Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης"

Transcript

1 Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Γεώργιος Κοτζάμπασης Εκπαιδευτήρια «Ο Απόστολος Παύλος» Επιβλέπων καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια «Ο Απόστολος Παύλος» ΠΕΡΙΛΗΨΗ Όταν καθόμαστε μπροστά στον ηλεκτρονικό υπολογιστή μας και στέλνουμε ένα μήνυμα σε έναν φίλο μας, δύσκολα μπορούμε να φανταστούμε ότι το απόρρητο της επικοινωνίας μας προστατεύεται από μεθόδους κρυπτογράφησης, βασισμένες σε μαθηματικά που θεμελιώθηκαν στην Αρχαία Ελλάδα. Και ακόμα πιο σίγουρο είναι ότι όταν ο Ευκλείδης συνέτασσε το μνημειώδες έργο του «Στοιχεία» γύρω στο 300 π. Χ. δεν φανταζόταν ότι με την μελέτη του στους πρώτους αριθμούς έβαζε τα θεμέλια για την ασφάλεια όλων των επικοινωνιών στη σύγχρονη εποχή. Η μέθοδος κρυπτογράφησης RSA που ανέπτυξαν το 1977 οι Rivest, Shamir και Adleman και θεωρείται σήμερα η πιο διαδεδομένη και ασφαλέστερη μορφή κρυπτογράφησης, στηρίζεται στους πρώτους αριθμούς και στη δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς. Στην εργασία γίνεται αρχικά μια ιστορική αναδρομή της κρυπτογραφίας και στη συνέχεια παρουσιάζεται ο μηχανισμός με τον οποίο λειτουργεί η κρυπτογράφηση και η αποκρυπτογράφηση με το σύστημα RSA και αναλύεται το μαθηματικό υπόβαθρο στο οποίο στηρίζεται. Γίνεται αναφορά στους τρόπους επίθεσης στο RSA και μελετάται ιδιαίτερα η περίπτωση της επίθεσης με επαναληπτική κρυπτογράφηση. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: RSA, κρυπτογράφηση, αποκρυπτογράφηση, θεωρία αριθμών, modulo αριθμητική. ΕΙΣΑΓΩΓΗ Κρυπτογραφία ονομάζεται η μελέτη μεθόδων κωδικοποίησης μηνυμάτων, ώστε να μπορούν να διαβάζονται μόνο από τον επιθυμητό παραλήπτη και κανέναν άλλο. Εξελίχθηκε παράλληλα με τη στεγανογραφία, την τέχνη της απόκρυψης μηνυμάτων και της μυστικής επικοινωνίας.

2 Η Ιστορία από τους αρχαίους ακόμα χρόνους είναι γεμάτη από προσπάθειες να μεταδοθούν μυστικά μηνύματα. Ο Ηρόδοτος αναφέρει ότι ο Δημάρατος, ένας Έλληνας που είχε εξοριστεί στην Περσία, ειδοποίησε το 480 π.χ. τους Σπαρτιάτες για την επικείμενη επίθεση του Ξέρξη στον ελλαδικό χώρο, γράφοντας το μήνυμά του σε δύο ξύλινες πτυσσόμενες πινακίδες και καλύπτοντάς το με κερί, ώστε να το αποκρύψει από τους Πέρσες φρουρούς. Η συντριβή του Περσικού στόλου στη ναυμαχία της Σαλαμίνας ήταν το αποτέλεσμα μιας έξυπνης παγίδας των Ελλήνων, την οποία κατάφεραν και προετοίμασαν χάρη στην ειδοποίηση του Δημάρατου. Η στεγανογραφία χρησιμοποιήθηκε για πολλούς αιώνες και με πολλούς ευφάνταστους τρόπους: από τη μετάδοση μηνυμάτων γραμμένων στο ξυρισμένο κεφάλι κάποιου αγγελιοφόρου που μετά καλύπτονταν από τα μαλλιά του, μέχρι τη χρησιμοποίηση αόρατου μελανιού. Υπήρχε όμως πάντα ο κίνδυνος κάποιος σχολαστικός φρουρός να ανακαλύψει το μήνυμα και να αποκαλυφθεί το περιεχόμενό του. Για αυτόν ακριβώς το λόγο παράλληλα αναπτύχθηκε και η κρυπτογραφία. Με την κωδικοποίηση ενός μηνύματος, ακόμα κι αν αυτό έπεφτε στα χέρια του εχθρού, τουλάχιστον δεν θα μπορούσε να διαβαστεί. Ο Ιούλιος Καίσαρας, στα μηνύματα που έστελνε στους στρατηγούς του, χρησιμοποιούσε μία από τις πρώτες μορφές κρυπτογράφησης, αυτήν της γραμματικής υποκατάστασης, της αντικατάστασης δηλαδή κάθε γράμματος της αλφαβήτου με κάποιο άλλο. Στο πέρασμα των αιώνων η κρυπτογραφία εξελίχθηκε σε επιστήμη, καθώς υπήρχε η ανάγκη για ολοένα ισχυρότερες μεθόδους κρυπτογράφησης. Η ανάγκη αυτή υπαγορεύονταν από την παράλληλη πρόοδο της κρυπτανάλυσης, της επιστήμης αποκωδικοποίησης των κρυπτογραφημένων μηνυμάτων. Οι κρυπτογράφοι ανακάλυπταν συνεχώς νέους ισχυρότερους τρόπους κωδικοποίησης και οι κρυπταναλυτές κατάφερναν πάντα, αργά ή γρήγορα, να σπάνε τους κώδικες αυτούς και να αποκαλύπτουν τα μυστικά μηνύματα. Ο αδιάκοπος αυτός αγώνας μεταξύ τους κορυφώθηκε κατά τη διάρκεια του πρώτου και του δεύτερου παγκοσμίου πολέμου, οπότε οι στρατοί των αντίπαλων παρατάξεων είχαν αρχίσει να χρησιμοποιούν τη νέα τότε εφεύρεση της ασύρματης επικοινωνίας και μάλιστα έκρινε σε μεγάλο βαθμό την έκβαση των πολέμων αυτών. Η ανάγκη για ασφαλείς επικοινωνίες για πολεμικούς σκοπούς έδωσε μεγάλη ώθηση στην ανάπτυξη της κρυπτογραφίας και της κρυπτανάλυσης. Οι μυστικές υπηρεσίες των ισχυρών κρατών επιστράτεψαν τα λαμπρότερα μυαλά και ικανότερους κρυπταναλυτές ώστε να αποκωδικοποιούν τα μηνύματα των αντιπάλων τους. Η πραγματική επανάσταση όμως στην επιστήμη της κρυπτογράφησης έγινε μέσα στις τελευταίες δεκαετίες και συμπίπτει με την έναρξη της ανάπτυξης της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η αλματώδης πρόοδος της τεχνολογίας και η έλευση του διαδικτύου έφερε τρομακτικές αλλαγές στον τρόπο που οι άνθρωποι επικοινωνούν και συναλλάσσονται εμπορικά. Η ανάγκη για ασφάλεια στις διαδικτυακές συναλλαγές έφερε στο προσκήνιο και ένα πρόβλημα των κρυπτογραφικών μεθόδων που χρησιμοποιούνταν μέχρι εκείνη τη στιγμή, αυτό της διανομής των κλειδιών κρυπτογράφησης. Αν ήθελε μια εταιρία στην Αμερική να επικοινωνήσει - στέλνοντας ευαίσθητα δεδομένα - με έναν πελάτη της στην Αγγλία, θα έπρεπε πρώτα να ανταλλάξουν κλειδιά κρυπτογράφησης, κάτι που απαιτούσε την φυσική επαφή των δύο μερών, διότι ο παραλήπτης δεν μπορεί να διαβάσει το μήνυμα αν δεν διαθέτει το κλειδί με το οποίο έγινε η κρυπτογράφηση.

