Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης"

Transcript

1 Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Γεώργιος Κοτζάμπασης Εκπαιδευτήρια «Ο Απόστολος Παύλος» Επιβλέπων καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια «Ο Απόστολος Παύλος» ΠΕΡΙΛΗΨΗ Όταν καθόμαστε μπροστά στον ηλεκτρονικό υπολογιστή μας και στέλνουμε ένα μήνυμα σε έναν φίλο μας, δύσκολα μπορούμε να φανταστούμε ότι το απόρρητο της επικοινωνίας μας προστατεύεται από μεθόδους κρυπτογράφησης, βασισμένες σε μαθηματικά που θεμελιώθηκαν στην Αρχαία Ελλάδα. Και ακόμα πιο σίγουρο είναι ότι όταν ο Ευκλείδης συνέτασσε το μνημειώδες έργο του «Στοιχεία» γύρω στο 300 π. Χ. δεν φανταζόταν ότι με την μελέτη του στους πρώτους αριθμούς έβαζε τα θεμέλια για την ασφάλεια όλων των επικοινωνιών στη σύγχρονη εποχή. Η μέθοδος κρυπτογράφησης RSA που ανέπτυξαν το 1977 οι Rivest, Shamir και Adleman και θεωρείται σήμερα η πιο διαδεδομένη και ασφαλέστερη μορφή κρυπτογράφησης, στηρίζεται στους πρώτους αριθμούς και στη δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς. Στην εργασία γίνεται αρχικά μια ιστορική αναδρομή της κρυπτογραφίας και στη συνέχεια παρουσιάζεται ο μηχανισμός με τον οποίο λειτουργεί η κρυπτογράφηση και η αποκρυπτογράφηση με το σύστημα RSA και αναλύεται το μαθηματικό υπόβαθρο στο οποίο στηρίζεται. Γίνεται αναφορά στους τρόπους επίθεσης στο RSA και μελετάται ιδιαίτερα η περίπτωση της επίθεσης με επαναληπτική κρυπτογράφηση. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: RSA, κρυπτογράφηση, αποκρυπτογράφηση, θεωρία αριθμών, modulo αριθμητική. ΕΙΣΑΓΩΓΗ Κρυπτογραφία ονομάζεται η μελέτη μεθόδων κωδικοποίησης μηνυμάτων, ώστε να μπορούν να διαβάζονται μόνο από τον επιθυμητό παραλήπτη και κανέναν άλλο. Εξελίχθηκε παράλληλα με τη στεγανογραφία, την τέχνη της απόκρυψης μηνυμάτων και της μυστικής επικοινωνίας.

2 Η Ιστορία από τους αρχαίους ακόμα χρόνους είναι γεμάτη από προσπάθειες να μεταδοθούν μυστικά μηνύματα. Ο Ηρόδοτος αναφέρει ότι ο Δημάρατος, ένας Έλληνας που είχε εξοριστεί στην Περσία, ειδοποίησε το 480 π.χ. τους Σπαρτιάτες για την επικείμενη επίθεση του Ξέρξη στον ελλαδικό χώρο, γράφοντας το μήνυμά του σε δύο ξύλινες πτυσσόμενες πινακίδες και καλύπτοντάς το με κερί, ώστε να το αποκρύψει από τους Πέρσες φρουρούς. Η συντριβή του Περσικού στόλου στη ναυμαχία της Σαλαμίνας ήταν το αποτέλεσμα μιας έξυπνης παγίδας των Ελλήνων, την οποία κατάφεραν και προετοίμασαν χάρη στην ειδοποίηση του Δημάρατου. Η στεγανογραφία χρησιμοποιήθηκε για πολλούς αιώνες και με πολλούς ευφάνταστους τρόπους: από τη μετάδοση μηνυμάτων γραμμένων στο ξυρισμένο κεφάλι κάποιου αγγελιοφόρου που μετά καλύπτονταν από τα μαλλιά του, μέχρι τη χρησιμοποίηση αόρατου μελανιού. Υπήρχε όμως πάντα ο κίνδυνος κάποιος σχολαστικός φρουρός να ανακαλύψει το μήνυμα και να αποκαλυφθεί το περιεχόμενό του. Για αυτόν ακριβώς το λόγο παράλληλα αναπτύχθηκε και η κρυπτογραφία. Με την κωδικοποίηση ενός μηνύματος, ακόμα κι αν αυτό έπεφτε στα χέρια του εχθρού, τουλάχιστον δεν θα μπορούσε να διαβαστεί. Ο Ιούλιος Καίσαρας, στα μηνύματα που έστελνε στους στρατηγούς του, χρησιμοποιούσε μία από τις πρώτες μορφές κρυπτογράφησης, αυτήν της γραμματικής υποκατάστασης, της αντικατάστασης δηλαδή κάθε γράμματος της αλφαβήτου με κάποιο άλλο. Στο πέρασμα των αιώνων η κρυπτογραφία εξελίχθηκε σε επιστήμη, καθώς υπήρχε η ανάγκη για ολοένα ισχυρότερες μεθόδους κρυπτογράφησης. Η ανάγκη αυτή υπαγορεύονταν από την παράλληλη πρόοδο της κρυπτανάλυσης, της επιστήμης αποκωδικοποίησης των κρυπτογραφημένων μηνυμάτων. Οι κρυπτογράφοι ανακάλυπταν συνεχώς νέους ισχυρότερους τρόπους κωδικοποίησης και οι κρυπταναλυτές κατάφερναν πάντα, αργά ή γρήγορα, να σπάνε τους κώδικες αυτούς και να αποκαλύπτουν τα μυστικά μηνύματα. Ο αδιάκοπος αυτός αγώνας μεταξύ τους κορυφώθηκε κατά τη διάρκεια του πρώτου και του δεύτερου παγκοσμίου πολέμου, οπότε οι στρατοί των αντίπαλων παρατάξεων είχαν αρχίσει να χρησιμοποιούν τη νέα τότε εφεύρεση της ασύρματης επικοινωνίας και μάλιστα έκρινε σε μεγάλο βαθμό την έκβαση των πολέμων αυτών. Η ανάγκη για ασφαλείς επικοινωνίες για πολεμικούς σκοπούς έδωσε μεγάλη ώθηση στην ανάπτυξη της κρυπτογραφίας και της κρυπτανάλυσης. Οι μυστικές υπηρεσίες των ισχυρών κρατών επιστράτεψαν τα λαμπρότερα μυαλά και ικανότερους κρυπταναλυτές ώστε να αποκωδικοποιούν τα μηνύματα των αντιπάλων τους. Η πραγματική επανάσταση όμως στην επιστήμη της κρυπτογράφησης έγινε μέσα στις τελευταίες δεκαετίες και συμπίπτει με την έναρξη της ανάπτυξης της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η αλματώδης πρόοδος της τεχνολογίας και η έλευση του διαδικτύου έφερε τρομακτικές αλλαγές στον τρόπο που οι άνθρωποι επικοινωνούν και συναλλάσσονται εμπορικά. Η ανάγκη για ασφάλεια στις διαδικτυακές συναλλαγές έφερε στο προσκήνιο και ένα πρόβλημα των κρυπτογραφικών μεθόδων που χρησιμοποιούνταν μέχρι εκείνη τη στιγμή, αυτό της διανομής των κλειδιών κρυπτογράφησης. Αν ήθελε μια εταιρία στην Αμερική να επικοινωνήσει - στέλνοντας ευαίσθητα δεδομένα - με έναν πελάτη της στην Αγγλία, θα έπρεπε πρώτα να ανταλλάξουν κλειδιά κρυπτογράφησης, κάτι που απαιτούσε την φυσική επαφή των δύο μερών, διότι ο παραλήπτης δεν μπορεί να διαβάσει το μήνυμα αν δεν διαθέτει το κλειδί με το οποίο έγινε η κρυπτογράφηση.

