να επα η εύσει μία υπο ραφή (r, s) σε ένα μήνυμα m, ο ρήστης Β παίρνει τις παραμέτρους D = (q, FR, a, b, G, n, h) και το δημόσιο κ ειδί Q του Α και ακο ου εί τα παρακάτ ήματα: Προσο ή! Ο Β α πρέπει να ε έ ξει ότι τα στοι εία του Α δεν έ ουν α οι εί, π.. αν το σημείο Q ανήκει στην καμπύ η που ορίζεται απο το D Elliptic Curve Cryptography 17 / 35

18 Ψηφιακές υπο ραφές με τον α όρι μο DSA ια ε ειπτικές καμπύ ες (ECDSA) Επα ή ευση υπο ραφής 1. Επι ε αιώνει ότι τα r, s είναι ακέραιοι στο διάστημα [1, n 1]. 2. Υπο ο ίζει το SHA 1(m) και μετατρέπει το αποτέ εσμα του bit-string σε έναν ακέραιο e. 3. Υπο ο ίζει το w = s 1 (mod n). 4. Υπο ο ίζει το u 1 = e w (mod n) και το u 2 = r w (mod n). 5. Υπο ο ίζει το X = u 1 G + u 2 G 6. Εάν X = O τότε απορρίπτει την υπο ραφή. Α ιώς υπο ο ίζει τo u = x 1 (mod n) όπου x 1 η συντετα μένη x του X. 7. Δέ εται την υπο ραφή αν και μόνο αν u = r. Elliptic Curve Cryptography 18 / 35

19 Υ οποίηση Επι ο ή παραμέτρ ν Παράμετρος Περι ραφή p Η αρακτηριστική του πεπερασμένου σώματος F p a Ο συντε εστής a της ε ειπτικής καμπύ ης b Ο συντε εστής b της ε ειπτικής καμπύ ης G Ένα σημείο G = (x G, y G ) n Η τάξη του στοι είου G h E(F p )/n Σ ήμα : Domain Parameters Απαιτείται πο ύ προσεκτική επι ο ή τ ν παραμέτρ ν [1] [2] [4] Elliptic Curve Cryptography 19 / 35

20 Υ οποίηση Επίπεδα υ οποίησης Αρι μητική modulo με υποστήριξη ια με ά ους αρι μούς Υ οποίηση τ ν πράξε ν που ορίζονται στην ομάδα (πρόσ εση, διπ ασιασμός) Υ οποίηση του α μ τού πο απ ασιασμού Υ οποίηση ενός κρυπτοσυστήματος π.. ECDH Elliptic Curve Cryptography 20 / 35

21 Υ οποίηση στη ώσσα OCaml Why OCaml? Μεί ση σφα μάτ ν. Έ ε ος τύπ ν κατά τη μετα ώττιση. Βι ιο ήκες. Αρκετές έτοιμες συναρτήσεις ( ια big numbers κ.α.) Τα ύτητα. Απόδοση αρκετά κοντά σε low-level ώσσες όπ ς C. Garbage collected. Η δια είριση μνήμης ίνεται αυτόματα, ένα πρά μα ι ότερο ια να ανησυ ούμε. Elliptic Curve Cryptography 21 / 35

22 Υ οποίηση στη ώσσα OCaml Βασικοί τύποι type point = Infinity Point of Z.t * Z.t An elliptic curve point. It is either infinity or a point (x,y). type elliptic_curve = { p : Z.t ; a : Z.t ; b : Z.t ; g : point ; n : Z.t ; h : Z.t ; } The type of domain parameters Elliptic Curve Cryptography 22 / 35

23 Υ οποίηση στη ώσσα OCaml Modulo αρι μητική Χρησιμοποιή ηκε η ι ιο ήκη με ά ν αρι μών Zarith, ρησιμοποιεί το GMP (C/C++). Διάφορες ετοιμες συναρτήσεις ια ασικές πράξεις όπ ς εύρεση αντιστρόφου ενός αρι μού modulo n. Elliptic Curve Cryptography 23 / 35

24 Υ οποίηση στη ώσσα OCaml Υ οποίηση πράξε ν ομάδας val add_point : point -> point -> elliptic_curve -> point Given two points P and Q, both on the same elliptic curve, and the elliptic curve returns P+Q on that curve. val double_point : point -> elliptic_curve -> point Given a point P on an elliptic curve and the elliptic curve retuns the point 2P on that curve. Elliptic Curve Cryptography 24 / 35

25 Υ οποίηση στη ώσσα OCaml Υ οποίηση α μ τού πο απ ασιασμού val multiply_point : point -> Z.t -> elliptic_curve -> point Given a point P on an elliptic curve, an integer k and the elliptic curve returns the scalar multiplication kp on that curve. Elliptic Curve Cryptography 25 / 35

26 Βε τιστοποίησεις Βε τιστοποίηση αρι μητικής modulo Το πιο ρονο όρο κομμάτι είναι οι πράξεις με με ά ους αρι μούς και η αρι μητική modulo. Η ρήση της ι ιο ήκης Zarith μας ύνει το πρό ημα ε τιστοποίησεις αυτού του κομματιού κα ώς ρησιμοποιεί το GMP που έ ει ρή ορες υ οποιήσεις πράξε ν στη ώσσα C. Βε τιστοποίηση πράξε ν Οι συναρτήσεις add_point και double_point δεν παρουσιάζουν ιδιαίτερα περι ώρια ε τιστοποίησης. Μπορούμε να ε τιστοποιήσουμε τη συνάρτηση multiply_point ρησιμοποιώντας έναν κα ύτερο α όρι μο από αυτούς που έ ουν αναφερ εί (η υ οποίηση μας ρησιμοποιεί τη μέ οδο double-and-add) Elliptic Curve Cryptography 26 / 35