3 Το σύστημα αυτό της κρυπτογράφησης στο οποίο υπάρχει ένα κοινό κλειδί που μοιράζονται ο αποστολέας με τον παραλήπτη ονομάζεται συμμετρικό κρυπτοσύστημα και η ασφάλειά του βασίζεται στη μυστικότητα του κλειδιού. Με τη διάδοση του διαδικτύου και την εισβολή των ηλεκτρονικών υπολογιστών και στους οικιακούς χρήστες, άρχισε να ωριμάζει η ιδέα της επινόησης ενός συστήματος ασύμμετρης κρυπτογράφησης, όπου τα δύο μέρη δεν θα ήταν απαραίτητο να ανταλλάξουν κλειδιά κρυπτογράφησης πριν επικοινωνήσουν. Η αναζήτηση ενός τέτοιου συστήματος αποτέλεσε το αντικείμενο έρευνας επιστημόνων από το χώρο των υπολογιστών, της κρυπτανάλυσης αλλά και των μαθηματικών, καθώς το ζητούμενο ήταν να βρεθεί μία μονοσήμαντη συνάρτηση για την κρυπτογράφηση η οποία να μην μπορεί να αντιστραφεί, παρά μόνο αν κάποιος γνώριζε κάποιες επιπλέον πληροφορίες. Οι μαθηματικοί έστρεψαν το βλέμμα τους στη θεωρία αριθμών και στους ισοϋπόλοιπους αριθμούς, που πρόσφεραν τις επιθυμητές ιδιότητες. Την πιο ικανοποιητική λύση στο πρόβλημα έδωσε τελικά μια ομάδα από δύο επιστήμονες των υπολογιστών και έναν μαθηματικό. Οι Rivest, Shamir και Adleman ανέπτυξαν το 1978 στο Massachusetts Institute of Technology ένα σύστημα στο οποίο υπάρχει ένα δημόσιο κλειδί που κοινοποιείται σε κάθε ενδιαφερόμενο, και με το οποίο γίνεται η κρυπτογράφηση, με μια συνάρτηση που δεν μπορεί να αντιστραφεί. Για να μπορεί να γίνει η αποκρυπτογράφηση χρειάζεται ένα ιδιωτικό (και μυστικό) κλειδί το οποίο διαθέτει μόνο ο παραλήπτης. Ο συνδυασμός αυτός ενός δημόσιου κλειδιού (για την κρυπτογράφηση) διαθέσιμου στον καθένα που θέλει να στείλει ένα μήνυμα και ενός ιδιωτικού (για την αποκρυπτογράφηση) διαθέσιμου μόνο στον παραλήπτη, έλυσε το πρόβλημα της ανταλλαγής των κλειδιών και έκανε εφικτή την ασύμμετρη κρυπτογράφηση. Η μέθοδος RSA όπως ονομάστηκε από τα αρχικά των ονομάτων των εμπνευστών της, αν και παρουσιάστηκε το 1978, χρησιμοποιείται και σήμερα και σε αυτήν οφείλουμε το γεγονός ότι μπορούμε να χρησιμοποιούμε με ασφάλεια διαδικτυακές εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, ηλεκτρονικές αγορές, τραπεζικές υπηρεσίες κ.ά. ΜΑΘΗΜΑΤΙΚΟ ΥΠΟΒΑΘΡΟ Ισοϋπόλοιποι αριθμοί Ορισμός: Έστω α, b, m θετικοί ακέραιοι με m > 1. Λέμε ότι ο α είναι ισότιμος (ή ισοδύναμος ή ισοϋπόλοιπος) με τον b μόντουλο m, αν οι αριθμοί α και b αφήνουν το ίδιο υπόλοιπο, όταν διαιρεθούν δια m. Συμβολίζουμε α b(mod m) Ο φυσικός m ονομάζεται μέτρο της ισοτιμίας Ο παραπάνω ορισμός είναι ισοδύναμος με την ακόλουθη πρόταση: Πρόταση 1: Οι ακέραιοι α και b είναι ισότιμοι modulo m, αν και μόνο αν m / α b (m διαιρεί τη διαφορά α b). Ιδιότητες: α α(mod m), για κάθε α Z (αυτοπαθητική) αν α b(mod m), τότε και b α(mod m) (συμμετρική ιδιότητα) αν α b(mod m) και b c(mod m), τότε και α c(mod m) (μεταβατική ιδιότητα) Θεώρημα 1: Αν α b(mod m) και c d(mod m) τότε: α + c (b + d)(mod m) α c (b d)(mod m)

4 Πόρισμα 1: Αν α b(mod m) τότε: α n b n (mod m), για κάθε n N Πρώτοι αριθμοί Ορισμός 1: Πρώτος ονομάζεται ένας φυσικός αριθμός α (διαφορετικός από τον 1) ο οποίος δεν έχει άλλους θετικούς διαιρέτες εκτός από τον εαυτό του και τη μονάδα. (Ο ορισμός μπορεί να επεκταθεί και στο σύνολο των ακεραίων). Κάθε φυσικός αριθμός >1 που δεν είναι πρώτος ονομάζεται σύνθετος. Ορισμός 2: Πρώτοι μεταξύ τους (ή σχετικά πρώτοι) ονομάζονται δύο ακέραιοι αριθμοί α, β των οποίων ο Μέγιστος Κοινός Διαιρέτης είναι ίσος με 1. Συμβολίζουμε (α, β) = 1 Η συνάρτηση Euler Ορισμός: Είναι η συνάρτηση που απεικονίζει κάθε φυσικό αριθμό n στο πλήθος των φυσικών που είναι μικρότεροι ή ίσοι του n και σχετικά πρώτοι με αυτόν. Συμβολίζουμε με φ(n) Πρόταση: Αν p πρώτος, τότε φ(p) = p 1 (που ισχύει αφού όλοι οι φυσικοί που είναι μικρότεροι του p είναι σχετικά πρώτοι με αυτόν) Θεώρημα: Η συνάρτηση Euler είναι πολλαπλασιαστική, δηλαδή ικανοποιεί τη σχέση: φ(m n) = φ(m) φ(n), για κάθε m, n N με (m, n) = 1 Σύμφωνα με τα προηγούμενα αν p, q πρώτοι αριθμοί τότε είναι και σχετικά πρώτοι άρα: φ(p q) = φ(p) φ(q) = (p 1) (q 1) Αλγόριθμος Ευκλείδη Ο αλγόριθμος του Ευκλείδη είναι μια μέθοδος με την οποία μπορούμε μέσω μιας σειράς διαδοχικών διαιρέσεων να βρούμε τον μέγιστο κοινό διαιρέτη δύο ακεραίων αριθμών α και β, αλλά επιπλέον επεκτείνεται και μας δίνει τον τρόπο με τον οποίο ο μέγιστος κοινός διαιρέτης γράφεται σαν γραμμικός συνδυασμός των α, β. Ο αλγόριθμος για την εύρεση του μέγιστου κοινού διαιρέτη δύο θετικών ακεραίων συνίσταται στα παρακάτω βήματα: 1. Διαιρούμε τον μεγαλύτερο από τους δύο αριθμούς α, β με τον μικρότερο (έστω β) και βρίσκουμε το υπόλοιπο της διαίρεσης υ. 2. Αν το υπόλοιπο είναι 0, ο β είναι ο ΜΚΔ των δύο αριθμών δηλ. (α, β) = β, αλλιώς αντικαθιστούμε τον μεγαλύτερο με το υπόλοιπο υ (δηλ. (α, β) = (β, υ)) και συνεχίζουμε με το βήμα 1. Παράδειγμα: Για να βρούμε τον μέγιστο κοινό διαιρέτη των αριθμών 1219 και 901: Διαιρούμε τους δύο αριθμούς και βρίσκουμε πηλίκο 1 και υπόλοιπο 318, άρα 1219 = (1) Έτσι έχουμε ότι (1219, 901) = (901, 318) Διαιρούμε τους 901 και 318 και βρίσκουμε πηλίκο 2 και υπόλοιπο 265, άρα 901 = (2) Έτσι έχουμε ότι (901, 318) = (318, 265) Διαιρούμε τους 318 και 265 και βρίσκουμε πηλίκο 1 και υπόλοιπο 53, άρα 318 = (3)