3 Το σύστημα αυτό της κρυπτογράφησης στο οποίο υπάρχει ένα κοινό κλειδί που μοιράζονται ο αποστολέας με τον παραλήπτη ονομάζεται συμμετρικό κρυπτοσύστημα και η ασφάλειά του βασίζεται στη μυστικότητα του κλειδιού. Με τη διάδοση του διαδικτύου και την εισβολή των ηλεκτρονικών υπολογιστών και στους οικιακούς χρήστες, άρχισε να ωριμάζει η ιδέα της επινόησης ενός συστήματος ασύμμετρης κρυπτογράφησης, όπου τα δύο μέρη δεν θα ήταν απαραίτητο να ανταλλάξουν κλειδιά κρυπτογράφησης πριν επικοινωνήσουν. Η αναζήτηση ενός τέτοιου συστήματος αποτέλεσε το αντικείμενο έρευνας επιστημόνων από το χώρο των υπολογιστών, της κρυπτανάλυσης αλλά και των μαθηματικών, καθώς το ζητούμενο ήταν να βρεθεί μία μονοσήμαντη συνάρτηση για την κρυπτογράφηση η οποία να μην μπορεί να αντιστραφεί, παρά μόνο αν κάποιος γνώριζε κάποιες επιπλέον πληροφορίες. Οι μαθηματικοί έστρεψαν το βλέμμα τους στη θεωρία αριθμών και στους ισοϋπόλοιπους αριθμούς, που πρόσφεραν τις επιθυμητές ιδιότητες. Την πιο ικανοποιητική λύση στο πρόβλημα έδωσε τελικά μια ομάδα από δύο επιστήμονες των υπολογιστών και έναν μαθηματικό. Οι Rivest, Shamir και Adleman ανέπτυξαν το 1978 στο Massachusetts Institute of Technology ένα σύστημα στο οποίο υπάρχει ένα δημόσιο κλειδί που κοινοποιείται σε κάθε ενδιαφερόμενο, και με το οποίο γίνεται η κρυπτογράφηση, με μια συνάρτηση που δεν μπορεί να αντιστραφεί. Για να μπορεί να γίνει η αποκρυπτογράφηση χρειάζεται ένα ιδιωτικό (και μυστικό) κλειδί το οποίο διαθέτει μόνο ο παραλήπτης. Ο συνδυασμός αυτός ενός δημόσιου κλειδιού (για την κρυπτογράφηση) διαθέσιμου στον καθένα που θέλει να στείλει ένα μήνυμα και ενός ιδιωτικού (για την αποκρυπτογράφηση) διαθέσιμου μόνο στον παραλήπτη, έλυσε το πρόβλημα της ανταλλαγής των κλειδιών και έκανε εφικτή την ασύμμετρη κρυπτογράφηση. Η μέθοδος RSA όπως ονομάστηκε από τα αρχικά των ονομάτων των εμπνευστών της, αν και παρουσιάστηκε το 1978, χρησιμοποιείται και σήμερα και σε αυτήν οφείλουμε το γεγονός ότι μπορούμε να χρησιμοποιούμε με ασφάλεια διαδικτυακές εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, ηλεκτρονικές αγορές, τραπεζικές υπηρεσίες κ.ά. ΜΑΘΗΜΑΤΙΚΟ ΥΠΟΒΑΘΡΟ Ισοϋπόλοιποι αριθμοί Ορισμός: Έστω α, b, m θετικοί ακέραιοι με m > 1. Λέμε ότι ο α είναι ισότιμος (ή ισοδύναμος ή ισοϋπόλοιπος) με τον b μόντουλο m, αν οι αριθμοί α και b αφήνουν το ίδιο υπόλοιπο, όταν διαιρεθούν δια m. Συμβολίζουμε α b(mod m) Ο φυσικός m ονομάζεται μέτρο της ισοτιμίας Ο παραπάνω ορισμός είναι ισοδύναμος με την ακόλουθη πρόταση: Πρόταση 1: Οι ακέραιοι α και b είναι ισότιμοι modulo m, αν και μόνο αν m / α b (m διαιρεί τη διαφορά α b). Ιδιότητες: α α(mod m), για κάθε α Z (αυτοπαθητική) αν α b(mod m), τότε και b α(mod m) (συμμετρική ιδιότητα) αν α b(mod m) και b c(mod m), τότε και α c(mod m) (μεταβατική ιδιότητα) Θεώρημα 1: Αν α b(mod m) και c d(mod m) τότε: α + c (b + d)(mod m) α c (b d)(mod m)

4 Πόρισμα 1: Αν α b(mod m) τότε: α n b n (mod m), για κάθε n N Πρώτοι αριθμοί Ορισμός 1: Πρώτος ονομάζεται ένας φυσικός αριθμός α (διαφορετικός από τον 1) ο οποίος δεν έχει άλλους θετικούς διαιρέτες εκτός από τον εαυτό του και τη μονάδα. (Ο ορισμός μπορεί να επεκταθεί και στο σύνολο των ακεραίων). Κάθε φυσικός αριθμός >1 που δεν είναι πρώτος ονομάζεται σύνθετος. Ορισμός 2: Πρώτοι μεταξύ τους (ή σχετικά πρώτοι) ονομάζονται δύο ακέραιοι αριθμοί α, β των οποίων ο Μέγιστος Κοινός Διαιρέτης είναι ίσος με 1. Συμβολίζουμε (α, β) = 1 Η συνάρτηση Euler Ορισμός: Είναι η συνάρτηση που απεικονίζει κάθε φυσικό αριθμό n στο πλήθος των φυσικών που είναι μικρότεροι ή ίσοι του n και σχετικά πρώτοι με αυτόν. Συμβολίζουμε με φ(n) Πρόταση: Αν p πρώτος, τότε φ(p) = p 1 (που ισχύει αφού όλοι οι φυσικοί που είναι μικρότεροι του p είναι σχετικά πρώτοι με αυτόν) Θεώρημα: Η συνάρτηση Euler είναι πολλαπλασιαστική, δηλαδή ικανοποιεί τη σχέση: φ(m n) = φ(m) φ(n), για κάθε m, n N με (m, n) = 1 Σύμφωνα με τα προηγούμενα αν p, q πρώτοι αριθμοί τότε είναι και σχετικά πρώτοι άρα: φ(p q) = φ(p) φ(q) = (p 1) (q 1) Αλγόριθμος Ευκλείδη Ο αλγόριθμος του Ευκλείδη είναι μια μέθοδος με την οποία μπορούμε μέσω μιας σειράς διαδοχικών διαιρέσεων να βρούμε τον μέγιστο κοινό διαιρέτη δύο ακεραίων αριθμών α και β, αλλά επιπλέον επεκτείνεται και μας δίνει τον τρόπο με τον οποίο ο μέγιστος κοινός διαιρέτης γράφεται σαν γραμμικός συνδυασμός των α, β. Ο αλγόριθμος για την εύρεση του μέγιστου κοινού διαιρέτη δύο θετικών ακεραίων συνίσταται στα παρακάτω βήματα: 1. Διαιρούμε τον μεγαλύτερο από τους δύο αριθμούς α, β με τον μικρότερο (έστω β) και βρίσκουμε το υπόλοιπο της διαίρεσης υ. 2. Αν το υπόλοιπο είναι 0, ο β είναι ο ΜΚΔ των δύο αριθμών δηλ. (α, β) = β, αλλιώς αντικαθιστούμε τον μεγαλύτερο με το υπόλοιπο υ (δηλ. (α, β) = (β, υ)) και συνεχίζουμε με το βήμα 1. Παράδειγμα: Για να βρούμε τον μέγιστο κοινό διαιρέτη των αριθμών 1219 και 901: Διαιρούμε τους δύο αριθμούς και βρίσκουμε πηλίκο 1 και υπόλοιπο 318, άρα 1219 = (1) Έτσι έχουμε ότι (1219, 901) = (901, 318) Διαιρούμε τους 901 και 318 και βρίσκουμε πηλίκο 2 και υπόλοιπο 265, άρα 901 = (2) Έτσι έχουμε ότι (901, 318) = (318, 265) Διαιρούμε τους 318 και 265 και βρίσκουμε πηλίκο 1 και υπόλοιπο 53, άρα 318 = (3)