27 Επι έσεις Επί υση ECDLP (πρακτικά ανέφικτο με κατά η η επι ο ή παραμέτρ ν) Επί εση στη συνάρτηση κατακερματισμού (hash function) εαν ρησιμοποιείται. Κακή δια είριση κ ειδιών (private key, αρι μός k στο ECDSA) κ π. Elliptic Curve Cryptography 27 / 35

28 Επί υση του ECDLP Certicom ECC Challenge Στό ος είναι να ρε ούν τα ιδι τικά κ ειδιά απο μία δο είσα ίστα με δημόσια κ ειδιά και τις αντίστοι ες παραμέτρους. Επίπεδο 1 : 109-bit, 131-bit Επίπεδο 2 : 163-bit, 191-bit, 239-bit, 359-bit Το 2004 ύ ηκε το πρό ημα ια τα 109-bit από υπο ο ιστές σε 549 μέρες ρησιμοποιώντας τη μέ οδο rho. Για τα 131-bit όμ ς α ρειαστούν σημαντικά περισσότεροι πόροι. Τα προ ήματα στο επίπεδο 2 ε ρούνται υπο ο ιστικά ανέφτικα. Elliptic Curve Cryptography 28 / 35

29 Επί εση στο ECDSA Sony Playstation 3 Το playstation 3 ρησιμοποιεί το σ ήμα ψηφιακής υπο ραφής ECDSA ια ψηφιακές υπο ραφές στα παι νίδια και στις ανα α μίσεις του firmware του έτσι ώστε να μην επιτρέπεται σε unsigned κώδικα να εκτε εστεί στην κονσό α. Elliptic Curve Cryptography 29 / 35

30 Επί εση στο ECDSA Επι ο ή τυ αίου αρι μού k Ο τυ αίος αρι μός k έ ει τις ίδιες απαιτήσεις ασφά ειας με το ιδι τικό κ ειδί d. Αυτό συνεπά εται απο το ε ονός οτι αν ο κακό ου ος ρήστης Ε ανακτήσει ένα k που ρησιμοποιεί ο Α ια να υπο ράψει ένα μήνυμα m τότε μπορεί να ανακτήσει το ιδι τικό κ ειδί του A αφού d = r 1 (k s e) (mod n). Συνεπώς το k α πρέπει να παρά εται με ασφα ή τρόπο και να απο ηκεύεται με ασφα ή τρόπο. Elliptic Curve Cryptography 30 / 35

31 Επί εση στο ECDSA Sony Playstation 3 τρόπος επι ο ής τυ αίου k Η Sony δε παρή α ε ποτέ τυ αίο k α ά ρησιμοποιούσε μία στα ερά ια k Με τον τρόπο που δείξαμε παραπάν υπο ο ίστηκε το private key της Sony και δό ηκε η δυνατότητα να κάνουμε sign ότι κώδικα έ ουμε. [7] Elliptic Curve Cryptography 31 / 35

32 Παρα ή τυ αί ν αρι μών! Elliptic Curve Cryptography 32 / 35

33 References [1] Don Johnson, Alfred Menezes, Scott Vanstone, The Elliptic Curve Digital Signature Algorithm (ECDSA) Certicom Research [2] Certicom Research SEC 2: Recommended Elliptic Curve Domain Parameters Certicom Research [3] Daniel J. Bernstein, Tanja Lange Analysis and optimization of elliptic-curve single-scalar multiplication [4] Brainpool ECC Brainpool Standard Curves and Curve Generation v1.0 Brainpool Elliptic Curve Cryptography 33 / 35

34 References [5] Chrisoft Paar, Jan pelzl, Understanding Cryptography: A textbook for Students and Practitioners Springer [6] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang, Nils Gura, Hans Eberle Speeding up secure web transactions using elliptic curve cryptography Sun Microsystems Labs [7] bushing, marcan, sgher, sven PS3 Epic Fail fail0verflow Elliptic Curve Cryptography 34 / 35

35 Fork here! https://github.com/zoep/ecc-ocaml The end Elliptic Curve Cryptography 35 / 35

Κανονισμός Εκτε εστικής Επιτροπής

Κανονισμός Εκτε εστικής Επιτροπής Κανονισμός Εκτε εστικής Επιτροπής Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα 1 Αντικείμενο 4 2 Σύν εση εκτε εστικής

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κανονισμός Οικονομικής Δια είρισης

Κανονισμός Οικονομικής Δια είρισης Κανονισμός Οικονομικής Δια είρισης Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα Άρ ρο 1: Αντικείμενο Κανονισμού 4

Διαβάστε περισσότερα

Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα

Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ Ανάπτυξη Βι ιο ήκης Γραφικών ια Ενσ ματ μένο Σύστημα ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ

Διαβάστε περισσότερα

Κανονισμός Διοικητικού Συμ ου ίου

Κανονισμός Διοικητικού Συμ ου ίου Κανονισμός Διοικητικού Συμ ου ίου Περιφερειακής Ένωσης Δήμων (Π.Ε.Δ.) Ιονίων Νήσων Περιφερειακή Έν ση Δήμ ν (Π.Ε.Δ.) Ιονί ν Νήσ ν -3mm-3mm ΠΕΔ ΙΝ Ιανουάριος 2012 2 Περιε όμενα 1 Αντικείμενο του κανονισμού

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών. Διπ ματική Ερ ασία Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Με έτη και Υ οποίηση Α ορί μ ν ια Βιο ο ικές Εφαρμο ές σε MapReduce Περι

Διαβάστε περισσότερα

Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό

Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό 9 Ανάκτηση Π ηροφορίας στον Πα κόσμιο Ιστό Περιε όμενα Κεφα αίου 9.1 Εισα ή............................ 204 9.2 Πα κόσμιος Ιστός και Μη ανές Αναζήτησης......... 204 9.2.1 Οι Προκ ήσεις του Πα κόσμιου Ιστού........