5 Έτσι έχουμε ότι (318, 265) = (265, 53) Διαιρούμε τους 265 και 53 και βρίσκουμε πηλίκο 5 και υπόλοιπο 0, άρα βρήκαμε ότι (265, 53) = 53. Για να γράψουμε τον μέγιστο κοινό διαιρέτη σαν γραμμικό συνδυασμό των 1219 και 901 (δηλ. 53 = 1219x + 901y) λύνουμε τις σχέσεις που προέκυψαν από τις διαιρέσεις ως προς τα υπόλοιπα, ξεκινώντας από την τελευταία σχέση με μη μηδενικό υπόλοιπο: (3) 53 = (λόγω της σχέσης (2)) 53 = 318 ( ) 1 53 = = (λόγω της σχέσης (1)) 53 = ( ) = = Θεωρήματα Euler-Fermat Θεώρημα (Euler-Fermat): Αν α, m είναι ακέραιοι πρώτοι μεταξύ τους, τότε α φ(m) 1(mod m) Μικρό θεώρημα του Fermat: Για κάθε ακέραιο α και κάθε πρώτο p ισχύει: α p α(mod p) ΚΡΥΠΤΟΓΡΑΦΗΣΗ RSA Η μέθοδος βασίζεται στη modulo αριθμητική και κυρίως στην παρακάτω πρόταση: Πρόταση: Αν p, q διακεκριμένοι πρώτοι και d e 1mod(p 1)(q 1), τότε c (c e ) d (mod pq) Θα εξετάσουμε λεπτομερώς την μέθοδο RSA χρησιμοποιώντας ένα παράδειγμα. Ας υποθέσουμε ότι ο Ευγένιος και η Ανθή θέλουν να ανταλλάξουν κρυπτογραφημένα μηνύματα και η Ωραιοζήλη προσπαθεί να τα υποκλέψει. Ας υποθέσουμε ότι ο Ευγένιος περιμένει ένα μήνυμα από την Ανθή. Ο Ευγένιος επιλέγει δύο μεγάλους πρώτους αριθμούς p και q. Για να είναι ασφαλής η κρυπτογράφηση οι αριθμοί πρέπει να είναι τεράστιοι, αλλά για το παράδειγμά μας ας υποθέσουμε ότι ο Ευγένιος διαλέγει τους αριθμούς p = 17 και q = 11 και υπολογίζει το γινόμενό τους Ν = p q = = 187. Στη συνέχεια υπολογίζει τη συνάρτηση του Euler

6 φ(ν). Είναι φ(ν) = φ(p q) = φ(p) φ(q) = (p 1)(q 1) = = 160. Τώρα ο Ευγένιος επιλέγει έναν ακόμη αριθμό e σχετικά πρώτο με τον φ(ν), έστω e = 7 και δημοσιεύει τους Ν και e σε κάτι αντίστοιχο με έναν τηλεφωνικό κατάλογο. Η Ανθή και κάθε άλλος ενδιαφερόμενος μπορούν να βρουν τους δύο αυτούς αριθμούς για να κρυπτογραφήσουν ένα μήνυμα προς τον Ευγένιο. Κρυπτογράφηση: Για να κρυπτογραφηθεί ένα μήνυμα πρέπει πρώτα να μετατραπεί σε έναν αριθμό τον m. Η κρυπτογράφηση γίνεται με τον τύπο c m e ( mod N). Αν λοιπόν η Ανθή θέλει να στείλει τη λέξη Hi θα πρέπει να μετατρέψει ένα-ένα τα γράμματα σε αριθμούς σύμφωνα με τον κώδικα ASCII (ή κάποιο άλλο προσυμφωνημένο τρόπο) και στη συνέχεια να χρησιμοποιήσει τη συνάρτηση κρυπτογράφησης. Το πρώτο γράμμα της λέξης Hi (δηλαδή το Η) στον κώδικά ASCII αντιστοιχεί στον αριθμό 72, επομένως m = 72 και c 72 7 (mod187). Ο υπολογισμός αυτός δεν είναι εύκολο να γίνει ούτε καν από έναν υπολογιστή, ειδικά αν οι αριθμοί είναι μεγάλοι. Χρησιμοποιείται γι αυτό ένα τέχνασμα που βασίζεται στις ιδιότητες πολλαπλασιασμού και δυνάμεων ισοϋπόλοιπων αριθμών. Συγκεκριμένα, γράφουμε τον e = 7 σε δυαδική μορφή: 7 = που σημαίνει ότι 7 = = Άρα 72 7 = , επομένως 72 7 (mod187) = ( )(mod187) = [72 1 (mod187) 72 2 (mod187) 72 4 (mod187)]. Το 72 1 (mod187) υπολογίζεται εύκολα κάνοντας τη διαίρεση 72:187. Το υπόλοιπο είναι το 72, επομένως 72 1 (mod187) = 72. Για το 72 2 (mod187) έχουμε 72 2 (mod187) = 5184(mod187) = 135 αφού το υπόλοιπο στη διαίρεση 5184:187 είναι 135. Τέλος για το 72 4 (mod187) έχουμε: 72 4 (mod187) = (72 2 ) 2 (mod187) = (72 2 (mod187)) 2 (mod187) = (mod187) = 18225(mod187) = 86. (86 είναι το υπόλοιπο της διαίρεσης 18225:187). Έτσι τελικά: c = ( )(mod187) = 30. Στην πράξη υψώνουμε κάθε φορά στο τετράγωνο, βρίσκουμε τα υπόλοιπα των διαιρέσεων με τον Ν και πολλαπλασιάζουμε μεταξύ τους τα αποτελέσματα εκείνα που αντιστοιχούν στα μη μηδενικά ψηφία του e στη δυαδική του μορφή. Για να γίνει απόλυτα κατανοητό αυτό ας δούμε ένα ακόμη παράδειγμα με διαφορετική τιμή για τον e έστω e = 17. Αυτός στη δυαδική του μορφή γράφεται 17 = και c (mod187) = ( )(mod187). Στον παρακάτω πίνακα φαίνεται η διαδικασία υπολογισμού: e (mod187) (mod187) (mod187) (mod187) (mod187) 137 Άρα c (72 137)(mod187) c = 140.