5 Έτσι έχουμε ότι (318, 265) = (265, 53) Διαιρούμε τους 265 και 53 και βρίσκουμε πηλίκο 5 και υπόλοιπο 0, άρα βρήκαμε ότι (265, 53) = 53. Για να γράψουμε τον μέγιστο κοινό διαιρέτη σαν γραμμικό συνδυασμό των 1219 και 901 (δηλ. 53 = 1219x + 901y) λύνουμε τις σχέσεις που προέκυψαν από τις διαιρέσεις ως προς τα υπόλοιπα, ξεκινώντας από την τελευταία σχέση με μη μηδενικό υπόλοιπο: (3) 53 = (λόγω της σχέσης (2)) 53 = 318 ( ) 1 53 = = (λόγω της σχέσης (1)) 53 = ( ) = = Θεωρήματα Euler-Fermat Θεώρημα (Euler-Fermat): Αν α, m είναι ακέραιοι πρώτοι μεταξύ τους, τότε α φ(m) 1(mod m) Μικρό θεώρημα του Fermat: Για κάθε ακέραιο α και κάθε πρώτο p ισχύει: α p α(mod p) ΚΡΥΠΤΟΓΡΑΦΗΣΗ RSA Η μέθοδος βασίζεται στη modulo αριθμητική και κυρίως στην παρακάτω πρόταση: Πρόταση: Αν p, q διακεκριμένοι πρώτοι και d e 1mod(p 1)(q 1), τότε c (c e ) d (mod pq) Θα εξετάσουμε λεπτομερώς την μέθοδο RSA χρησιμοποιώντας ένα παράδειγμα. Ας υποθέσουμε ότι ο Ευγένιος και η Ανθή θέλουν να ανταλλάξουν κρυπτογραφημένα μηνύματα και η Ωραιοζήλη προσπαθεί να τα υποκλέψει. Ας υποθέσουμε ότι ο Ευγένιος περιμένει ένα μήνυμα από την Ανθή. Ο Ευγένιος επιλέγει δύο μεγάλους πρώτους αριθμούς p και q. Για να είναι ασφαλής η κρυπτογράφηση οι αριθμοί πρέπει να είναι τεράστιοι, αλλά για το παράδειγμά μας ας υποθέσουμε ότι ο Ευγένιος διαλέγει τους αριθμούς p = 17 και q = 11 και υπολογίζει το γινόμενό τους Ν = p q = = 187. Στη συνέχεια υπολογίζει τη συνάρτηση του Euler

6 φ(ν). Είναι φ(ν) = φ(p q) = φ(p) φ(q) = (p 1)(q 1) = = 160. Τώρα ο Ευγένιος επιλέγει έναν ακόμη αριθμό e σχετικά πρώτο με τον φ(ν), έστω e = 7 και δημοσιεύει τους Ν και e σε κάτι αντίστοιχο με έναν τηλεφωνικό κατάλογο. Η Ανθή και κάθε άλλος ενδιαφερόμενος μπορούν να βρουν τους δύο αυτούς αριθμούς για να κρυπτογραφήσουν ένα μήνυμα προς τον Ευγένιο. Κρυπτογράφηση: Για να κρυπτογραφηθεί ένα μήνυμα πρέπει πρώτα να μετατραπεί σε έναν αριθμό τον m. Η κρυπτογράφηση γίνεται με τον τύπο c m e ( mod N). Αν λοιπόν η Ανθή θέλει να στείλει τη λέξη Hi θα πρέπει να μετατρέψει ένα-ένα τα γράμματα σε αριθμούς σύμφωνα με τον κώδικα ASCII (ή κάποιο άλλο προσυμφωνημένο τρόπο) και στη συνέχεια να χρησιμοποιήσει τη συνάρτηση κρυπτογράφησης. Το πρώτο γράμμα της λέξης Hi (δηλαδή το Η) στον κώδικά ASCII αντιστοιχεί στον αριθμό 72, επομένως m = 72 και c 72 7 (mod187). Ο υπολογισμός αυτός δεν είναι εύκολο να γίνει ούτε καν από έναν υπολογιστή, ειδικά αν οι αριθμοί είναι μεγάλοι. Χρησιμοποιείται γι αυτό ένα τέχνασμα που βασίζεται στις ιδιότητες πολλαπλασιασμού και δυνάμεων ισοϋπόλοιπων αριθμών. Συγκεκριμένα, γράφουμε τον e = 7 σε δυαδική μορφή: 7 = που σημαίνει ότι 7 = = Άρα 72 7 = , επομένως 72 7 (mod187) = ( )(mod187) = [72 1 (mod187) 72 2 (mod187) 72 4 (mod187)]. Το 72 1 (mod187) υπολογίζεται εύκολα κάνοντας τη διαίρεση 72:187. Το υπόλοιπο είναι το 72, επομένως 72 1 (mod187) = 72. Για το 72 2 (mod187) έχουμε 72 2 (mod187) = 5184(mod187) = 135 αφού το υπόλοιπο στη διαίρεση 5184:187 είναι 135. Τέλος για το 72 4 (mod187) έχουμε: 72 4 (mod187) = (72 2 ) 2 (mod187) = (72 2 (mod187)) 2 (mod187) = (mod187) = 18225(mod187) = 86. (86 είναι το υπόλοιπο της διαίρεσης 18225:187). Έτσι τελικά: c = ( )(mod187) = 30. Στην πράξη υψώνουμε κάθε φορά στο τετράγωνο, βρίσκουμε τα υπόλοιπα των διαιρέσεων με τον Ν και πολλαπλασιάζουμε μεταξύ τους τα αποτελέσματα εκείνα που αντιστοιχούν στα μη μηδενικά ψηφία του e στη δυαδική του μορφή. Για να γίνει απόλυτα κατανοητό αυτό ας δούμε ένα ακόμη παράδειγμα με διαφορετική τιμή για τον e έστω e = 17. Αυτός στη δυαδική του μορφή γράφεται 17 = και c (mod187) = ( )(mod187). Στον παρακάτω πίνακα φαίνεται η διαδικασία υπολογισμού: e (mod187) (mod187) (mod187) (mod187) (mod187) 137 Άρα c (72 137)(mod187) c = 140.

7 Ας επιστρέψουμε στο προηγούμενο παράδειγμα και στην τιμή c = 30 που βρήκαμε για e = 7. Το 30 είναι το κρυπτογραφημένο μήνυμα που στέλνει η Ανθή στον Ευγένιο για το γράμμα H. Αποκρυπτογράφηση: Ο Ευγένιος λαμβάνει αυτό το μήνυμα και περνάει στην αποκρυπτογράφηση, δηλαδή στην αντιστροφή της διαδικασίας. Για να γίνει αυτό χρησιμοποιείται η πρόταση που αναφέραμε στην αρχή της ενότητας. Θυμηθείτε ότι c (c e ) d (mod pq) για e και d τέτοια ώστε e d 1mod(p 1)(q 1). Εφόσον ο Ευγένιος έχει ήδη τον αριθμό m e (modn) που του έστειλε η Ανθή, αρκεί να υπολογίσει τον ακέραιο d τέτοιον ώστε 7 d 1(mod160) ή αλλιώς 7 d = π (όπου π το πηλίκο της διαίρεσης του 7 d με το 160). Ο d αποτελεί το ιδιωτικό κλειδί αποκρυπτογράφησης και υπολογίζεται με το επεκταμένο αλγόριθμο του Ευκλείδη: Κάνουμε τη διαίρεση 160:7 και γράφουμε την ταυτότητα της ευκλείδειας διαίρεσης: 160 = (1). Επομένως (160, 7) = (7, 6). Συνεχίζουμε με τη διαίρεση 7:6 απ όπου προκύπτει 7 = (2). Έτσι (7, 6) = (6, 1) = 1. Για να βρούμε τον d θα πρέπει πρώτα να γράψουμε τον 1 σαν γραμμικό συνδυασμό των 160 και 7 ξεκινώντας από τη σχέση (2). Πράγματι: (2) 1 = (λόγω της σχέσης (1)) 1 = 7 ( ) 1 1 = = Η σχέση αυτή γράφεται 7 23 = , άρα d = 23. Το μόνο που χρειάζεται πλέον να κάνει ο Ευγένιος είναι να χρησιμοποιήσει τον τύπο m c d (modn) οπότε m (mod187). Για τον υπολογισμό του m χρησιμοποιούμε το τέχνασμα που αναφέραμε παραπάνω και φαίνεται συνοπτικά στον επόμενο πίνακα: d (mod187) (mod187) (mod187) (mod187) (mod187) 69 Παρατηρείστε ότι ο εκθέτης d = 23 = γράφεται στον πίνακα από το λιγότερο σημαντικό ψηφίο του προς το περισσότερο σημαντικό πηγαίνοντας από πάνω προς τα κάτω. Τελικά m ( )(mod187) = 72. Να σημειώσουμε επίσης ότι αν αυτό το τελευταίο γινόμενο έχει πολλούς παράγοντες, μπορούμε για την ευκολία των υπολογισμών να τους παίρνουμε ανά δύο, να υπολογίζουμε τους ισότιμους mod187 και στη συνέχεια να πολλαπλασιάζουμε (πάλι ανά δύο) τα γινόμενα που προκύπτουν.