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΨΗΦΙΑΚΗΣ ΕΠΕΞΕΡΓΑΣΙΑΣ ΣΗΜΑΤΩΝ ΚΑΙ ΕΙΚΟΝΩΝ Ρομποτικά Εκπαιδευτικά

Διαβάστε περισσότερα

Ανάκτηση Π ηροφορίας. Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας. Κριτικός Ανα νώστης Δημήτριος Κατσαρός

Ανάκτηση Π ηροφορίας. Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας. Κριτικός Ανα νώστης Δημήτριος Κατσαρός Ανάκτηση Π ηροφορίας Συ ραφή Απόστο ος Ν. Παπαδόπου ος Ι άννης Μαν όπου ος Κ νσταντίνος Τσί ας Κριτικός Ανα νώστης Δημήτριος Κατσαρός Συντε εστές Έκδοσης ΓΛΩΣΣΙΚΗ ΕΠΙΜΕΛΕΙΑ: Α. Ν. Παπαδόπου ος, Ι. Μαν

Διαβάστε περισσότερα

ἔστω www.esto.gr Ο...πισινός μας! American Bar το καναμε για όλους μας. * * * www.esto.gr κι από τη Σκιά τους. σε κάθε νησί;

ἔστω www.esto.gr Ο...πισινός μας! American Bar το καναμε για όλους μας. * * * www.esto.gr κι από τη Σκιά τους. σε κάθε νησί; American Bar το καναμε * κι από τη Σκιά τους. * κι απο τις Συνιστώσες τους. * για όλους μας. * * * σε κάθε νησί; * σε κάθε υπουργείο. * έξω από το σπίτι του. * * * Ποιος είναι πίσω μας; * Ο...πισινός μας!

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο

Ε νικό Μετσό ιο Πο υτε νείο Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Ερ α είο Αυτοματοποιημένης Εξερεύνησης Απόδοσης - Επιφάνειας Υ ικού - Ισ

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης

Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ Μεταπτυχιακή Διπλωματική Εργασία Ανάπτυξη Συστήματος Συστάσε ν Συνερ ατικής Διή ησης με ρήση Ιεραρ ικών Α ορί μ ν Κατάταξης της Μαριάννας Κουνέ

Διαβάστε περισσότερα

JEAN-CHARLES BLATZ 02XD34455 01RE52755

JEAN-CHARLES BLATZ 02XD34455 01RE52755 ΟΡΘΗ ΕΠΑΝΑΛΗΨΗ ΤΩΝ ΕΝ Ι ΑΜ ΕΣ ΩΝ ΟΙ Κ ΟΝΟΜ Ι Κ ΩΝ Κ ΑΤΑΣ ΤΑΣ ΕΩΝ ΤΗΣ ΕΤΑΙ ΡΙ ΑΣ Κ ΑΙ ΤΟΥ ΟΜ Ι ΛΟΥ Α Τρίµηνο 2005 ΑΝΩΝΥΜΟΣ Γ ΕΝΙ Κ Η ΕΤ ΑΙ Ρ Ι Α Τ ΣΙ ΜΕΝΤ ΩΝ Η Ρ ΑΚ Λ Η Σ ΑΡ. ΜΗ Τ Ρ. Α.Ε. : 13576/06/Β/86/096

Διαβάστε περισσότερα

α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε

α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε Ἦχος Νη α κα ρι ι ο ος α α νηρ ος ου ουκ ε πο ρε ε ευ θη εν βου λη η η α α σε ε ε βων και εν ο δω ω α α µαρ τω λω ων ουουκ ε ε ε στη η και ε πι κα α θε ε ε ε δρα α λοι οι µων ου ουκ ε ε κα θι ι σε ε ε

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC

Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Αυθεντικότητα Μηνυμάτων Συναρτήσεις Hash/MAC Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Αυθεντικότητα Μηνυμάτων 1 Αυθεντικότητα Μηνύματος Εφαρμογές Προστασία ακεραιότητας Εξακρίβωση ταυτότητας αποστολέα Μη άρνηση

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 11: Ασφάλεια Πληροφοριακών Συστημάτων Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG. Πανα ιώτης Μίνος

Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG. Πανα ιώτης Μίνος Ανάπτυξη συντακτικού ανα υτή φυσικής ώσσας με ρήση του φορμα ισμού LFG Πανα ιώτης Μίνος 18 Φε ρουαρίου 2014 Περί ηψη Η παρούσα μεταπτυ ιακή διπ ματική ερ ασία αναφέρεται στον σ εδιασμό και την υ οποίηση

Διαβάστε περισσότερα

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης:

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης: Ορολογία bit (binary digit): δυαδικό ψηφίο. Τα δυαδικά ψηφία είναι το 0 και το 1 1 byte = 8 bits word: η θεμελιώδης μονάδα σύμφωνα με την οποία εκπροσωπούνται οι πληροφορίες στον υπολογιστή. Αποτελείται

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Stream ciphers Η διαδικασία κωδικοποίησης για έναν stream cipher συνοψίζεται παρακάτω: 1.