7 Ας επιστρέψουμε στο προηγούμενο παράδειγμα και στην τιμή c = 30 που βρήκαμε για e = 7. Το 30 είναι το κρυπτογραφημένο μήνυμα που στέλνει η Ανθή στον Ευγένιο για το γράμμα H. Αποκρυπτογράφηση: Ο Ευγένιος λαμβάνει αυτό το μήνυμα και περνάει στην αποκρυπτογράφηση, δηλαδή στην αντιστροφή της διαδικασίας. Για να γίνει αυτό χρησιμοποιείται η πρόταση που αναφέραμε στην αρχή της ενότητας. Θυμηθείτε ότι c (c e ) d (mod pq) για e και d τέτοια ώστε e d 1mod(p 1)(q 1). Εφόσον ο Ευγένιος έχει ήδη τον αριθμό m e (modn) που του έστειλε η Ανθή, αρκεί να υπολογίσει τον ακέραιο d τέτοιον ώστε 7 d 1(mod160) ή αλλιώς 7 d = π (όπου π το πηλίκο της διαίρεσης του 7 d με το 160). Ο d αποτελεί το ιδιωτικό κλειδί αποκρυπτογράφησης και υπολογίζεται με το επεκταμένο αλγόριθμο του Ευκλείδη: Κάνουμε τη διαίρεση 160:7 και γράφουμε την ταυτότητα της ευκλείδειας διαίρεσης: 160 = (1). Επομένως (160, 7) = (7, 6). Συνεχίζουμε με τη διαίρεση 7:6 απ όπου προκύπτει 7 = (2). Έτσι (7, 6) = (6, 1) = 1. Για να βρούμε τον d θα πρέπει πρώτα να γράψουμε τον 1 σαν γραμμικό συνδυασμό των 160 και 7 ξεκινώντας από τη σχέση (2). Πράγματι: (2) 1 = (λόγω της σχέσης (1)) 1 = 7 ( ) 1 1 = = Η σχέση αυτή γράφεται 7 23 = , άρα d = 23. Το μόνο που χρειάζεται πλέον να κάνει ο Ευγένιος είναι να χρησιμοποιήσει τον τύπο m c d (modn) οπότε m (mod187). Για τον υπολογισμό του m χρησιμοποιούμε το τέχνασμα που αναφέραμε παραπάνω και φαίνεται συνοπτικά στον επόμενο πίνακα: d (mod187) (mod187) (mod187) (mod187) (mod187) 69 Παρατηρείστε ότι ο εκθέτης d = 23 = γράφεται στον πίνακα από το λιγότερο σημαντικό ψηφίο του προς το περισσότερο σημαντικό πηγαίνοντας από πάνω προς τα κάτω. Τελικά m ( )(mod187) = 72. Να σημειώσουμε επίσης ότι αν αυτό το τελευταίο γινόμενο έχει πολλούς παράγοντες, μπορούμε για την ευκολία των υπολογισμών να τους παίρνουμε ανά δύο, να υπολογίζουμε τους ισότιμους mod187 και στη συνέχεια να πολλαπλασιάζουμε (πάλι ανά δύο) τα γινόμενα που προκύπτουν.

8 Ασφάλεια του RSA: Η μέθοδος RSA θεωρείται σήμερα ασφαλής μέθοδος κρυπτογράφησης, όταν χρησιμοποιούνται πολύ μεγάλοι πρώτοι αριθμοί p και q (αριθμοί με τουλάχιστον 1024 ψηφία) και αυτό διότι είναι πρακτικά αδύνατο μέσα σε λογικό χρονικό διάστημα να παραγοντοποιηθεί το γινόμενό τους Ν. Βέβαια στην περίπτωση που ανακαλυφθεί αλγόριθμος (ή αν έχει ήδη ανακαλυφθεί) ο οποίος παραγοντοποιεί έναν ακέραιο αριθμό σε πολυωνυμικό χρόνο, το RSA παύει να είναι ασφαλές. Για τη μεγαλύτερη ασφάλεια του RSA οι πρώτοι αριθμοί p και q πρέπει να είναι αριθμοί με το ίδιο περίπου μήκος, αλλά και να διαφέρουν αρκετά μεταξύ τους, διότι αν η διαφορά τους είναι μικρή τότε βρίσκονται κοντά στην τετραγωνική ρίζα του N, άρα μπορούν να προσδιοριστούν με δοκιμές ξεκινώντας από την τετραγωνική ρίζα του Ν και πηγαίνοντας προς τα κάτω. Επίσης το κλειδί κρυπτογράφησης e πρέπει να είναι αρκετά μεγάλο (θεωρείται ασφαλές η τιμή του να είναι μεγαλύτερη του ενός τρίτου της τέταρτης ρίζας του Ν). Επιθέσεις στον RSA: Εκτός από την παραγοντοποίηση του Ν, υπάρχουν διάφορες επιθέσεις που μπορούν να γίνουν ώστε να σπάσει ένα κρυπτογραφημένο μήνυμα με RSA. Μία από αυτές είναι η επίθεση σε κοινό modulus που είναι εφικτή όταν στέλνονται μηνύματα σε μια ομάδα επικοινωνούντων με κοινό το κλειδί Ν και διαφορετικό τον εκθέτη e. Αν ο αντίπαλος έχει γνώση των δύο κρυπτοκειμένων και των δύο εκθετών, μπορεί με χρήση του επεκταμένου αλγόριθμου του Ευκλείδη να ανακτήσει το μήνυμα [Κάτος Στεφανίδης 2003]. Μία δεύτερη επίθεση είναι αυτή της επαναληπτικής κρυπτογράφησης, η οποία βασίζεται στην ιδιότητα της περιοδικότητας της συνάρτησης κρυπτογράφησης. Αν ο αντίπαλος υποκλέψει το κρυπτοκείμενο και εφαρμόσει επαναληπτικές κρυπτογραφήσεις, κάποια στιγμή θα εμφανιστεί το αρχικό μήνυμα [Κάτος Στεφανίδης 2003]. Μία τρίτη μέθοδος που ανακαλύφτηκε πρόσφατα από επιστήμονες του Πανεπιστημίου του Michigan βασίζεται στο πείραγμα της τροφοδοσίας μιας συσκευής που χρησιμοποιεί κρυπτογράφηση RSA ώστε να δημιουργηθούν μεταβολές στην τάση που θα οδηγήσουν σε σφάλματα μετάδοσης. Αναλύοντας τα σφάλματα αυτά οι ερευνητές κατάφεραν να αποκαλύψουν το ιδιωτικό κλειδί κρυπτογράφησης d σε μόλις 100 ώρες [Pellegrini et al. 2010]. Παρακάτω μελετάται η περίπτωση της επίθεση της επαναληπτικής κρυπτογράφησης. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΜΕΘΟΔΟΛΟΓΙΑ Η συνάρτηση c m e (modn) με την οποία γίνεται η κρυπτογράφηση ενός μηνύματος παρουσιάζει μια περιοδικότητα, η οποία μπορεί να χρησιμοποιηθεί για να ανακτηθεί το αρχικό μήνυμα m με τον εξής τρόπο: Η Ανθή στέλνει ένα κρυπτογραφημένο μήνυμα c 0 στον Ευγένιο και η Ωραιοζήλη το υποκλέπτει. Εφαρμόζει στο c 0 την συνάρτηση κρυπτογράφησης και βρίσκει το c 1 c 0 e (modn). Επαναλαμβάνει την διαδικασία βρίσκοντας κάθε φορά το c i (c i 1 ) e (modn) όπου i = 2, 3,. Εξαιτίας της περιοδικότητας της συνάρτησης κρυπτογράφησης, θα εμφανιστεί κάποιο c k που θα είναι ίσο με το αρχικό μήνυμα m.

9 Βέβαια η Ωραιοζήλη θα το καταλάβει αυτό στην επόμενη επανάληψη οπότε θα εμφανιστεί το μήνυμα c 0 που υπέκλεψε. Ας δούμε και ένα αριθμητικό παράδειγμα με Ν = 55 (προκύπτει από τους p = 5 και q = 11) και e = 3. Έστω ότι το αρχικό μήνυμα είναι m = 2. Τότε έχουμε διαδοχικά: c (mod55) = 8, c (mod55) = 17, c (mod55) = 18 και c (mod55) = 2. Παρατηρούμε ότι με 4 επαναλήψεις βρήκαμε το αρχικό μήνυμα. Το πλήθος των επαναλήψεων που θα χρειαστούν μέχρι να εμφανιστεί το αρχικό μήνυμα εξαρτάται από την επιλογή των p και q. Για να μεγιστοποιήσουμε το πλήθος των επαναλήψεων θα πρέπει να επιλέξουμε τους p και q έτσι ώστε οι ποσότητες ( p 1)/2 και (q 1)/2 να περιέχουν μεγάλους παράγοντες και να έχουν μικρό μέγιστο κοινό διαιρέτη. Στην ιδανική περίπτωση πρέπει αυτές οι ποσότητες να είναι πρώτοι αριθμοί, διότι τότε ικανοποιούνται και οι δύο παραπάνω απαιτήσεις [Κάτος Στεφανίδης 2003]. Η μέθοδος αυτή της επαναληπτικής κρυπτογράφησης για την ανάκτηση του αρχικού μηνύματος είναι εξαιρετικά απλή και μπορεί να υλοποιηθεί εύκολα. Το ερώτημα που προκύπτει είναι αν πρόκειται για μια μέθοδο που έχει πρακτική αξία και μπορεί να χρησιμοποιηθεί για να σπάσει το κρυπτογράφημα RSA. Για να απαντηθεί το παραπάνω ερώτημα έπρεπε να δοκιμαστεί η λειτουργία της μεθόδου για διάφορες τιμές των p και q και για το λόγο αυτό χρησιμοποιήθηκε ένα πρόγραμμα σε υπολογιστή το οποίο εφαρμόζει επαναληπτική κρυπτογράφηση για δοσμένο m. Έγιναν δύο σειρές δοκιμών. Για την πρώτη η επιλογή των p και q ήταν τυχαία, ενώ για τη δεύτερη έγινε προσεκτική επιλογή ώστε οι ποσότητες (p 1)/2 και (q 1)/2 να είναι πρώτοι αριθμοί. Σε κάθε εκτέλεση του προγράμματος έγινε καταγραφή του πλήθους των επαναλήψεων αλλά και του χρόνου εκτέλεσης.