8 Ασφάλεια του RSA: Η μέθοδος RSA θεωρείται σήμερα ασφαλής μέθοδος κρυπτογράφησης, όταν χρησιμοποιούνται πολύ μεγάλοι πρώτοι αριθμοί p και q (αριθμοί με τουλάχιστον 1024 ψηφία) και αυτό διότι είναι πρακτικά αδύνατο μέσα σε λογικό χρονικό διάστημα να παραγοντοποιηθεί το γινόμενό τους Ν. Βέβαια στην περίπτωση που ανακαλυφθεί αλγόριθμος (ή αν έχει ήδη ανακαλυφθεί) ο οποίος παραγοντοποιεί έναν ακέραιο αριθμό σε πολυωνυμικό χρόνο, το RSA παύει να είναι ασφαλές. Για τη μεγαλύτερη ασφάλεια του RSA οι πρώτοι αριθμοί p και q πρέπει να είναι αριθμοί με το ίδιο περίπου μήκος, αλλά και να διαφέρουν αρκετά μεταξύ τους, διότι αν η διαφορά τους είναι μικρή τότε βρίσκονται κοντά στην τετραγωνική ρίζα του N, άρα μπορούν να προσδιοριστούν με δοκιμές ξεκινώντας από την τετραγωνική ρίζα του Ν και πηγαίνοντας προς τα κάτω. Επίσης το κλειδί κρυπτογράφησης e πρέπει να είναι αρκετά μεγάλο (θεωρείται ασφαλές η τιμή του να είναι μεγαλύτερη του ενός τρίτου της τέταρτης ρίζας του Ν). Επιθέσεις στον RSA: Εκτός από την παραγοντοποίηση του Ν, υπάρχουν διάφορες επιθέσεις που μπορούν να γίνουν ώστε να σπάσει ένα κρυπτογραφημένο μήνυμα με RSA. Μία από αυτές είναι η επίθεση σε κοινό modulus που είναι εφικτή όταν στέλνονται μηνύματα σε μια ομάδα επικοινωνούντων με κοινό το κλειδί Ν και διαφορετικό τον εκθέτη e. Αν ο αντίπαλος έχει γνώση των δύο κρυπτοκειμένων και των δύο εκθετών, μπορεί με χρήση του επεκταμένου αλγόριθμου του Ευκλείδη να ανακτήσει το μήνυμα [Κάτος Στεφανίδης 2003]. Μία δεύτερη επίθεση είναι αυτή της επαναληπτικής κρυπτογράφησης, η οποία βασίζεται στην ιδιότητα της περιοδικότητας της συνάρτησης κρυπτογράφησης. Αν ο αντίπαλος υποκλέψει το κρυπτοκείμενο και εφαρμόσει επαναληπτικές κρυπτογραφήσεις, κάποια στιγμή θα εμφανιστεί το αρχικό μήνυμα [Κάτος Στεφανίδης 2003]. Μία τρίτη μέθοδος που ανακαλύφτηκε πρόσφατα από επιστήμονες του Πανεπιστημίου του Michigan βασίζεται στο πείραγμα της τροφοδοσίας μιας συσκευής που χρησιμοποιεί κρυπτογράφηση RSA ώστε να δημιουργηθούν μεταβολές στην τάση που θα οδηγήσουν σε σφάλματα μετάδοσης. Αναλύοντας τα σφάλματα αυτά οι ερευνητές κατάφεραν να αποκαλύψουν το ιδιωτικό κλειδί κρυπτογράφησης d σε μόλις 100 ώρες [Pellegrini et al. 2010]. Παρακάτω μελετάται η περίπτωση της επίθεση της επαναληπτικής κρυπτογράφησης. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΜΕΘΟΔΟΛΟΓΙΑ Η συνάρτηση c m e (modn) με την οποία γίνεται η κρυπτογράφηση ενός μηνύματος παρουσιάζει μια περιοδικότητα, η οποία μπορεί να χρησιμοποιηθεί για να ανακτηθεί το αρχικό μήνυμα m με τον εξής τρόπο: Η Ανθή στέλνει ένα κρυπτογραφημένο μήνυμα c 0 στον Ευγένιο και η Ωραιοζήλη το υποκλέπτει. Εφαρμόζει στο c 0 την συνάρτηση κρυπτογράφησης και βρίσκει το c 1 c 0 e (modn). Επαναλαμβάνει την διαδικασία βρίσκοντας κάθε φορά το c i (c i 1 ) e (modn) όπου i = 2, 3,. Εξαιτίας της περιοδικότητας της συνάρτησης κρυπτογράφησης, θα εμφανιστεί κάποιο c k που θα είναι ίσο με το αρχικό μήνυμα m.

9 Βέβαια η Ωραιοζήλη θα το καταλάβει αυτό στην επόμενη επανάληψη οπότε θα εμφανιστεί το μήνυμα c 0 που υπέκλεψε. Ας δούμε και ένα αριθμητικό παράδειγμα με Ν = 55 (προκύπτει από τους p = 5 και q = 11) και e = 3. Έστω ότι το αρχικό μήνυμα είναι m = 2. Τότε έχουμε διαδοχικά: c (mod55) = 8, c (mod55) = 17, c (mod55) = 18 και c (mod55) = 2. Παρατηρούμε ότι με 4 επαναλήψεις βρήκαμε το αρχικό μήνυμα. Το πλήθος των επαναλήψεων που θα χρειαστούν μέχρι να εμφανιστεί το αρχικό μήνυμα εξαρτάται από την επιλογή των p και q. Για να μεγιστοποιήσουμε το πλήθος των επαναλήψεων θα πρέπει να επιλέξουμε τους p και q έτσι ώστε οι ποσότητες ( p 1)/2 και (q 1)/2 να περιέχουν μεγάλους παράγοντες και να έχουν μικρό μέγιστο κοινό διαιρέτη. Στην ιδανική περίπτωση πρέπει αυτές οι ποσότητες να είναι πρώτοι αριθμοί, διότι τότε ικανοποιούνται και οι δύο παραπάνω απαιτήσεις [Κάτος Στεφανίδης 2003]. Η μέθοδος αυτή της επαναληπτικής κρυπτογράφησης για την ανάκτηση του αρχικού μηνύματος είναι εξαιρετικά απλή και μπορεί να υλοποιηθεί εύκολα. Το ερώτημα που προκύπτει είναι αν πρόκειται για μια μέθοδο που έχει πρακτική αξία και μπορεί να χρησιμοποιηθεί για να σπάσει το κρυπτογράφημα RSA. Για να απαντηθεί το παραπάνω ερώτημα έπρεπε να δοκιμαστεί η λειτουργία της μεθόδου για διάφορες τιμές των p και q και για το λόγο αυτό χρησιμοποιήθηκε ένα πρόγραμμα σε υπολογιστή το οποίο εφαρμόζει επαναληπτική κρυπτογράφηση για δοσμένο m. Έγιναν δύο σειρές δοκιμών. Για την πρώτη η επιλογή των p και q ήταν τυχαία, ενώ για τη δεύτερη έγινε προσεκτική επιλογή ώστε οι ποσότητες (p 1)/2 και (q 1)/2 να είναι πρώτοι αριθμοί. Σε κάθε εκτέλεση του προγράμματος έγινε καταγραφή του πλήθους των επαναλήψεων αλλά και του χρόνου εκτέλεσης.