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Προσοµοίωση Π ρ ο µ ο ί ω Μ η χ α ν ο ί Ε λ έ γ χ ο υ τ ο υ Χ ρ ό ν ο υ Φάσεις σο ση ς ισµ ιδάσκων: Ν ικό λ α ο ς Α µ π α ζ ή ς Φάσεις τ η ς π ρ ο σο µ ο ί ω ση ς i. Κατασκευή το υ µ ο ν τέ λ ο υ π ρ ο

Διαβάστε περισσότερα

Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού

Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτοσυστήματα Δημοσίου Κλειδιού Εφαρμογές κρυπτοσυστημάτων δημοσίου κλειδιού Κρυπτογράφηση (Encryption)/Αποκρυπτογράφηση (Decryption) Διανομή μυστικού

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κεντρικής Μακεδονίας - Σέρρες Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Δρ. Δημήτρης Βαρσάμης

Διαβάστε περισσότερα

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού

Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΧΗΜΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΟ ΚΕΝΤΡΟ Προγραμματισμός και Χρήση Ηλεκτρονικών Υπολογιστών - Βασικά Εργαλεία Λογισμικού Μάθημα 9ο Aντώνης Σπυρόπουλος Σφάλματα στρογγυλοποίησης

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας»

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. Αρχών και των Κρυπτογραφικών Μεθόδων που. Χρησιµοποιούνται για να Ενισχύσουν τα Επίπεδα Ασφάλειας» ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ Α.Τ.Ε.Ι ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ Π.Μ.Σ. ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Ασφάλεια σε RFID και Smart Cards. Μελέτη των Βασικών Αρχών και των Κρυπτογραφικών Μεθόδων που Χρησιµοποιούνται

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Βασικά Θέματα Κρυπτογραφίας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Εφαρμοσμένη Κρυπτογραφία, απαραίτητη για την Ασφάλεια Δικτύων Υπολογιστών Χαρακτηριστικά των

Διαβάστε περισσότερα

Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers. Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ

Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers. Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ Πραγµατικοί αριθµοί κινητής υποδιαστολής Floating Point Numbers Σ. Τσιτµηδέλης - 2010 ΤΕΙ ΧΑΛΚΙΔΑΣ Εκθετική Παράσταση (Exponential Notation) Οι επόµενες είναι ισοδύναµες παραστάσεις του 1,234 123,400.0

Διαβάστε περισσότερα

FAX : 210.34.42.241 spudonpe@ypepth.gr) Φ. 12 / 600 / 55875 /Γ1

FAX : 210.34.42.241 spudonpe@ypepth.gr) Φ. 12 / 600 / 55875 /Γ1 Ε Λ Λ Η Ν Ι Κ Η Η Μ Ο Κ Ρ Α Τ Ι Α Υ ΠΟΥ ΡΓΕΙΟ ΕΘΝ. ΠΑ Ι ΕΙΑ Σ & ΘΡΗΣ Κ/Τ Ω ΕΝΙΑ ΙΟΣ ΙΟΙΚΗΤ ΙΚΟΣ Τ ΟΜ ΕΑ Σ Σ ΠΟΥ Ω Ν ΕΠΙΜ ΟΡΦΩ Σ ΗΣ ΚΑ Ι ΚΑ ΙΝΟΤ ΟΜ ΙΩ Ν /ΝΣ Η Σ ΠΟΥ Ω Τ µ ή µ α Α Α. Πα π α δ ρ έ ο υ 37

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1

Κατακερματισμός. 4/3/2009 Μ.Χατζόπουλος 1 Κατακερματισμός 4/3/2009 Μ.Χατζόπουλος 1 H ιδέα που βρίσκεται πίσω από την τεχνική του κατακερματισμού είναι να δίνεται μια συνάρτησης h, που λέγεται συνάρτηση κατακερματισμού ή παραγωγής τυχαίων τιμών

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο. Πρακτικά Συστήματα Συ ο ιστικής ια Εκφραστικές Ασαφείς Περι ραφικές Λο ικές

Ε νικό Μετσό ιο Πο υτε νείο. Πρακτικά Συστήματα Συ ο ιστικής ια Εκφραστικές Ασαφείς Περι ραφικές Λο ικές Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών Και Μη ανικών Υπο ο ιστών Τομέας Τε νο ο ίας Π ηροφορικής και Υπο ο ιστών Πρακτικά Συστήματα Συ ο ιστικής ια Εκφραστικές Ασαφείς Περι ραφικές Λο

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι

ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι ΤΕΧΝΟΛΟΓΙΑ ΛΟΓΙΣΜΙΚΟΥ Ι κ. ΠΕΤΑΛΙΔΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως εικόνες, που υπόκειται

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα. Προγραμματισμός Η/Υ ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Προγραμματισμός Η/Υ Ενότητα 2 η : Η Γλώσσα Προγραμματισμού VB.NET (1 ο Μέρος) Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα Λογιστικής & Χρηματοοικονομικής