10 ΑΠΟΤΕΛΕΣΜΑΤΑ Στον πίνακα 1 που ακολουθεί φαίνονται αναλυτικά τα αποτελέσματα της πρώτης σειράς εκτελέσεων του προγράμματος επαναληπτικής κρυπτογράφησης και στο διάγραμμα 1 η γραφική απεικόνιση του αριθμού των επαναλήψεων ως προς το Ν. Πίνακας 1: Αποτελέσματα της 1 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με τυχαίες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Παρατηρούμε ότι το πλήθος των επαναλήψεων αυξάνεται γενικά καθώς αυξάνεται το Ν, αλλά όχι γραμμικά. Υπάρχουν κάποιες τιμές των p και q που δίνουν ιδιαίτερα υψηλό πλήθος επαναλήψεων και άλλες που δίνουν πολύ χαμηλό. Χαρακτηριστικές περιπτώσεις είναι οι 151 και 167 που δίνουν 820 επαναλήψεις και οι 3433 και 3889 που δίνουν μόλις 90 επαναλήψεις. Αξίζει επίσης να σημειώσουμε ότι για p = 331 και q = 397 οι τιμές των (p 1)/2 και (q 1)/2 είναι αριθμοί με μέγιστο κοινό διαιρέτη το 33 (αρκετά μεγάλη τιμή) και για αυτό το λόγο έδωσαν μόνο 10 επαναλήψεις.

11 Διάγραμμα 1: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για την 1 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στον πίνακα 2 φαίνονται τα αποτελέσματα της δεύτερης σειράς εκτελέσεως του προγράμματος όπου έγινε προσεκτική επιλογή των p και q ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι και στο διάγραμμα 2 η αντίστοιχη γραφική παράσταση. Πίνακας 2: Αποτελέσματα της 2 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με επιλεγμένες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , Αυτή τη φορά παρατηρούμε ότι έχουμε πάλι αυξομειώσεις του πλήθους των επαναλήψεων καθώς το Ν αυξάνεται, αλλά οι διαφορές δεν είναι τόσο έντονες όσο στον

12 προηγούμενο πίνακα. Αξιοσημείωτη είναι η σύγκριση δύο ζευγών τιμών για τα p και q στους δύο πίνακες που είναι πολύ κοντινές μεταξύ τους. Πρόκειται για τους 1249 και 1427 στον πρώτο πίνακα με 330 επαναλήψεις και τους 1283 και 1439 στον δεύτερο πίνακα με επαναλήψεις. Να σημειώσουμε επίσης το χρόνο εκτέλεσης για τους 2999 και 3803 που είναι 4459,315 sec δηλαδή 74 περίπου λεπτά. Διάγραμμα 2: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για τη 2 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στα δύο διαγράμματα στον κατακόρυφο άξονα επιλέχτηκε λογαριθμική κλίμακα με βάση το 10, καθώς με αυτόν τον τρόπο έχουμε καθαρότερη εικόνα των σημείων της γραφικής παράστασης. Επίσης σε κάθε διάγραμμα έγινε εισαγωγή της γραμμής τάσης (χρησιμοποιώντας την αντίστοιχη δυνατότητα του Microsoft Excel). Η γραμμή τάσης που φάνηκε να ακολουθεί με το καλύτερο τρόπο τη γραφική παράσταση ήταν αυτή της εκθετικής συνάρτησης με εξίσωση y = α e β x (οι τιμές των α, β διαφέρουν στις δύο γραφικές παραστάσεις). Αυτό σημαίνει ότι η αύξηση του πλήθους των επαναλήψεων καθώς αυξάνεται το Ν είναι εκθετική. ΣΥΜΠΕΡΑΣΜΑΤΑ Μελετώντας τα παραπάνω αποτελέσματα προκύπτει κατ αρχήν το συμπέρασμα ότι μια προσεκτική επιλογή των p και q όταν εφαρμόζουμε κρυπτογράφηση RSA μπορεί να ανεβάσει σημαντικά το πλήθος των επαναλήψεων που απαιτούνται για την επίθεση επαναληπτικής κρυπτογράφησης. Αν οι αριθμοί που θα επιλεγούν είναι τέτοιοι ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι, το πλήθος των επαναλήψεων μεγιστοποιείται και έτσι μειώνεται ο κίνδυνος επίθεσης. Το ερώτημα που μένει να απαντηθεί είναι αν η μέθοδος της επαναληπτικής κρυπτογράφησης είναι μια πρακτικά εφαρμόσιμη μέθοδος. Είδαμε ήδη ότι οι χρόνοι εκτέλεσης (που είναι ανάλογοι των επαναλήψεων) αυξάνονται εκθετικά καθώς αυξάνεται το Ν. Οι χρόνοι εκτέλεσης για τιμές του Ν της τάξης των 8 δεκαδικών