10 ΑΠΟΤΕΛΕΣΜΑΤΑ Στον πίνακα 1 που ακολουθεί φαίνονται αναλυτικά τα αποτελέσματα της πρώτης σειράς εκτελέσεων του προγράμματος επαναληπτικής κρυπτογράφησης και στο διάγραμμα 1 η γραφική απεικόνιση του αριθμού των επαναλήψεων ως προς το Ν. Πίνακας 1: Αποτελέσματα της 1 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με τυχαίες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Παρατηρούμε ότι το πλήθος των επαναλήψεων αυξάνεται γενικά καθώς αυξάνεται το Ν, αλλά όχι γραμμικά. Υπάρχουν κάποιες τιμές των p και q που δίνουν ιδιαίτερα υψηλό πλήθος επαναλήψεων και άλλες που δίνουν πολύ χαμηλό. Χαρακτηριστικές περιπτώσεις είναι οι 151 και 167 που δίνουν 820 επαναλήψεις και οι 3433 και 3889 που δίνουν μόλις 90 επαναλήψεις. Αξίζει επίσης να σημειώσουμε ότι για p = 331 και q = 397 οι τιμές των (p 1)/2 και (q 1)/2 είναι αριθμοί με μέγιστο κοινό διαιρέτη το 33 (αρκετά μεγάλη τιμή) και για αυτό το λόγο έδωσαν μόνο 10 επαναλήψεις.

11 Διάγραμμα 1: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για την 1 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στον πίνακα 2 φαίνονται τα αποτελέσματα της δεύτερης σειράς εκτελέσεως του προγράμματος όπου έγινε προσεκτική επιλογή των p και q ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι και στο διάγραμμα 2 η αντίστοιχη γραφική παράσταση. Πίνακας 2: Αποτελέσματα της 2 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με επιλεγμένες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , Αυτή τη φορά παρατηρούμε ότι έχουμε πάλι αυξομειώσεις του πλήθους των επαναλήψεων καθώς το Ν αυξάνεται, αλλά οι διαφορές δεν είναι τόσο έντονες όσο στον

12 προηγούμενο πίνακα. Αξιοσημείωτη είναι η σύγκριση δύο ζευγών τιμών για τα p και q στους δύο πίνακες που είναι πολύ κοντινές μεταξύ τους. Πρόκειται για τους 1249 και 1427 στον πρώτο πίνακα με 330 επαναλήψεις και τους 1283 και 1439 στον δεύτερο πίνακα με επαναλήψεις. Να σημειώσουμε επίσης το χρόνο εκτέλεσης για τους 2999 και 3803 που είναι 4459,315 sec δηλαδή 74 περίπου λεπτά. Διάγραμμα 2: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για τη 2 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στα δύο διαγράμματα στον κατακόρυφο άξονα επιλέχτηκε λογαριθμική κλίμακα με βάση το 10, καθώς με αυτόν τον τρόπο έχουμε καθαρότερη εικόνα των σημείων της γραφικής παράστασης. Επίσης σε κάθε διάγραμμα έγινε εισαγωγή της γραμμής τάσης (χρησιμοποιώντας την αντίστοιχη δυνατότητα του Microsoft Excel). Η γραμμή τάσης που φάνηκε να ακολουθεί με το καλύτερο τρόπο τη γραφική παράσταση ήταν αυτή της εκθετικής συνάρτησης με εξίσωση y = α e β x (οι τιμές των α, β διαφέρουν στις δύο γραφικές παραστάσεις). Αυτό σημαίνει ότι η αύξηση του πλήθους των επαναλήψεων καθώς αυξάνεται το Ν είναι εκθετική. ΣΥΜΠΕΡΑΣΜΑΤΑ Μελετώντας τα παραπάνω αποτελέσματα προκύπτει κατ αρχήν το συμπέρασμα ότι μια προσεκτική επιλογή των p και q όταν εφαρμόζουμε κρυπτογράφηση RSA μπορεί να ανεβάσει σημαντικά το πλήθος των επαναλήψεων που απαιτούνται για την επίθεση επαναληπτικής κρυπτογράφησης. Αν οι αριθμοί που θα επιλεγούν είναι τέτοιοι ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι, το πλήθος των επαναλήψεων μεγιστοποιείται και έτσι μειώνεται ο κίνδυνος επίθεσης. Το ερώτημα που μένει να απαντηθεί είναι αν η μέθοδος της επαναληπτικής κρυπτογράφησης είναι μια πρακτικά εφαρμόσιμη μέθοδος. Είδαμε ήδη ότι οι χρόνοι εκτέλεσης (που είναι ανάλογοι των επαναλήψεων) αυξάνονται εκθετικά καθώς αυξάνεται το Ν. Οι χρόνοι εκτέλεσης για τιμές του Ν της τάξης των 8 δεκαδικών

13 ψηφίων κυμάνθηκαν από 0,274 δευτερόλεπτα ως 74 λεπτά. Η τιμή των 0,274 sec είναι μεν εξαιρετικά μικρή, αλλά οφείλεται σε κακή επιλογή των p και q. Αν εφαρμοστεί επαναληπτική κρυπτογράφηση για την περίπτωση που έχουν χρησιμοποιηθεί προσεκτικά επιλεγμένοι αριθμοί, τότε προκύπτουν χρόνοι εκτέλεσης γύρω στα 10 λεπτά ή και παραπάνω. Ένας διπλασιασμός της τιμής του Ν (δεδομένης της εκθετικής αύξησης του χρόνου) θα οδηγούσε σε έναν χρόνο εκτέλεσης γύρω στα 900 λεπτά Αυτό σημαίνει ότι οι χρόνοι εκτέλεσης για πολύ μεγάλες τιμές των p και q θα είναι τεράστιοι. Εδώ να θυμηθούμε ότι τεράστιοι είναι και οι χρόνοι που απαιτούνται για την παραγοντοποίηση του Ν και ότι σε αυτό ακριβώς στηρίζεται η ασφάλεια του RSA. Θα ήταν ενδιαφέρον για τις τιμές του Ν που εξετάσαμε παραπάνω στην επαναληπτική κρυπτογράφηση, να βλέπαμε πόσος χρόνος χρειάζεται για την παραγοντοποίησή τους. Για το σκοπό αυτό κατασκευάστηκε ένα απλό πρόγραμμα στη γλώσσα προγραμματισμού C το οποίο κάνει γραμμική αναζήτηση σε όλους τους αριθμούς από το 1 ως την τετραγωνική ρίζα του Ν και επιστρέφει τους 2 διαιρέτες του Ν (ο κώδικας παρατίθεται στο παράρτημα). Το πρόγραμμα αυτό εκτελέστηκε για τις τιμές των Ν των πινάκων 1 και 2 και σε καμία περίπτωση δεν ξεπέρασε μερικά κλάσματα του δευτερολέπτου. Με βάση τα παραπάνω προκύπτει το συμπέρασμα ότι αν θέλει κάποιος να σπάσει το κρυπτογράφημα RSA έχοντας γνώση μόνο των δημόσιων κλειδιών, είναι προτιμότερο να επιχειρήσει να παραγοντοποιήσει το N (να βρει δηλαδή τους p και q) παρά να εφαρμόσει επαναληπτική κρυπτογράφηση. Μελετώντας κάποιος τα μαθηματικά που βρίσκονται πίσω από τη μέθοδο RSA δεν μπορεί να μην παρατηρήσει ότι στηρίζονται σε βασικές αρχές της θεωρίας αριθμών, αυτές της διαιρετότητας και των πρώτων αριθμών, που θεμελιώθηκαν από τους αρχαίους Έλληνες μαθηματικούς. Αν και η επιστήμη των μαθηματικών εξελίχθηκε και μεγάλοι μαθηματικοί του 17 ου και 18 ου αιώνα όπως ο Fermat και ο Euler έφτασαν σε εντυπωσιακά συμπεράσματα στη μελέτη των πρώτων αριθμών, αυτοί έκτισαν επάνω στο τεράστιο οικοδόμημα που μας άφησαν ως κληρονομιά ο Ευκλείδης, ο Ερατοσθένης και οι υπόλοιποι μεγάλοι μαθηματικοί της αρχαιότητας. Κλείνοντας οφείλω να ευχαριστήσω τον καθηγητή κ. Τζήμκα Λάζαρο για την πολύτιμη βοήθειά του στο προγραμματιστικό κομμάτι της εργασίας. ΒΙΒΛΙΟΓΡΑΦΙΑ Singh Simon (2001). Κώδικες και μυστικά, Εκδόσεις Τραυλός Κάτος Β.Α., Στεφανίδης Γ.Χ. (2003). Τεχνικές κρυπτογραφίας & κρυπτανάλησης, Εκδόσεις Ζυγός Καζαντζής Θ.Ν. (1997). Θεωρία αριθμών, Μαθηματική Βιβλιοθήκη Γαλάνης Γ. (2005). Παράλληλο κείμενο «Αριθμοθεωρία», Ελληνικό Ανοιχτό Πανεπιστήμιο Kurose J.F., Ross K.W. (2009). Δικτύωση Υπολογιστών Προσέγγιση από πάνω προς τα κάτω, Εκδόσεις Μ. Γκιούρδας Πετρίδης Σ. (2011). Πρώτοι αριθμοί: Μια ιστορική παρουσίαση από τα Αρχαία Ελληνικά Μαθηματικά μέχρι τις σύγχρονες εφαρμογές τους, Αθήνα Pellegrini A., Bertacco V., Austin T. (2010). Fault-based attack of RSA authentication. Proceedings of the Design, Automation and Test in Europe Conference & Exhibition,