Διαβάστε περισσότερα

ΗΛΙΑΣ Γ. ΚΑΡΚΑΝΙΑΣ - ΕΦΗ Ι. ΣΟΥΛΙΩΤΟΥ ΤΕΤΡΑΔΙΟ ΠΡΩΤΗΣ ΓΡΑΦΗΣ. τ... μαθητ... ΤΑΞΗ Α ΣΧΟΛΙΚΟ ΕΤΟΣ... Β Τεύχος

ΗΛΙΑΣ Γ. ΚΑΡΚΑΝΙΑΣ - ΕΦΗ Ι. ΣΟΥΛΙΩΤΟΥ ΤΕΤΡΑΔΙΟ ΠΡΩΤΗΣ ΓΡΑΦΗΣ. τ... μαθητ... ΤΑΞΗ Α ΣΧΟΛΙΚΟ ΕΤΟΣ... Β Τεύχος ΗΛΙΑΣ Γ. ΚΑΡΚΑΝΙΑΣ - ΕΦΗ Ι. ΣΟΥΛΙΩΤΟΥ ΤΕΤΡΑΔΙΟ ΠΡΩΤΗΣ ΓΡΑΦΗΣ τ... μαθητ...... ΤΑΞΗ Α ΣΧΟΛΙΚΟ ΕΤΟΣ... Β Τεύχος Çëßáò Ã. ÊáñêáíéÜò - Έφη Ι. Σουλιώτου Τετράδιο Πρώτης Γραφής Α Δημοτικού Β ΤΕΥΧΟΣ Απαγορεύεται

Διαβάστε περισσότερα

Εισαγωγή στον Προγραμματισμό

Εισαγωγή στον Προγραμματισμό Εισαγωγή στον Προγραμματισμό Αριθμητική Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Ακ. Έτος 2012-2013 Δεύτερο Πρόγραμμα 1 / * Second Simple Program : add 2 numbers * / 2

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

«Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο Τύποι Δεδομένων και Τελεστές

«Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο Τύποι Δεδομένων και Τελεστές «Σχεδιασμός Ολοκληρωμένων Κυκλωμάτων» Χειμερινό εξάμηνο 2016-2017 Τύποι Δεδομένων και Τελεστές Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής Tμήμα Μηχανικών Πληροφορικής ΤΕ E-mail: pkitsos@teimes.gr Αντίρριο

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Τμήμα Πληροφορικής & Επικοινωνιών Δρ. Θεόδωρος Γ. Λάντζος

Τμήμα Πληροφορικής & Επικοινωνιών Δρ. Θεόδωρος Γ. Λάντζος Τμήμα Πληροφορικής & Επικοινωνιών Δρ. Θεόδωρος Γ. Λάντζος http://www.teiser.gr/icd/staff/lantzos lantzos@teiser.gr 1 Πώς δημιουργούμε πρόγραμμα Η/Υ; 1. Ανάλυση του προβλήματος 2. Επινόηση & Σχεδιασμός

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013

ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 ΥΠΟΥΡΓΕΙΟ ΠΑΙ ΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙ ΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2013 Μάθημα: ΠΛΗΡΟΦΟΡΙΚΗ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΛΥΣΕΙΣ ΜΕΡΟΣ Α 1. ΑΡΧΗ ιάβασε vath1, vath2 syn_vath

Διαβάστε περισσότερα

ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ

ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΙΘΜΗΤΙΚΗ ΓΙΑ ΥΠΟΛΟΓΙΣΤΕΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch t / / h 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών

Διαβάστε περισσότερα

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης:

Δύο είναι οι κύριες αιτίες που μπορούμε να πάρουμε από τον υπολογιστή λανθασμένα αποτελέσματα εξαιτίας των σφαλμάτων στρογγυλοποίησης: Ορολογία bit (binary digit): δυαδικό ψηφίο. Τα δυαδικά ψηφία είναι το 0 και το 1 1 byte = 8 bits word: η θεμελιώδης μονάδα σύμφωνα με την οποία εκπροσωπούνται οι πληροφορίες στον υπολογιστή. Αποτελείται

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Στοιχειώδης προγραμματισμός σε C++

Στοιχειώδης προγραμματισμός σε C++ Στοιχειώδης προγραμματισμός σε C++ Σύντομο Ιστορικό. Το πρόγραμμα Hello World. Ο τελεστής εξόδου. Μεταβλητές και δηλώσεις τους. Αντικείμενα, μεταβλητές, σταθερές. Ο τελεστής εισόδου. Θεμελιώδεις τύποι.

Διαβάστε περισσότερα

Κρυπτογραφία: Οργανωτικά

Κρυπτογραφία: Οργανωτικά Κρυπτογραφία: Οργανωτικά Χειμερινό Εξάμηνο 2015-2016 ΗΜΜΥ ΕΜΠ Οργανωτικά Μαθήματα: Τρίτη: 17:00-19:00 Παρασκευή: 16:00-18:00 Αίθουσα 005, Νέα Κτήρια ΗΜΜΥ Έναρξη μαθημάτων: 2015-10- 06 13 εβδομάδες, 26

Διαβάστε περισσότερα

Γ ΤΑΞΗ ΗΜΕΡΗΣΙΟΥ ΕΠΑ.Λ ΜΑΘΗΜΑ ΕΙ ΙΚΟΤΗΤΑΣ ΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΚΦΩΝΗΣΕΙΣ

Γ ΤΑΞΗ ΗΜΕΡΗΣΙΟΥ ΕΠΑ.Λ ΜΑΘΗΜΑ ΕΙ ΙΚΟΤΗΤΑΣ ΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΚΦΩΝΗΣΕΙΣ 1 ΘΕΜΑ 1 Γ ΤΑΞΗ ΗΜΕΡΗΣΙΟΥ ΕΠΑ.Λ ΜΑΘΗΜΑ ΕΙ ΙΚΟΤΗΤΑΣ ΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΚΦΩΝΗΣΕΙΣ Α) Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα τη λέξη Σωστό, αν είναι σωστή,