13 ψηφίων κυμάνθηκαν από 0,274 δευτερόλεπτα ως 74 λεπτά. Η τιμή των 0,274 sec είναι μεν εξαιρετικά μικρή, αλλά οφείλεται σε κακή επιλογή των p και q. Αν εφαρμοστεί επαναληπτική κρυπτογράφηση για την περίπτωση που έχουν χρησιμοποιηθεί προσεκτικά επιλεγμένοι αριθμοί, τότε προκύπτουν χρόνοι εκτέλεσης γύρω στα 10 λεπτά ή και παραπάνω. Ένας διπλασιασμός της τιμής του Ν (δεδομένης της εκθετικής αύξησης του χρόνου) θα οδηγούσε σε έναν χρόνο εκτέλεσης γύρω στα 900 λεπτά Αυτό σημαίνει ότι οι χρόνοι εκτέλεσης για πολύ μεγάλες τιμές των p και q θα είναι τεράστιοι. Εδώ να θυμηθούμε ότι τεράστιοι είναι και οι χρόνοι που απαιτούνται για την παραγοντοποίηση του Ν και ότι σε αυτό ακριβώς στηρίζεται η ασφάλεια του RSA. Θα ήταν ενδιαφέρον για τις τιμές του Ν που εξετάσαμε παραπάνω στην επαναληπτική κρυπτογράφηση, να βλέπαμε πόσος χρόνος χρειάζεται για την παραγοντοποίησή τους. Για το σκοπό αυτό κατασκευάστηκε ένα απλό πρόγραμμα στη γλώσσα προγραμματισμού C το οποίο κάνει γραμμική αναζήτηση σε όλους τους αριθμούς από το 1 ως την τετραγωνική ρίζα του Ν και επιστρέφει τους 2 διαιρέτες του Ν (ο κώδικας παρατίθεται στο παράρτημα). Το πρόγραμμα αυτό εκτελέστηκε για τις τιμές των Ν των πινάκων 1 και 2 και σε καμία περίπτωση δεν ξεπέρασε μερικά κλάσματα του δευτερολέπτου. Με βάση τα παραπάνω προκύπτει το συμπέρασμα ότι αν θέλει κάποιος να σπάσει το κρυπτογράφημα RSA έχοντας γνώση μόνο των δημόσιων κλειδιών, είναι προτιμότερο να επιχειρήσει να παραγοντοποιήσει το N (να βρει δηλαδή τους p και q) παρά να εφαρμόσει επαναληπτική κρυπτογράφηση. Μελετώντας κάποιος τα μαθηματικά που βρίσκονται πίσω από τη μέθοδο RSA δεν μπορεί να μην παρατηρήσει ότι στηρίζονται σε βασικές αρχές της θεωρίας αριθμών, αυτές της διαιρετότητας και των πρώτων αριθμών, που θεμελιώθηκαν από τους αρχαίους Έλληνες μαθηματικούς. Αν και η επιστήμη των μαθηματικών εξελίχθηκε και μεγάλοι μαθηματικοί του 17 ου και 18 ου αιώνα όπως ο Fermat και ο Euler έφτασαν σε εντυπωσιακά συμπεράσματα στη μελέτη των πρώτων αριθμών, αυτοί έκτισαν επάνω στο τεράστιο οικοδόμημα που μας άφησαν ως κληρονομιά ο Ευκλείδης, ο Ερατοσθένης και οι υπόλοιποι μεγάλοι μαθηματικοί της αρχαιότητας. Κλείνοντας οφείλω να ευχαριστήσω τον καθηγητή κ. Τζήμκα Λάζαρο για την πολύτιμη βοήθειά του στο προγραμματιστικό κομμάτι της εργασίας. ΒΙΒΛΙΟΓΡΑΦΙΑ Singh Simon (2001). Κώδικες και μυστικά, Εκδόσεις Τραυλός Κάτος Β.Α., Στεφανίδης Γ.Χ. (2003). Τεχνικές κρυπτογραφίας & κρυπτανάλησης, Εκδόσεις Ζυγός Καζαντζής Θ.Ν. (1997). Θεωρία αριθμών, Μαθηματική Βιβλιοθήκη Γαλάνης Γ. (2005). Παράλληλο κείμενο «Αριθμοθεωρία», Ελληνικό Ανοιχτό Πανεπιστήμιο Kurose J.F., Ross K.W. (2009). Δικτύωση Υπολογιστών Προσέγγιση από πάνω προς τα κάτω, Εκδόσεις Μ. Γκιούρδας Πετρίδης Σ. (2011). Πρώτοι αριθμοί: Μια ιστορική παρουσίαση από τα Αρχαία Ελληνικά Μαθηματικά μέχρι τις σύγχρονες εφαρμογές τους, Αθήνα Pellegrini A., Bertacco V., Austin T. (2010). Fault-based attack of RSA authentication. Proceedings of the Design, Automation and Test in Europe Conference & Exhibition,

14 ΠΑΡΑΡΤΗΜΑ Πρόγραμμα επαναληπτικής κρυπτογράφησης σε Matlab. tic p=19 q=13 N=p*q e=799 m=72 % 1ος Αλγόριθμος: Υπολογισμός του c = m e (modn) σε μία μεταβλητή C1. % α) Μετατροπή του e σε δυαδική μορφή. Χρησιμοποιώ έναν πίνακα με 50 θέσεις % για δυαδικά ψηφία, άρα μπορώ να υπολογίσω για τιμές του e μέχρι DYO=zeros(1, 50) for i=49:-1:0 a=i if e>=(2^i) DYO(1,i+1)=1 e=e-2^i % β) Ελέγχω όλα τα στοιχεία του δυαδικού πίνακα και όπου έχω 1 τότε παίρνω το % υπόλοιπο της διαίρεσης του αριθμού στη μεταβλητή S με το Ν και το τροφοδοτώ % ξανά στη μεταβλητή S ώστε να βρω το γινόμενο από όλα αυτά τα υπόλοιπα. S=mod(m,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S % Στην μεταβλητή GIN λοιπόν υπολογίζεται το παραπάνω γινόμενο. Ο υπολογισμός % του C που γίνεται στην μεταβλητή c1 είναι το υπόλοιπο της διαίρεσης του γινομένου % αυτού με το Ν. c1=mod(gin, N) %Τέλος Κρυπτογράφησης % 2ος Αλγόριθμος: Επαναληπτική κρυπτογράφηση c2=-1 count=0 % Κάθε φορά υπολογίζω εκ νέου το c = m e (modn) και αυτό που βγάζω στην έξοδο % (c) το τροφοδοτώ ξανά ως είσοδο (m) μέχρι να φτάσω σε μία τιμή του c (c2) που % να είναι ίδια με την αρχική (c1) m1=c1 % η επανάληψη γίνεται μέχρι το c2 να γίνει ίσο με το c1 ή μέχρι να γίνουν % επαναλήψεις χωρίς αποτέλεσμα while (c2~=c1) & (count<10^8)

15 count=count+1 S=mod(m1,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S c2=mod(gin, N) m1=c2 % στην μεταβλητή epanalipseis εμφανίζεται ο αριθμός των επαναλήψεων που % χρειάστηκαν epanalipseis=count % Τέλος επαναληπτικής κρυπτογράφησης toc Πρόγραμμα παραγοντοποίησης του Ν στη γλώσσα C. #include <stdio.h> #include <string.h> #include <math.h> void main() { clock_t start = clock(); int N, sq, answer1, answer2; int i; answer1 = 0; answer2 = 0; printf("enter N: "); scanf("\n%d", &N); sq = sqrt(n); for (i=1 ; i<=sq ; i++) { if ((N%i)==0) { answer1 = i; answer2 = N/i; } } printf("\nthe answer is %d %d\n", answer1, answer2); printf("time elapsed: %f\n", ((double)clock() - start) / CLOCKS_PER_SEC); system("pause"); return 0; }

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Υπολογισμός της δύναμης z=x b modn

Υπολογισμός της δύναμης z=x b modn Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά

Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά Η συνεχής βελτίωση του υλικού (hardware) τις τελευταίες δεκαετίες έχει σαν αποτέλεσμα την ύπαρξη πολύ ισχυρών επεξεργαστών. Αν και σε λίγα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου

Μαθηματικά Γ Γυμνασίου Α λ γ ε β ρ ι κ έ ς π α ρ α σ τ ά σ ε ι ς 1.1 Πράξεις με πραγματικούς αριθμούς (επαναλήψεις συμπληρώσεις) A. Οι πραγματικοί αριθμοί και οι πράξεις τους Διδακτικοί στόχοι Θυμάμαι ποιοι αριθμοί λέγονται

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΩΝ EΞΙΣΩΣΕΙΣ...47 ΠΡΟΛΟΓΟΣ... 9

ΠΕΡΙΕΧΟΜΕΝΑ 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΩΝ EΞΙΣΩΣΕΙΣ...47 ΠΡΟΛΟΓΟΣ... 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 9 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ...11 1.1 Βασικές θεωρητικές γνώσεις... 11 1.. Λυμένα προβλήματα... 19 1. Προβλήματα προς λύση... 4 1.4 Απαντήσεις προβλημάτων Πραγματικοί αριθμοί... 0 ΑΚΟΛΟΥΘΙΕΣ

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Διαιρετότητα Μαθαίνω Πολλαπλάσια ενός φυσικού αριθμού α είναι όλοι οι αριθμοί που προκύπτουν από τον πολλαπλασιασμό του με όλους τους φυσικούς αριθμούς, δηλαδή οι αριθμοί: 0, α, 2 α, 3 α, 4 α,... Το μηδέν

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές 0 Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Για να λύσουμε μια πολυωνυμική εξίσωση P(x) 0 (ή μια πολυωνυμική ανίσωση P(x)

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4 ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4 «Προγραμματισμός Η/Υ» - Τετράδιο Εργαστηρίου #4 2 Γενικά Στο Τετράδιο #4 του Εργαστηρίου θα αναφερθούμε σε θέματα διαχείρισης πινάκων