14 ΠΑΡΑΡΤΗΜΑ Πρόγραμμα επαναληπτικής κρυπτογράφησης σε Matlab. tic p=19 q=13 N=p*q e=799 m=72 % 1ος Αλγόριθμος: Υπολογισμός του c = m e (modn) σε μία μεταβλητή C1. % α) Μετατροπή του e σε δυαδική μορφή. Χρησιμοποιώ έναν πίνακα με 50 θέσεις % για δυαδικά ψηφία, άρα μπορώ να υπολογίσω για τιμές του e μέχρι DYO=zeros(1, 50) for i=49:-1:0 a=i if e>=(2^i) DYO(1,i+1)=1 e=e-2^i % β) Ελέγχω όλα τα στοιχεία του δυαδικού πίνακα και όπου έχω 1 τότε παίρνω το % υπόλοιπο της διαίρεσης του αριθμού στη μεταβλητή S με το Ν και το τροφοδοτώ % ξανά στη μεταβλητή S ώστε να βρω το γινόμενο από όλα αυτά τα υπόλοιπα. S=mod(m,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S % Στην μεταβλητή GIN λοιπόν υπολογίζεται το παραπάνω γινόμενο. Ο υπολογισμός % του C που γίνεται στην μεταβλητή c1 είναι το υπόλοιπο της διαίρεσης του γινομένου % αυτού με το Ν. c1=mod(gin, N) %Τέλος Κρυπτογράφησης % 2ος Αλγόριθμος: Επαναληπτική κρυπτογράφηση c2=-1 count=0 % Κάθε φορά υπολογίζω εκ νέου το c = m e (modn) και αυτό που βγάζω στην έξοδο % (c) το τροφοδοτώ ξανά ως είσοδο (m) μέχρι να φτάσω σε μία τιμή του c (c2) που % να είναι ίδια με την αρχική (c1) m1=c1 % η επανάληψη γίνεται μέχρι το c2 να γίνει ίσο με το c1 ή μέχρι να γίνουν % επαναλήψεις χωρίς αποτέλεσμα while (c2~=c1) & (count<10^8)

15 count=count+1 S=mod(m1,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S c2=mod(gin, N) m1=c2 % στην μεταβλητή epanalipseis εμφανίζεται ο αριθμός των επαναλήψεων που % χρειάστηκαν epanalipseis=count % Τέλος επαναληπτικής κρυπτογράφησης toc Πρόγραμμα παραγοντοποίησης του Ν στη γλώσσα C. #include <stdio.h> #include <string.h> #include <math.h> void main() { clock_t start = clock(); int N, sq, answer1, answer2; int i; answer1 = 0; answer2 = 0; printf("enter N: "); scanf("\n%d", &N); sq = sqrt(n); for (i=1 ; i<=sq ; i++) { if ((N%i)==0) { answer1 = i; answer2 = N/i; } } printf("\nthe answer is %d %d\n", answer1, answer2); printf("time elapsed: %f\n", ((double)clock() - start) / CLOCKS_PER_SEC); system("pause"); return 0; }

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA Τμήμα Μηχ. Πληροφορικής ΤΕΙ Κρήτης Κρυπτογραφία Δημόσιου Κλειδιού -RSA 1 Κρυπτογραφία Δημόσιου Κλειδιού - Ιστορία Ηνωμένες Πολιτείες 1975: Ο Diffie οραματίζεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}

Διαβάστε περισσότερα

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς Πρώτοι Αριθμοί Πρώτος αριθμός ονομάζεται ένας φυσικός αριθμός (δηλ. θετικός ακέραιος) μεγαλύτερος

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

Οι Φυσικοί Αριθμοί. Παρατήρηση: Δεν στρογγυλοποιούνται αριθμοί τηλεφώνων, Α.Φ.Μ., κωδικοί αριθμοί κλπ. Πρόσθεση Φυσικών αριθμών

Οι Φυσικοί Αριθμοί. Παρατήρηση: Δεν στρογγυλοποιούνται αριθμοί τηλεφώνων, Α.Φ.Μ., κωδικοί αριθμοί κλπ. Πρόσθεση Φυσικών αριθμών Οι Φυσικοί Αριθμοί Γνωρίζουμε ότι οι αριθμοί είναι ποσοτικές έννοιες και για να τους γράψουμε χρησιμοποιούμε τα αριθμητικά σύμβολα. Οι αριθμοί μετρούν συγκεκριμένα πράγματα και φανερώνουν το πλήθος της

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

project RSA και Rabin-Williams

project RSA και Rabin-Williams Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008

2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 2 o Καλοκαιρινό σχολείο Μαθηµατικών Νάουσα 2008 Μικρό Θεώρηµα του Fermat, η συνάρτηση του Euler και Μαθηµατικοί ιαγωνισµοί Αλέξανδρος Γ. Συγκελάκης ags@math.uoc.gr Αύγουστος 2008 Αλεξανδρος Γ. Συγκελακης

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Υπολογισμός της δύναμης z=x b modn

Υπολογισμός της δύναμης z=x b modn Υπολογισμός της δύναμης z=x b modn 1.Γράφουμε τον εκθέτη b στο δυαδικό σύστημα αρίθμησης i b = b i όπου i= 0 bi {0,1} I==0,1,,l-1.Εφαρμόζουμε έπειτα τον εξής αλγόριθμο: z=1 for I=l-1 downto 0 do z=z modn

Διαβάστε περισσότερα

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA

Αριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 Ο «ΟΡΙΟ ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ»

ΚΕΦΑΛΑΙΟ 2 Ο «ΟΡΙΟ ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ» ΜΕΘΟΔΟΛΟΓΙΑ & ΑΣΚΗΣΕΙΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ Γ ΕΠΑΛ ΚΕΦΑΛΑΙΟ Ο «ΟΡΙΟ ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ» Επιμέλεια : Παλαιολόγου Παύλος Μαθηματικός ΚΕΦΑΛΑΙΟ ο : ΟΡΙΟ ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ Α ΣΥΝΑΡΤΗΣΕΙΣ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ Πεδίο

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

F 5 = (F n, F n+1 ) = 1.

F 5 = (F n, F n+1 ) = 1. Λύσεις Θεμάτων Θεωρίας Αριθμών 1. (α) Να δειχθεί ότι ο πέμπτος αριθμός της μορφής Fermat, δηλαδή ο F 5 2 25 + 1 διαιρείται από το 641. (β) Εστω F n η ακολουθία των αριθμών Fermat, δηλαδή F n 2 2n + 1,

Διαβάστε περισσότερα

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

2ογελ ΣΥΚΕΩΝ 2ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β Λυκει(ου ο ΓΕΛ ΣΥΚΕΩΝ ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Β ΛΥΚΕΙΟΥ ογελ ΣΥΚΕΩΝ ογελ ΣΥΚΕΩΝ ΣΧΟΛΙΚΟ ΕΤΟΣ -4 ΠΟΛΥΩΝΥΜΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ Επιμέλεια: ΧΑΛΑΤΖΙΑΝ ΠΑΥΛΟΣ

Διαβάστε περισσότερα

7. O κβαντικός αλγόριθμος του Shor

7. O κβαντικός αλγόριθμος του Shor 7. O κβαντικός αλγόριθμος του Shor Σύνοψη Ο κβαντικός αλγόριθμος του Shor μπορεί να χρησιμοποιηθεί για την εύρεση της περιόδου περιοδικών συναρτήσεων και για την ανάλυση ενός αριθμού σε γινόμενο πρώτων

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα

Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Τμήμα Τεχνολόγων Γεωπόνων - Φλώρινα Μάθημα: Μαθηματικά Διάλεξη 1 η : Εισαγωγή-Επανάληψη βασικών εννοιών (1 ο, 2 ο, 3 ο Κεφάλαιο) 11-10-2017, 18-10-2017 Διδάσκουσα: Αριστούλα Κοντογιάννη ΩΡΕΣ ΔΙΔΑΣΚΑΛΙΑΣ

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Αλγόριθµοι δηµόσιου κλειδιού

Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα

Διαβάστε περισσότερα

Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά

Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά Κεφάλαιο 8: Προγραμματίζοντας αλγορίθμους έξυπνα και δημιουργικά Η συνεχής βελτίωση του υλικού (hardware) τις τελευταίες δεκαετίες έχει σαν αποτέλεσμα την ύπαρξη πολύ ισχυρών επεξεργαστών. Αν και σε λίγα

Διαβάστε περισσότερα

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ

Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ Ε π ι μ έ λ ε ι α Κ Ο Λ Λ Α Σ Α Ν Τ Ω Ν Η Σ 1 Συναρτήσεις Όταν αναφερόμαστε σε μια συνάρτηση, ουσιαστικά αναφερόμαστε σε μια σχέση ή εξάρτηση. Στα μαθηματικά που θα μας απασχολήσουν, με απλά λόγια, η σχέση

Διαβάστε περισσότερα

Ορισμένες σελίδες του βιβλίου

Ορισμένες σελίδες του βιβλίου Ορισμένες σελίδες του βιβλίου 7. Θεωρούμε το σύνολο αναφοράς 0,,. Να οριστούν τα σύνολα: Α. των τριψηφίων αριθμών που σχηματίζουν τα στοιχεία του Ω. Β. των τριψηφίων αριθμών με διαφορετικά ψηφία Γ. των

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας Ηλεκτρονικό εμπόριο HE 7 Τεχνολογίες ασφάλειας Πρόκληση ανάπτυξης ασφαλών συστημάτων Η υποδομή του διαδικτύου παρουσίαζε έλλειψη υπηρεσιών ασφάλειας καθώς η οικογένεια πρωτοκόλλων TCP/IP στην οποία στηρίζεται

Διαβάστε περισσότερα

Μαθηματικά Γ Γυμνασίου

Μαθηματικά Γ Γυμνασίου Α λ γ ε β ρ ι κ έ ς π α ρ α σ τ ά σ ε ι ς 1.1 Πράξεις με πραγματικούς αριθμούς (επαναλήψεις συμπληρώσεις) A. Οι πραγματικοί αριθμοί και οι πράξεις τους Διδακτικοί στόχοι Θυμάμαι ποιοι αριθμοί λέγονται

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Διαιρετότητα Μαθαίνω Πολλαπλάσια ενός φυσικού αριθμού α είναι όλοι οι αριθμοί που προκύπτουν από τον πολλαπλασιασμό του με όλους τους φυσικούς αριθμούς, δηλαδή οι αριθμοί: 0, α, 2 α, 3 α, 4 α,... Το μηδέν

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ Παύλος Εφραιμίδης Βασικές Έννοιες Κρυπτογραφίας Ασφ Υπολ Συστ 1 Βασικές υπηρεσίες/εφαρμογές κρυπτογραφίες: Confidentiality, Authentication, Integrity, Non- Repudiation Βασικές έννοιες κρυπτογραφίας 2 3

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων. Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΩΝ EΞΙΣΩΣΕΙΣ...47 ΠΡΟΛΟΓΟΣ... 9

ΠΕΡΙΕΧΟΜΕΝΑ 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΩΝ EΞΙΣΩΣΕΙΣ...47 ΠΡΟΛΟΓΟΣ... 9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ... 9 1 ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ...11 1.1 Βασικές θεωρητικές γνώσεις... 11 1.. Λυμένα προβλήματα... 19 1. Προβλήματα προς λύση... 4 1.4 Απαντήσεις προβλημάτων Πραγματικοί αριθμοί... 0 ΑΚΟΛΟΥΘΙΕΣ

Διαβάστε περισσότερα

9 Πολυώνυμα Διαίρεση πολυωνύμων

9 Πολυώνυμα Διαίρεση πολυωνύμων 4ο Κεφάλαιο 9 Πολυώνυμα Διαίρεση πολυωνύμων Α ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Ορισμοί Μονώνυμο του x ονομάζουμε κάθε παράσταση της μορφής ν αx όπου α R, * ν N και x μια μεταβλητή που μπορεί να πάρει οποιαδήποτε

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Ι Κ Α Γ ΓΥΜΝΑΣΙΟΥ ΖΕΡΒΟΣ ΜΑΝΟΛΗΣ

Μ Α Θ Η Μ Α Τ Ι Κ Α Γ ΓΥΜΝΑΣΙΟΥ ΖΕΡΒΟΣ ΜΑΝΟΛΗΣ Μ Α Θ Η Μ Α Τ Ι Κ Α Γ ΓΥΜΝΑΣΙΟΥ ΖΕΡΒΟΣ ΜΑΝΟΛΗΣ 1 ΜΕΡΟΣ Α ΚEΦΑΛΑΙΟ 1 Ο ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ 1.1 ΠΡΑΞΕΙΣ ΜΕ ΠΡΑΓΜΑΤΙΚΟΥΣ ΑΡΙΘΜΟΥΣ Α. Οι πραγματικοί αριθμοί και οι πράξεις τους 1. ΕΡΩΤΗΣΗ Τι ονομάζουμε

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uo.gr/abelga/numbertheory/nt2014/nt2014.html https://stes.google.com/ste/maths4edu/home/14

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές

Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές 0 Πολυωνυμικές εξισώσεις και ανισώσεις Εξισώσεις και ανισώσεις που ανάγονται σε πολυωνυμικές Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Για να λύσουμε μια πολυωνυμική εξίσωση P(x) 0 (ή μια πολυωνυμική ανίσωση P(x)

Διαβάστε περισσότερα

Κεφάλαιο 2. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας. Περιεχόμενα. 2.1 Αριθμητικά Συστήματα. Εισαγωγή

Κεφάλαιο 2. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας. Περιεχόμενα. 2.1 Αριθμητικά Συστήματα. Εισαγωγή Κεφάλαιο. Συστήματα Αρίθμησης και Αναπαράσταση Πληροφορίας Περιεχόμενα. Αριθμητικά συστήματα. Μετατροπή αριθμών από ένα σύστημα σε άλλο.3 Πράξεις στο δυαδικό σύστημα.4 Πράξεις στο δεκαεξαδικό σύστημα.5

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ

ΚΕΦΑΛΑΙΟ 2 Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ - ΑΣΚΗΣΕΙΣ ΚΕΦΑΛΑΙΟ Ο ΠΟΛΥΩΝΥΜΑ 10 ΕΠΑΝΑΛΗΨΕΙΣ ΑΠΟ ΠΡΟΗΓΟΥΜΕΝΕΣ ΤΑΞΕΙΣ α ) Ταυτότητες 1. (a-β)(a+β)=a - b. (a ± b ) = a ± ab + b 3 3 3 3. (a ± b ) = a ± 3a b + 3ab

Διαβάστε περισσότερα

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr

Παντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr VI Ολοκληρώματα Παντελής Μπουμπούλης, MSc, PhD σελ mth-grlogspotcom, ououlismyschgr ΜΕΡΟΣ Αρχική Συνάρτηση Ορισμός Έστω f μια συνάρτηση ορισμένη σε ένα διάστημα Δ Αρχική συνάρτηση ή παράγουσα της στο Δ

Διαβάστε περισσότερα

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης

1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης 1 Αριθμητική κινητής υποδιαστολής και σφάλματα στρογγύλευσης Στη συγκεκριμένη ενότητα εξετάζουμε θέματα σχετικά με την αριθμητική πεπερασμένης ακρίβειας που χρησιμοποιούν οι σημερινοί υπολογιστές και τα

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη 22 Μαΐου 2013 Ασκηση 1. (1) Να λυθεί η γραµµική

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4 ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Ακαδημαϊκό έτος 2001-2002 ΤΕΤΡΑΔΙΟ ΕΡΓΑΣΤΗΡΙΟΥ #4 «Προγραμματισμός Η/Υ» - Τετράδιο Εργαστηρίου #4 2 Γενικά Στο Τετράδιο #4 του Εργαστηρίου θα αναφερθούμε σε θέματα διαχείρισης πινάκων

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Θεωρια Αριθµων Προβληµατα

Θεωρια Αριθµων Προβληµατα Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ

ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ ΜΑΘΗΜΑΤΙΚΑ Α ΓΥΜΝΑΣΙΟΥ Πίνακας περιεχομένων Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ... 2 Κεφάλαιο 2 ο - ΤΑ ΚΛΑΣΜΑΤΑ... 6 Κεφάλαιο 3 ο - ΔΕΚΑΔΙΚΟΙ ΑΡΙΘΜΟΙ... 10 ΣΩΤΗΡΟΠΟΥΛΟΣ ΝΙΚΟΣ 1 Κεφάλαιο 1 - ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ

Διαβάστε περισσότερα

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής

Μαθηματικά. Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά. Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Μαθηματικά Ενότητα 2: Δεκαδικοί αριθμοί, κλάσματα, δυνάμεις, ρίζες και ποσοστά Σαριαννίδης Νικόλαος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

( ) ( ) Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή x. αντικ σταση στο που = α. [ ο αριθµ ός πουτο µηδεν ίζει

( ) ( ) Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή x. αντικ σταση στο που = α. [ ο αριθµ ός πουτο µηδεν ίζει μέρος πρώτο v v 1 v 1 Γενική μορφή πολυωνύμου: ( ) 1 1 Όροι του ( ) v v v P = a v + av 1 + av +... + a + a 1 + a, ν Ν, α ν R Τοα R σημαίνει ότι οι συντελεστές δεν περιέχουν την μεταβλητή. P : a, a, a,...,

Διαβάστε περισσότερα

Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ. Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ»

Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ. Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ» Χρήστος Ι. Σχοινάς Αν. Καθηγητής ΔΠΘ Συμπληρωματικές σημειώσεις για το μάθημα: «Επιχειρησιακή Έρευνα ΙΙ» 2 ΔΥΝΑΜΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Προβλήματα ελάχιστης συνεκτικότητας δικτύου Το πρόβλημα της ελάχιστης

Διαβάστε περισσότερα

7.Αριθμητική παράσταση καλείται σειρά αριθμών που συνδέονται με πράξεις μεταξύ τους. Το αποτέλεσμα της αριθμητικής παράστασης ονομάζεται τιμή της.

7.Αριθμητική παράσταση καλείται σειρά αριθμών που συνδέονται με πράξεις μεταξύ τους. Το αποτέλεσμα της αριθμητικής παράστασης ονομάζεται τιμή της. ΟΙ ΦΥΣΙΚΟΙ ΑΡΙΘΜΟΙ Α.1.2 1. Οι ιδιότητες της πρόσθεσης των φυσικών αριθμών είναι οι εξής : Αντιμεταθετική ιδιότητα π.χ. α+β=β+α Προσετεριστική ιδιότητα π.χ. α+β+γ=(α+β)+γ=α+(β+γ) 2.Η πραξη της αφαίρεσης

Διαβάστε περισσότερα

Γράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα».

Γράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα». Εισαγωγικές Δραστηριότητες Δραστηριότητα 1 (Υ) Υπολογίστε την τιμή των παρακάτω αριθμητικών εκφράσεων. Στη συνέχεια επαληθεύστε τα αποτελέσματα που βρήκατε στην κονσόλα της Python. A. 2 + 3 ** 3 * 2 B.

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις Επαναληψης ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt015/nt015.html Τρίτη Ιουνίου 015 Ασκηση 1. (1) Να λυθεί η γραµµική

Διαβάστε περισσότερα

2.3 Πολυωνυμικές Εξισώσεις

2.3 Πολυωνυμικές Εξισώσεις . Πολυωνυμικές Εξισώσεις η Μορφή Ασκήσεων: Ασκήσεις που μας ζητούν να λύσουμε μια πολυωνυμική εξίσωση.. Να λυθούν οι εξισώσεις: i. + + + 6 = 0 ii. 7 = iii. ( + ) + 7 = 0 iv. 8 + 56 = 0 i. + + + 6 = 0 (

Διαβάστε περισσότερα

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ

ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ ΑΣΥΜΠΤΩΤΙΚΗ ΑΝΑΛΥΣΗ & ΠΡΟΣΘΕΣΗ Θέματα μελέτης Ορθότητα και απόδοση αλγορίθμων Παρουσίαση και ανάλυση αλγορίθμου για πρόσθεση Al Khwarizmi Αλγόριθμοι Το δεκαδικό σύστημα εφευρέθηκε στην Ινδία περίπου το

Διαβάστε περισσότερα

a n = 3 n a n+1 = 3 a n, a 0 = 1

a n = 3 n a n+1 = 3 a n, a 0 = 1 Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ

ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΠΑΡΑΓΡΑΦΟΣ 1. 2 ΠΡΟΣΘΕΣΗ ΑΦΑΙΡΕΣΗ ΚΑΙ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΦΥΣΙΚΩΝ ΑΡΙΘΜΩΝ ΑΣΚΗΣΕΙΣ ΜΕ ΑΘΡΟΙΣΜΑΤΑ ΚΑΙ ΑΦΑΙΡΕΣΕΙΣ ( 1 ) Να υπολογίσετε τις παραστάσεις Α = 3 + 23 + 19 Β = 8 +13 +45-7 Γ = 3 + 0 Α = 3+23 +19 =

Διαβάστε περισσότερα

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; 1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :

ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις - Επανάληψης ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt015b/nt015b.html Πέµπτη 1 Ιανουαρίου 016 Ασκηση 1. (1) Να λυθεί

Διαβάστε περισσότερα

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος Οι διαφάνειες έχουν βασιστεί στο βιβλίο «Εισαγωγή στην επιστήμη των υπολογιστών» του B. Forouzanκαι Firoyz Mosharraf(2 η έκδοση-2010) Εκδόσεις Κλειδάριθμος Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου

Διαβάστε περισσότερα

Οι φυσικοί αριθμοί. Παράδειγμα

Οι φυσικοί αριθμοί. Παράδειγμα Οι φυσικοί αριθμοί Φυσικοί Αριθμοί Είναι οι αριθμοί με τους οποίους δηλώνουμε πλήθος ή σειρά. Για παράδειγμα, φυσικοί αριθμοί είναι οι: 0, 1,, 3,..., 99, 100,...,999, 1000, 0... Χωρίζουμε τους Φυσικούς

Διαβάστε περισσότερα