Διαβάστε περισσότερα

4. Επιλογή και Επανάληψη

4. Επιλογή και Επανάληψη Σελίδα 53 4. Επιλογή και Επανάληψη 4.1 Η Εντολή Επιλογής if.. then Η εντολή If.. Then.. χρησιμοποιείται για την λήψη λογικών αποφάσεων σε ένα πρόγραμμα. Η εντολή αυτή έχει διάφορες μορφές σύνταξης οι οποίες

Διαβάστε περισσότερα

Ανάλυση της Ορθότητας Προγραμμάτων (HR Κεφάλαιο 4)

Ανάλυση της Ορθότητας Προγραμμάτων (HR Κεφάλαιο 4) Ανάλυση της Ορθότητας Προγραμμάτων (HR Κεφάλαιο 4) Στην ενότητα αυτή θα μελετηθούν τα εξής θέματα: Η διαδικαστική γλώσσα προγραμματισμού WHILE Τριάδες Hoare Μερική και Ολική Ορθότητα Προγραμμάτων Κανόνες

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Εισαγωγή στον Προγραµµατισµό. Διάλεξη 2 η : Βασικές Έννοιες της γλώσσας προγραµµατισµού C Χειµερινό Εξάµηνο 2011

Εισαγωγή στον Προγραµµατισµό. Διάλεξη 2 η : Βασικές Έννοιες της γλώσσας προγραµµατισµού C Χειµερινό Εξάµηνο 2011 Εισαγωγή στον Προγραµµατισµό Διάλεξη 2 η : Βασικές Έννοιες της γλώσσας προγραµµατισµού C Χειµερινό Εξάµηνο 2011 Hello World /* Αρχείο hello.c * Εµφανίζει στην οθόνη το * µήνυµα hello world */ #include

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές

Εισαγωγή στους Ηλεκτρονικούς Υπολογιστές στους Ηλεκτρονικούς Υπολογιστές http://courseware.mech.ntua.gr/ml23021/ 6 ο Μάθημα Λεωνίδας Αλεξόπουλος Λέκτορας ΕΜΠ E-mail: leo@mail.ntua.gr URL: http://users.ntua.gr/leo 1 Στα προηγούμενα μaθήματα Συστήματα

Διαβάστε περισσότερα

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Επικοιν νιών, Η εκτρονικής και Συστημάτ ν Π ηροφορικής

Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Επικοιν νιών, Η εκτρονικής και Συστημάτ ν Π ηροφορικής Ε νικό Μετσό ιο Πο υτε νείο Σ ο ή Η εκτρο ό ν Μη ανικών και Μη ανικών Υπο ο ιστών Τομέας Επικοιν νιών, Η εκτρονικής και Συστημάτ ν Π ηροφορικής Υ οποίηση Εικονικού Μετα έα ια Εφαρμο ές του Ίντερνετ του

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007 Οδηγίες: Να απαντηθούν όλες οι ερωτήσεις. Αν κάπου κάνετε κάποιες υποθέσεις να αναφερθούν στη σχετική ερώτηση. Όλα τα αρχεία που αναφέρονται στα προβλήματα βρίσκονται στον ίδιο φάκελο με το εκτελέσιμο

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ-ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΚΑΔΗΜΑΪΚΟ ΕΠΑΛ- ΚΑΝΙΓΓΟΣ 13- ΤΗΛ

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ-ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΚΑΔΗΜΑΪΚΟ ΕΠΑΛ- ΚΑΝΙΓΓΟΣ 13- ΤΗΛ ΘΕΜ 1.. Χαρακτηρίστε τις προτάσεις που ακολουθούν ως Σωστό, αν οι προτάσεις είναι σωστές και ως Λάθος αν οι προτάσεις είναι λάθος. 1.Είναι πάντα δυνατή η μετατροπή της εντολής WHILE DO σε FOR DO. 2. Στην

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ - ΑΡΙΘΜΗΤΙΚΕΣ ΠΡΑΞΕΙΣ ΣΗΜΜΥ, 5 Ο ΕΞΑΜΗΝΟ http://www.cslab.ece.ntua.gr/courses/comparch 1 ΑΡΙΘΜΟΙ Decimal Eύκολο για τον άνθρωπο Ιδιαίτερα για την εκτέλεση αριθμητικών πράξεων

Διαβάστε περισσότερα

Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος

Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος Διάλεξη 3η: Τύποι Μεταβλητών, Τελεστές, Είσοδος/Έξοδος Τμήμα Επιστήμης Υπολογιστών, Πανεπιστήμιο Κρήτης Εισαγωγή στην Επιστήμη Υπολογιστών Βασίζεται σε διαφάνειες του Κ Παναγιωτάκη Πρατικάκης (CSD) Μεταβλητές,

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Π Ε Δ (Π.Ε.Δ.) Ι Ν ΠΕΔ. Κανονισμοί. ΟΕΥ Προσωπικού Διοικητικού Συμβουλίου Εκτελεστικής Επιτροπής Οικονομικής Διαχείρισης Εποπτικού Συμβουλίου