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

( ) ( ) Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή x. αντικ σταση στο που = α. [ ο αριθµ ός πουτο µηδεν ίζει

( ) ( ) Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή x. αντικ σταση στο που = α. [ ο αριθµ ός πουτο µηδεν ίζει μέρος πρώτο v v 1 v 1 Γενική μορφή πολυωνύμου: ( ) 1 1 Όροι του ( ) v v v P = a v + av 1 + av +... + a + a 1 + a, ν Ν, α ν R Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή. P : a, a, a,...,

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ 10 ΕΠΑΝΑΛΗΨΕΙΣ ΑΠΟ ΠΡΟΗΓΟΥΜΕΝΕΣ ΤΑΞΕΙΣ α ) Ταυτότητες 1. (a-β)(a+β)=a - b. (a ± b ) = a ± ab + b 3 3 3 3. (a ± b ) = a ± 3a b + 3ab

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

ΑΛΓΕΒΡΑ Α ΓΥΜΝΑΣΙΟΥ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΕΠΙΜΕΛΕΙΑ : ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ ΚΕΦΑΛΑΙΟ 7 Ο ΘΕΤΙΚΟΙ ΚΑΙ ΑΡΝΗΤΙΚΟΙ ΑΡΙΘΜΟΙ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ 1. Όταν μπροστα" (αριστερα") απο" ε"ναν αριθμο" γραφει" το συ"μβολο + το"τε ο αριθμο"ς

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον

Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2014 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2014 1 / 42 Αριθμητικές Μέθοδοι

Διαβάστε περισσότερα

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr VI Ολοκληρώματα Παντελής Μπουμπούλης, MSc, PhD σελ mth-grlogspotcom, ououlismyschgr ΜΕΡΟΣ Αρχική Συνάρτηση Ορισμός Έστω f μια συνάρτηση ορισμένη σε ένα διάστημα Δ Αρχική συνάρτηση ή παράγουσα της στο Δ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις - Επανάληψης ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt015b/nt015b.html Πέµπτη 1 Ιανουαρίου 016 Ασκηση 1. (1) Να λυθεί

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ

ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΑΣΚΗΣΕΙΣ ΜΕ ΑΘΡΟΙΣΜΑΤΑ ΚΑΙ ΑΦΑΙΡΕΣΕΙΣ ( 1 ) Να υπολογίσετε τις παραστάσεις Α = 3 + 23 + 19 Β = 8 +13 +45-7 Γ = 3 + 0 Α = 3+23 +19 =

Διαβάστε περισσότερα

Οι φυσικοί αριθμοί. Παράδειγμα

Οι φυσικοί αριθμοί. Παράδειγμα Οι φυσικοί αριθμοί Φυσικοί Αριθμοί Είναι οι αριθμοί με τους οποίους δηλώνουμε πλήθος ή σειρά. Για παράδειγμα, φυσικοί αριθμοί είναι οι: 0, 1,, 3,..., 99, 100,...,999, 1000, 0... Χωρίζουμε τους Φυσικούς

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Αλγεβρικές Δομές και Αριθμοθεωρία

Αλγεβρικές Δομές και Αριθμοθεωρία Κεφάλαιο 9 Αλγεβρικές Δομές και Αριθμοθεωρία 9.1 Εισαγωγή Θα παρουσιάσουμε κάποια στοιχεία από Θεωρία Αριθμών και ελάχιστα από Θεωρία Ομάδων. Οι γνώσεις αυτές είναι οι ελάχιστες απαραίτητες για την κατανόηση

Διαβάστε περισσότερα

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ Θέματα μελέτης Ορθότητα και απόδοση αλγορίθμων Παρουσίαση και ανάλυση αλγορίθμου για πρόσθεση Al Khwarizmi Αλγόριθμοι Το δεκαδικό σύστημα εφευρέθηκε στην Ινδία περίπου το

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Πίνακας περιεχομένων Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ... 2 Κεφάλαιο 2 ο - ΤΑ ΚΛΑΣΜΑΤΑ... 6 Κεφάλαιο 3 ο - ΔΕΚΑΔΙΚΟΙ ΑΡΙΘΜΟΙ... 10 ΣΩΤΗΡΟΠΟΥΛΟΣ ΝΙΚΟΣ 1 Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

O1 ΓΕΩΜΕΤΡΙΚΗ ΕΡΜΗΝΕΙΑ ΤΟΥ ΟΡΙΟΥ lim f x

O1 ΓΕΩΜΕΤΡΙΚΗ ΕΡΜΗΝΕΙΑ ΤΟΥ ΟΡΙΟΥ lim f x O ΓΕΩΜΕΤΡΙΚΗ ΕΡΜΗΝΕΙΑ ΤΟΥ ΟΡΙΟΥ lim f ) Εντοπίζω τα σημεία που συναντώνται οι δύο καμπύλες ) Η τεταγμένη y αυτού του σημείου είναι το όριο της f και η τετμημένη η θέση y lim f Πλευρικά όρια lim f λ lim

Διαβάστε περισσότερα

Πρόβληµα 2 (12 µονάδες)

Πρόβληµα 2 (12 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον

Διαβάστε περισσότερα

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.

τη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα. Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Τµηµα Μαθηµατικων Εισαγωγή στην Αλγεβρα Τελική Εξέταση 15 Φεβρουαρίου 2017 1. (Οµάδα Α) Εστω η ακολουθία Fibonacci F 1 = 1, F 2 = 1 και F n = F n 1 + F n 2, για n

Διαβάστε περισσότερα

7.Αριθμητική παράσταση καλείται σειρά αριθμών που συνδέονται με πράξεις μεταξύ τους. Το αποτέλεσμα της αριθμητικής παράστασης ονομάζεται τιμή της.

7.Αριθμητική παράσταση καλείται σειρά αριθμών που συνδέονται με πράξεις μεταξύ τους. Το αποτέλεσμα της αριθμητικής παράστασης ονομάζεται τιμή της. ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ Α.1.2 1. Οι ιδιότητες της πρόσθεσης των φυσικών αριθμών είναι οι εξής : Αντιμεταθετική ιδιότητα π.χ. α+β=β+α Προσετεριστική ιδιότητα π.χ. α+β+γ=(α+β)+γ=α+(β+γ) 2.Η πραξη της αφαίρεσης

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών... 37 3.1 Αριθμητικά σύνολα... 37 3.2 Ιδιότητες... 37 3.3 Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος... 5 Κεφάλαιο Βασικές αριθμητικές πράξεις... 5. Τέσσερις πράξεις... 5. Σύστημα πραγματικών αριθμών... 5. Γραφική αναπαράσταση πραγματικών αριθμών... 6.4 Οι ιδιότητες της πρόσθεσης

Διαβάστε περισσότερα

Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ. Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ»

Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ. Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ» Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ» 2 ΔΥΝΑΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Προβλήματα ελάχιστης συνεκτικότητας δικτύου Το πρόβλημα της ελάχιστης

Διαβάστε περισσότερα

4.2 ΔΙΑΙΡΕΣΗ ΠΟΛΥΩΝΥΜΩΝ

4.2 ΔΙΑΙΡΕΣΗ ΠΟΛΥΩΝΥΜΩΝ 4 ΔΙΑΙΡΕΣΗ ΠΟΛΥΩΝΥΜΩΝ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ ΘΕΩΡΗΜΑ (ΤΑΥΤΟΤΗΤΑ ΤΗΣ ΔΙΑΙΡΕΣΗΣ) Για κάθε ζεύγος πολυωνύμων ( και ( με ( 0 υπάρχουν δυο μοναδικά πολυώνυμα ( και (, τέτοια ώστε : ( ( όπου το ( ή είναι το μηδενικό

Διαβάστε περισσότερα

2.1 ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

2.1 ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ ΚΕΦΑΛΑΙΟ : ΟΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ. ΠΡΑΞΕΙΣ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ Ρητός ονομάζεται κάθε αριθμός που έχει ή μπορεί να πάρει τη μορφή κλάσματος, όπου, είναι ακέραιοι με 0. Ρητοί αριθμοί : Q /, 0. Έτσι π.χ.

Διαβάστε περισσότερα

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Μαθηματικά Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ ΑΝΔΡΕΣΑΚΗΣ ΔΗΜΗΤΡΗΣ ΦΥΛΛΑ ΕΡΓΑΣΙΑΣ ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ ΕΝΟΤΗΤΑ Α.1.2. ΠΡΑΞΕΙΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΚΑΙ ΙΔΙΟΤΗΤΕΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ ΑΝΔΡΕΣΑΚΗΣ ΔΗΜΗΤΡΗΣ ΦΥΛΛΑ ΕΡΓΑΣΙΑΣ ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ ΕΝΟΤΗΤΑ Α.1.2. ΠΡΑΞΕΙΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΚΑΙ ΙΔΙΟΤΗΤΕΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ ΕΝΟΤΗΤΑ Α.1.2. ΠΡΑΞΕΙΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΚΑΙ ΙΔΙΟΤΗΤΕΣ ΟΝΟΜΑΤΕΠΩΝΥΜΟ ΗΜΕΡΟΜΗΝΙΑ / / ΠΡΟΣΘΕΣΗ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ 12+ 7 = 19 Οι αριθμοί 12 και 7 ονομάζονται ενώ το 19 ονομάζεται.. 3+5 =, 5+3 =...

Διαβάστε περισσότερα

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία Παύλος Αντωνίου Γραφείο: ΘΕΕ 02 B176 Εαρινό Εξάμηνο 2011 Department of Computer Science Ασφάλεια - Απειλές Ασφάλεια Γενικά (Ι) Τα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Με τον όρο μη γραμμικές εξισώσεις εννοούμε εξισώσεις της μορφής: f( ) 0 που προέρχονται από συναρτήσεις f () που είναι μη γραμμικές ως προς. Περιέχουν δηλαδή

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟ ΠΡΟΒΛΗΜΑ ΤΗΣ ΠΑΡΑΓΟΝΤΟΠΟΙΗΣΗΣ ΜΕΓΑΛΩΝ ΑΚΕΡΑΙΩΝ ΚΑΙ ΟΙ ΚΡΥΠΤΑΝΑΛΥΤΙΚΕΣ ΕΠΙΘΕΣΕΙΣ Διπλωματική Εργασία της Σακάρου

Διαβάστε περισσότερα

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ

Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ Ενότητα 4: Επίλυση μαθηματικών προβλημάτων -1- Ενότητα 4. Επίλυση μαθηματικών προβλημάτων με το ΒΥΟΒ α. Υπολογισμός δύναμης ακεραίων Σε προηγούμενη ενότητα, είδαμε ότι το ΒΥΟΒ δεν γνωρίζει την πράξη της

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες...

Περιεχόμενα. Κεφάλαιο 3 Οι ιδιότητες των αριθμών Αριθμητικά σύνολα Ιδιότητες Περισσότερες ιδιότητες... Περιεχόμενα Πρόλογος 5 Κεφάλαιο Βασικές αριθμητικές πράξεις 5 Τέσσερις πράξεις 5 Σύστημα πραγματικών αριθμών 5 Γραφική αναπαράσταση πραγματικών αριθμών 6 Οι ιδιότητες της πρόσθεσης και του πολλαπλασιασμού

Διαβάστε περισσότερα

ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΣΥΝΟΠΤΙΚΗ ΘΕΩΡΕΙΑ ΜΕΘΟΔΟΛΟΓΙΑ ΛΥΜΕΝΑ ΠΑΡΑΔΕΙΓΜΑΤΑ

ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΣΥΝΟΠΤΙΚΗ ΘΕΩΡΕΙΑ ΜΕΘΟΔΟΛΟΓΙΑ ΛΥΜΕΝΑ ΠΑΡΑΔΕΙΓΜΑΤΑ ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΣΥΝΟΠΤΙΚΗ ΘΕΩΡΕΙΑ ΜΕΘΟΔΟΛΟΓΙΑ ΛΥΜΕΝΑ ΠΑΡΑΔΕΙΓΜΑΤΑ Φροντιστήριο Μ.Ε. «ΑΙΧΜΗ» Κ.Καρτάλη 8 Βόλος Τηλ. 43598 ΠΊΝΑΚΑΣ ΠΕΡΙΕΧΟΜΈΝΩΝ 3. Η ΕΝΝΟΙΑ ΤΗΣ ΠΑΡΑΓΩΓΟΥ... 5 ΜΕΘΟΔΟΛΟΓΙΑ ΛΥΜΕΝΑ ΠΑΡΑΔΕΙΓΜΑΤΑ...

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

7. Αν υψώσουμε και τα δύο μέλη μιας εξίσωσης στον κύβο (και γενικά σε οποιαδήποτε περιττή δύναμη), τότε προκύπτει

7. Αν υψώσουμε και τα δύο μέλη μιας εξίσωσης στον κύβο (και γενικά σε οποιαδήποτε περιττή δύναμη), τότε προκύπτει 8 7y = 4 y + y ( 8 7y) = ( 4 y + y) ( y) + 4 y y 4 y = 4 y y 8 7y = 4 y + ( 4 y) = ( 4 y y) ( 4 y) = 4( 4 y)( y) ( 4 y) 4( 4 y)( y) = 0 ( 4 y) [ 4 y 4( y) ] = 4 ( 4 y)( y + 4) = 0 y = ή y = 4) 0 4 H y

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr

Διαβάστε περισσότερα

Πληροφορική 2. Αλγόριθμοι

Πληροφορική 2. Αλγόριθμοι Πληροφορική 2 Αλγόριθμοι 1 2 Τι είναι αλγόριθμος; Αλγόριθμος είναι ένα διατεταγμένο σύνολο από σαφή βήματα το οποίο παράγει κάποιο αποτέλεσμα και τερματίζεται σε πεπερασμένο χρόνο. Ο αλγόριθμος δέχεται

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P. Από τα αριστερά προς τα δεξία Saxena, Kayal και Agrawal. Επιµέλεια : Γεωργίου Κωνσταντίνος.

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P. Από τα αριστερά προς τα δεξία Saxena, Kayal και Agrawal. Επιµέλεια : Γεωργίου Κωνσταντίνος. ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ PRIMES P Επιµέλεια : Γεωργίου Κωνσταντίνος Ιούνιος 003 Από τα αριστερά προς τα δεξία Saena, Kayal και Agawal Η ασχολία της ανθρωπότητας µε τους πρώτους αριθµούς Παράδοση

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η

ΕΡΓΑΣΤΗΡΙΑΚΕΣ ΑΣΚΗΣΕΙΣ C ΣΕΙΡΑ 1 η Δημοκρίτειο Πανεπιστήμιο Θράκης Πολυτεχνική Σχολή Τμήμα Μηχανικών Παραγωγής & Διοίκησης Ακαδ. έτος 2015-2016 Τομέας Συστημάτων Παραγωγής Εξάμηνο Β Αναπληρωτής Καθηγητής Στέφανος Δ. Κατσαβούνης ΜΑΘΗΜΑ :

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό

Εισαγωγή στην Πληροφορική & τον Προγραμματισμό ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Εισαγωγή στην Πληροφορική & τον Προγραμματισμό Ενότητα 3 η : Κωδικοποίηση & Παράσταση Δεδομένων Ι. Ψαρομήλιγκος Χ. Κυτάγιας Τμήμα

Διαβάστε περισσότερα

4.6 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ

4.6 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ 174 46 Η ΓΡΑΜΜΙΚΗ ΔΙΟΦΑΝΤΙΚΗ ΕΞΙΣΩΣΗ Εισαγωγή Ένα από τα αρχαιότερα προβλήματα της Θεωρίας Αριθμών είναι η αναζήτηση των ακέραιων αριθμών που ικανοποιούν κάποιες δεδομένες σχέσεις Με σύγχρονη ορολογία

Διαβάστε περισσότερα