Π Ε Δ (Π.Ε.Δ.) Ι Ν ΠΕΔ. Κανονισμοί. ΟΕΥ Προσωπικού Διοικητικού Συμβουλίου Εκτελεστικής Επιτροπής Οικονομικής Διαχείρισης Εποπτικού Συμβουλίου Π Ε Δ (Π.Ε.Δ.) Ι Ν ΠΕΔ ΙΝ Κανονισμοί ΟΕΥ Προσωπικού Διοικητικού Συμβουλίου Εκτελεστικής Επιτροπής Οικονομικής Διαχείρισης Εποπτικού Συμβουλίου Ιανουάριος 2012 Σύντομα Περιε όμενα 1 Ορ ανισμός Εσ τερικής

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

Μονάδες 4. β. x=20 και y=10

Μονάδες 4. β. x=20 και y=10 ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΤΡΙΤΗ 4 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΟΜΗΜΕΝΟΣ

Διαβάστε περισσότερα

Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά

Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά Κεφάλαιο 9. Ψηφιακές Υπογραφές και Ψηφιακά Πιστοποιητικά Σύνοψη Η ολοένα και μεγαλύτερη διάδοση της χρήσης ψηφιακών εγγράφων αντί για τα κλασσικά χειρόγραφα έντυπα, κατά την πραγματοποίηση των καθημερινών

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD)

- Αναπαράσταση ακέραιας τιµής : - Εύρος ακεραίων : - Ακέραιοι τύποι: - Πράξεις µε ακεραίους (DIV - MOD) Η Γλώσσα Pascal Χαρακτηριστικά Τύποι Δεδοµένων Δοµή προγράµµατος 1. Βασικές έννοιες Χαρακτηριστικά της γλώσσας Pascal Γλώσσα προγραµµατισµού Συντακτικό Σηµασιολογία Αλφάβητο της γλώσσας Pascal (Σύνολο

Διαβάστε περισσότερα

Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής

Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής Πρόβλημα 1: Αναζήτηση Ελάχιστης/Μέγιστης Τιμής Να γραφεί πρόγραμμα το οποίο δέχεται ως είσοδο μια ακολουθία S από n (n 40) ακέραιους αριθμούς και επιστρέφει ως έξοδο δύο ακολουθίες από θετικούς ακέραιους

Διαβάστε περισσότερα

2 Composition. Invertible Mappings

2 Composition. Invertible Mappings Arkansas Tech University MATH 4033: Elementary Modern Algebra Dr. Marcel B. Finan Composition. Invertible Mappings In this section we discuss two procedures for creating new mappings from old ones, namely,

Διαβάστε περισσότερα

Pascal, απλοί τύποι, τελεστές και εκφράσεις

Pascal, απλοί τύποι, τελεστές και εκφράσεις Pascal, απλοί τύποι, τελεστές και εκφράσεις 15 Νοεμβρίου 2011 1 Γενικά Στην standard Pascal ορίζονται τέσσερις βασικοί τύποι μεταβλητών: integer: Παριστάνει ακέραιους αριθμούς από το -32768 μέχρι και το

Διαβάστε περισσότερα

(.: EGF/2014/009 EL/Sprider Stores)

(.: EGF/2014/009 EL/Sprider Stores) INFORMATICS DEVELOPMEN T AGENCY Digitally signed by INFORMATICS DEVELOPMENT AGENCY ΑΝΑΡΤΗΤΕΑ ΣΤΟ Α ΚΤΥΟ Date: 2015.08.04 15:53:37 EEST Reason: Location: Athens ΑΔΑ: ΩΛ0Π465Θ1Ω-ΣΓΛ Ε Η Η Η Α Α ΓΕ Ε ΓΑ Α,

Διαβάστε περισσότερα

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Διπλωματική Εργασία του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΥΠΟΛΟΓΙΣΤΩΝ ΕΡΓΑΣΤΗΡΙΟ ΣΧΕΔΙΑΣΜΟΥ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΚΥΚΛΩΜΑΤΩΝ ΜΕΓΑΛΗΣ ΚΛΙΜΑΚΑΣ Διπλωματική Εργασία του

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΚΑΙ ΠΙΝΑΚΕΣ

ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΚΑΙ ΠΙΝΑΚΕΣ ΒΑΣΙΚΟΙ ΤΥΠΟΙ ΚΑΙ ΠΙΝΑΚΕΣ Γεώργιος Παπαϊωάννου (2013-16) gepap@aueb.gr Περιγραφή: Βασικοί Τύποι Πίνακες (μέρος 1) Συμβολοσειρές Ο Προεπεξεργαστής Τελευταία ενημέρωση: Σεπτέμβριος 2016 Εισαγωγή - 2 short:

Διαβάστε περισσότερα

ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS

ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS ΘΕΜΑ : ΨΗΦΙΑΚΑ ΗΛΕΚΤΡΟΝΙΚΑ DIGITAL ELECTRONICS ΔΙΑΡΚΕΙΑ: 1 περιόδους 16/11/2011 10:31 (31) καθ. Τεχνολογίας ΚΑΤΗΓΟΡΙΕΣ ΜΕΓΕΘΩΝ ΑΝΑΛΟΓΙΚΟ (ANALOGUE) ΨΗΦΙΑΚΟ (DIGITAL) 16/11/2011 10:38 (38) ΕΙΣΑΓΩΓΗ ΣΤΑ

Διαβάστε περισσότερα

Ορθότητα Χωρική αποδοτικότητα. Βελτιστότητα. Θεωρητική ανάλυση Εμπειρική ανάλυση. Αλγόριθμοι - Τμήμα Πληροφορικής ΑΠΘ -4ο εξάμηνο 1

Ορθότητα Χωρική αποδοτικότητα. Βελτιστότητα. Θεωρητική ανάλυση Εμπειρική ανάλυση. Αλγόριθμοι - Τμήμα Πληροφορικής ΑΠΘ -4ο εξάμηνο 1 Ανάλυση Αλγορίθμων Θέματα Θέματα: Ορθότητα Χρονική αποδοτικότητα Χωρική αποδοτικότητα Βελτιστότητα Προσεγγίσεις: Θεωρητική ανάλυση Εμπειρική ανάλυση Αλγόριθμοι - Τμήμα Πληροφορικής ΑΠΘ -4ο εξάμηνο 1 Θεωρητική

Διαβάστε περισσότερα

Το κρυπτοσύστημα RSA

Το κρυπτοσύστημα RSA Το κρυπτοσύστημα RSA Παναγιώτης Γροντάς - Άρης Παγουρτζής ΕΜΠ - Κρυπτογραφία (2016-2017) 25/11/2016 1 / 49 (ΕΜΠ - Κρυπτογραφία (2016-2017)) Το κρυπτοσύστημα RSA Περιεχόμενα Κρυπτογραφία Δημοσίου Κλειδιού

Διαβάστε περισσότερα

Προσοµοίωση Ανάλυση Απ ο τ ε λε σµ άτ ω ν ιδάσκων: Ν ικό λ α ο ς Α µ π α ζ ή ς Ανάλυση Απ ο τ ε λε σµ άτ ω ν Τα απ ο τ ε λ έ σ µ ατ α απ ό τ η ν π αρ αγ ω γ ή κ αι τ η χ ρ ή σ η τ υ χ αί ω ν δ ε ι γ µ

Διαβάστε περισσότερα

Στοιχεία Κρυπτογραφίας

Στοιχεία Κρυπτογραφίας Κεφάλαιο 1 ο Στοιχεία Κρυπτογραφίας 1.1 Εισαγωγή Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα με δύσκολη επίλυση, με σκοπό την εξασφάλιση της α- σφάλειας

Διαβάστε περισσότερα

11:30-12:00 ιά ι α 12:00-14:00 ία: Α αιο ο ία αι α ς Α έ ος. ο ισ ς: ά ο ιο. οβο ή βί α ι έ ο ή ο Αθ αίω, Α φιθέα ο «Α ώ ς ί σ ς» Α α ίας

11:30-12:00 ιά ι α 12:00-14:00 ία: Α αιο ο ία αι α ς Α έ ος. ο ισ ς: ά ο ιο. οβο ή βί α ι έ ο ή ο Αθ αίω, Α φιθέα ο «Α ώ ς ί σ ς» Α α ίας Α ΧΑ Α 9- α ο α ίο ι «Α αιο ο ι οί ιά ο οι» ί αι έ ας έος θ σ ός, έ ας ια ής ι ι ός αι α ασ ο ασ ι ός ιά ο ος ια ις α αιό ς αι α αιο ο ία σ σ ι ή οι ία. βασι ή ο ο φή ί αι έ α ήσιο, α οι ό σ έ ιο / ή σ

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστημάτων

Ασφάλεια Υπολογιστικών Συστημάτων Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 3: Κρυπτογραφία δημόσιου κλειδιού Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Μονοδιάστατοι Πίνακες

Μονοδιάστατοι Πίνακες Μονοδιάστατοι Πίνακες «Όλοι οι άνθρωποι είναι ίσοι, δεν είναι η καταγωγή, αλλά η αρετή που τους κάνει τη διαφορά.» ΒΟΛΤΑΙΡΟΣ Κουλλάς Χρίστος oullas 2 Στόχοι Μαθήματος Οι μαθητές να μπορούν: να ονομάζουν

Διαβάστε περισσότερα

bits and bytes q Ο υπολογιστής χρησιμοποιεί τη κύρια μνήμη για αποθήκευση δεδομένων

bits and bytes q Ο υπολογιστής χρησιμοποιεί τη κύρια μνήμη για αποθήκευση δεδομένων bits and bytes ΦΥΣ 145 - Διαλ.02 1 q Ο υπολογιστής χρησιμοποιεί τη κύρια μνήμη για αποθήκευση δεδομένων q Η μνήμη χωρίζεται σε words και κάθε word περιέχει τμήμα πληροφορίας q Ο αριθμός των words σε μια

Διαβάστε περισσότερα

Φορέας υλοποίησης: Φ.Μ.Ε. ΑΛΦΑ

Φορέας υλοποίησης: Φ.Μ.Ε. ΑΛΦΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΑΘΗΜΑΤΙΚΩΝ ΗΜΕΡΙΔΑ: «ΠΡΑΚΤΙΚΗ ΑΣΚΗΣΗ, ΜΙΑ ΕΜΠΕΙΡΙΑ ΖΩΗΣ» ΣΤΡΑΤΗ ΣΤΑΜΑΤΙΑ Επιβλέπων Καθηγητής: ΚΑΡΑΧΑΛΙΟΣ ΝΙΚΟΛΑΟΣ Φορέας υλοποίησης: Φ.Μ.Ε. ΑΛΦΑ ΚΑΡΛΟΒΑΣΙ, ΜΑΪΟΣ 2012 ΣΤΟΙΧΕΙΑ

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα