1 Diffie-Hellman Key Exchange Protocol

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "1 Diffie-Hellman Key Exchange Protocol"

Transcript

1 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια". Πριν από αυτή την δημοσίευση, κάθε ουσιώδης κρυπτογραφική τεχνική βασιζόταν σε κάποιο προ-συμφωνημένο κλειδί. Στο άρθρο τους όμως, οι Diffie και Hellman πρότειναν ένα πρωτόκολλο που επέτρεπε σε δύο μεριές, δίχως προηγούμενη επικοινωνία, να καταλήξουν σε κάποιο μυστικό κλειδί μέσω ενός μη ασφαλούς καναλιού. Στην συνέχεια θα εισάγουμε το βασικό πρωτόκολλο ανταλλαγής κλειδιού των Diffie-Hellman και θα μελετήσουμε την ασφάλειά του παρουσία παθητικών και ενεργητικών αντιπάλων. 1.1 Το πρωτόκολλο Diffie-Hellman Η εικόνα 1 αναπαριστά το απλό πρωτόκολλο Diffie-Hellman ανταλλαγής κλειδιού. Αρχικά, οι δύο πλευρές, η Αλίκη και ο Βασίλης, διαλέγουν τις τιμές x A και x B αντίστοιχα. Καμία μεριά δεν αποκαλύπτει την τιμή της στην άλλη. Αλίκη Κοινή είσοδος: p, m, g Βασίλης x A Z m x B Z m y A g x A mod p y B g x B mod p y A y B k A y x A B mod p k B y x B A mod p Έξοδος k A Έξοδος k B Σχήμα 1: Το πρωτόκολλο Diffie-Hellman ανταλλαγής κλειδιού, όπου p είναι ένας μεγάλος πρώτος και g ένα στοιχείο της ομάδας Z p τάξης m. Ο συμβολισμός x Z m σημαίνει πως το x δειγματοληπτείται σύμφωνα με την ομοιόμορφη κατανομή στο Z m. Παρατηρείστε πως y x A B = y x B A mod p, συνεπώς k A = k B και οι δυο μεριές υπολογίζουν την ίδια τιμή στο Z p. Στην ενότητα?? αναφέραμε το ενδιαφέρον μας στους στόχους, σχεδιασμούς, αρχές, μοντέλα και αποδείξεις κρυπτογραφίας. Ο στόχος ενός πρωτοκόλλου ανταλλαγής κλειδιού είναι να συμφωνήσουν οι δύο πλευρές σε ένα κλειδί παρουσία κάποιου που "κρυφακούει" την συνομιλία. Ο σχεδιασμός που μας ενδιαφέρει είναι το πρωτόκολλο Diffie-Hellman, τα θεμέλια του οποίου βασίζονται στα πρωτόκολλα δειγματοληψίας τυχαίων στοιχείων. Στη συνέχεια θα θέλαμε να μάθουμε πως να μοντελοποιήσουμε την ασφάλεια του πρωτοκόλλου ανταλλαγής κλειδιού και να μελετήσουμε τις απαραίτητες υποθέσεις για να θεωρηθεί η ανταλλαγή κλειδιού Diffie-Hellman αποδείξιμα ασφαλής. 1.2 Σχετικά Αριθμο-Θεωρητικά Προβλήματα Εδώ θα εισάγουμε διάφορα πιθανά δύσκολα προβλήματα της Θεωρίας αριθμών τα οποία θα χρησιμοποιήσουμε στην απόδειξη ασφάλειας του Diffie-Hellman μέσω αναγωγής. Στις επόμενες ενότητες εξετάζουμε τον κατάλληλο ορισμό ασφαλείας και ανάγουμε την επίλυση ενός κατάλληλου προβλήματος Θεωρίας Αριθμών στην παραβίαση της ασφαλείας του πρωτοκόλλου. Definition Για μία πολλαπλασιαστική ομάδα G έστω g G τάξης m και y g. Το πρόβλημα διακριτού λογαρίθμου (discete logaithm poblem) (ΔΛ (DL)) είναι να βρεθεί ένας ακέραιος x Z m 1

2 τέτοιος ώστε g x = y. Το πρόβλημα έιναι καλά ορισμένο αφού g = {g 0, g 1,..., g m 1 }. Δεν έχουμε απόδειξη πως αυτό το πρόβλημα είναι δύσκολο. Με βάση τις γνώσεις που έχουμε ως τώρα όμως, ο αριθμός απαραίτητων βημάτων για εύρεση λύσης σε αυτό το πρόβλημα είναι υπερ-πολυωνυμικός (supe-polynomial) στο μέγεθος του στοιχείου της ομάδας, αν η ομάδα έχει επιλεγεί κατάλληλα. Definition Δεδομένης μιας κυκλικής ομάδας g τάξης m, g a και g b όπου a, b Z m, το υπολογιστικό Diffie-Hellman πρόβλημα (computational Diffie-Hellman poblem) (ΥDH (CDH)) είναι να υπολογιστεί το g ab. Αξίζει να παρατηρηθεί ότι ένας αντίπαλος που επιτίθεται στο Diffie-Hellman πρωτόκολλο δεν ενδιαφέρεται για τον διακριτό λογάριθμο. Ο στόχος του είναι να λύσει το YDH. Είναι όμως ξεκάθαρο πως αν ένας αντίπαλος μπορεί να λύσει το ΔΛ έτσι ώστε να βρει το x από το g x, τότε θα μπορούσε να λύσει και το ΥDH μέσω μιας απλής ύψωσης σε δύναμη. Με άλλα λόγια το υπολογιστικό πρόβλημα Diffie-Hellman ανάγεται στο διακριτό λογάριθμο: ΥDH ΔΛ. Lemma Το υπολογιστικό πρόβλημα Diffie-Hellman poblem δεν είναι πιο δύσκολο από τον πρόβλημα διακριτού λογαρίθμου. Είναι άγνωστο αν το ανάποδο ισχύει. Definition Το πρόβλημα απόφασης Diffie-Hellman (decisional Diffie-Hellman poblem) (ΑDH) είναι το εξής: δεδομένης μιας ομάδας G = g τάξης m και g a, g b, g c, όπου a, b, c Z m, αποφάσισε αν c = ab ή c Z m. Το παραπάνω είναι ένα πολύ ασθενές πρόβλημα αφού ρωτά τον αντίπαλο να αποφανθεί αν το c είναι επιλεγμένο τυχαία. Αν κάποιος μπορούσε να λύσει το ΥDH, θα μπορούσε να λύσει το ΑDH υπολογίζοντας το g ab και συγκρίνοντας το με το g c ; συνεπώς, ΑDH YDH. Lemma Το πρόβλημα απόφασης Diffie-Hellman δεν είναι δυσκολότερο από το υπολογιστικό πρόβλημα Diffie-Hellman. Επιπλέον, το τελευταίο πρόβλημα δεν είναι δυσκολότερο από το πρόβλημα διακριτού λογαρίθμου. Στη συνέχεια της διάλεξης θα δείξουμε ότι το πρωτόκολλο του Diffie-Hellman είναι ασφάλες βάσει μιας υπόθεσης που σχετίζεται με το πρόβλημα ADH. Μέχρι στιγμής δεν έχουμε προσδιορίσει πως επιλέξαμε την ομάδα. Στην πραγματικότητα έχουμε επιλέξει τις παραμέτρους μας με τέτοιο τρόπο έτσι ώστε να εξασφαλίσουμε πως τα προβλήματα που προκύπτουν είναι πραγματικά δύσκολα. Το επόμενο παράδειγμα δείχνει πως το πρόβλημα του διακριτού λογαρίθμου λύνεται σε πολυωνυμικό χρόνο αν δεν διαλέξουμε προσεκτικά την ομάδα. Example. Θεωρήστε την ομάδα Z p για κάποιον μεγάλο πρώτο p. Από ένα θεώρημα του Eule, το Z p έχει τάξη p 1. Για το παράδειγμα αυτό θεωρείστε την περίπτωση που το p 1 παραγοντοποιείται σε μικρούς πρώτους q i : p 1 = q 1 q 2 q s. Υπάρχει μια υπο-ομάδα G i τάξης q i. 1 Όρισε τον ομομορφισμό ομάδας f i : Z p G i ως x x p 1/q i και έστω g i = g p 1/q i για κάποιον φιξαρισμένο γεννήτορα g του Z p. Παρατηρείστε πως το g i έχει τάξη q i. Διαλέγουμε κάποιο y = g x mod p. Υψώνοντας και τις δύο μεριές στην δύναμη (p 1)/q i, έχουμε y p 1/qi (g p 1/qi ) x x mod qi gi mod p όπου 1 i s. Επειδή το q i είναι ένας μικρός πρώτος, μπορούμε να χρησιμοποιήσουμε εξαντλητική αναζήτηση (bute foce) για να λύσουμε το πρόβλημα διακριτού λογαρίθμου, δηλαδή να βρούμε το σύνολο των αναλογιών x i x mod q i. Έτσι μπορούμε να υπολογίσουμε το x με βάση το κινέζικο θεώρημα υπολοίπων. Για να αποφύγουμε αυτού του είδους την επίθεση, μπορούμε να διαλέξουμε το Zp έτσι ώστε να περιέχει μια μεγάλη υπο-ομάδα. Για παράδειγμα αν p = 2q +1 και ο q είναι πρώτος, υπάρχει μια υπο-ομάδα μεγέθους q που μπορούμε να χρησιμομοποιήσουμε για να τρέξουμε το πρωτόκολλο Diffie-Hellman. Η μεγαλύτερη ομάδα μέσα στο Zp που υπάρχει περίπτωση ο διακριτός λογάριθμος να είναι γενικά δύσκολος είναι τα τετραγωνικά υπόλοιπα του Z p. 1 Η ύπαρξη μιας τέτοιας υπο-ομάδας είναι εγγυημένη από το θεώρημα Cauchy. 2

3 Definition Το τετραγωνικό υπόλοιπο (quadatic esidue) του G είναι η υπο-ομάδα που αποτελείται από όλα τα y G τέτοια ώστε υπάρχει x G με x 2 = y. Όταν G = Z n, γράφουμε το τετραγωνικό υπόλοιπο ως QR(n). Στην συγκεκριμένη περίπτωση G = Z p για κάποιον πρώτο p, QR(p) = g 2 ενός γεννήτορα g του G. Η ομάδα QR(p) έχει ακριβώς τα μισά στοιχεία της ομάδας G. Είναι το μεγαλύτερη γνήσια υπο-ομάδα του Z p. Η απεικόνιση x x p 1 2 είναι ιδιαίτερα χρήσιμη στην συγεκριμένη περίπτωση. Είναι εύκολο να δει κανείς πως η εικόνα της απεικόνισης είναι {1, 1}. Αποδεικνύουμε το επόμενο χρήσιμο αποτέλεσμα σχετικά με τα τετραγωνικά υπόλοιπα. Lemma Θεωρείστε κάποιο a Z και p 3 mod 4. Ισχύει πως a p 1 2 = 1 mod p αν και μόνο αν a QR(p). Απόδειξη. Για την ευθεία κατεύθυνση, υποθέστε πως υπάρχει κάποιο a p 1 2 = 1 mod p. Έστω y = a p+1 4 mod p. Τότε έχουμε πως y 2 = a p+1 2 = a p 1 2 a = a mod p Δεδομένου ότι y 2 = a mod p παίρνουμε a QR(p). Για την ανάποδη κατεύθυνση, αν a QR(p), δηλαδή y 2 1 mod p. = a mod p έχουμε πως a p 1 2 = y p 1 = Παρατηρείστε πως η απόδειξη του λήμματος είναι κατασκευαστική, δηλαδή μας δίνει και έναν τρόπο να κατασκευάσουμε τις ρίζες ενός τετραγωνικού υπολοίπου του p. Πράγματι, δεδομένου ενός a και δύο ρίζες του a υπόλοιπο p υπολογίζονται ως ±a p+1 4 mod p. 1.3 Γεννήτορες ομάδας Definition Ένας γεννήτορας ομάδας (goup geneato) GGen είναι ένας πιθανοτικός αλγόριθμος που παράγει μια περιγραφή μιας πεπερασμένης ομάδας G δεδομένου ενός μήκους λ. Το λιγότερο, η περιγραφή περιέχει ένα στοιχείο της ομάδας, μια πράξη στην ομάδα και έναν τρόπο (αλγόριθμο) ελέγχου ενός στοιχείου αν είναι μέλος της ομάδας. Example. Διαλέγουμε το Z p να είναι η ομάδα μας για κάποιο πρώτο p μήκους λ. Ο GGen επιστρέφει ένα στοιχείο g τάξης m, όπου m είναι μια συνάρτηση των λ και p. Η πράξη της ομάδας είναι ο πολλαπλασιασμός υπόλοιπό p και αν ένας ακέραιος είναι μεταξύ 0 και p 1, θεωρείτε μέλος της ομάδας. Για παράδειγμα, ο αλγόριθμος GGen με είσοδο 1 λ μπορεί να υπολογίσει ένα τυχαίο αριθμό p της μορφής 3k +4 που έχει λ bits, μετά να ελέγξει άν p είναι πρώτος. Αν όχι, διαλέγει άλλο p, αλλιώς ελεγχει άν (p 1)/2 είναι πρώτος, αν όχι διαλέγει άλλο p. Όταν βρεθεί το κατάλληλο p, διαλέγει ένα αριθμό a {2,..., p 2} στην τύχη και υπολογίζει το a (p 1)/2 mod p. Αν αυτή η τιμή είναι 1 τότε διαλέγει άλλο a. Αλλιώς θέτει g = a 2 mod p. Η έξοδος του αλγόριθμου GGen είναι οι τιμές (p, g, m = (p 1)/2). 1.4 Η υπόθεση προβλήματος απόφασης Diffie-Hellman Διαισθητικά, το ΑDH υποθέτει πως είναι δύσκολο να διακρίνει κανείς πλειάδες της μορφής G, m, g, g a, g b, g ab και G, m, g, g a, g b, g c, όπου το g ανήκει σε κάποιο πολλαπλασιαστική ομάδα και τα a, b και c είναι τυχαία επιλεγμένες δυνάμεις. Definition Ένας γεννήτορας GGen λέμε πως ικανοποιεί την υπόθεση απόφασης Diffie-Hellman (decisional Diffie-Hellman assumption) αν τα σύνολα πιθανοτήτων {D λ } λ N και {R λ } λ N είναι υπολογιστικά αδιαχώριστα. { } D λ := G, m, g GGen(1 λ ); a, b Z m : (G, m, g a, g b, g ab ) { } R λ := G, m, g GGen(1 λ ); a, b, c Z m : (G, m, g a, g b, g c ) 3

4 όπου m = od(g). Αντίστοιχα, αν A είναι ένα στατιστικό τεστ που η υπολογιστική του ισχύς φράσσεται από πολυωνυμικό χρόνο με δυνατότητα χρήσης πιθανοτήτων ( pobabilistic polynomial-time (PPT)) ισχύει πως Adv A (λ) = Pob [A(γ) = 1] Pob [A(γ) = 1] γ D λ γ R λ είναι αμελητέο στο λ. Το Adv A ονομάζετε το πλεονέκτημα (advantage) of A. 1.5 Μοντελοποίηση της Ασφάλειας έναντι Παθητικών Αντιπάλων Όταν ορίζουμε την ασφάλεια, είναι σημαντικό να λαμβάνουμε υπ' όψη τον αναμενόμενο αντίπαλο. Στην ενότητα αυτή εστιάζουμε στου παθητικούς αντιπάλους. Ένας τέτοιος αντίπαλος "κρυφακούει" το κανάλι επικοινωνίας και προσπαθεί να εξάγει πληροφορία για το κλειδί χωρίς να παρεμβαίνει. Πριν μελετήσουμε τους ορισμούς ασφαλείας, καθιερώνουμε κάποιους κοινούς συμβολισμούς. Έστω tans A,B (1 λ ) η κατανομή των καταγραφών των αλληλεπιδράσεων μεταξύ δύο παικτών A και B. Στο πρωτόκολλο Diffie-Hellman, η καταγραφή συμπεριλαμβάνει την κοινή είσοδο και κάθε ανταλλαγή πληροφορίας. Το κοινό κλειδί που παράγεται στο τέλος της καταγραφής τ συμβολίζεται ως key(τ). Τέλος, το κατηγόρημα V είναι ένας αλγόριθμος που η έξοδοι του είναι 1 και 0 (Tue και False). Μοντέλο Ασφάλειας 1 Το πιο προφανές μοντέλο ασφαλείας για κάθε ανταλλαγή κλειδιού ορίζει πως το πρωτόκολλο για να είναι ασφαλές πρέπει ο αντίπαλος να μην μπορεί να λάβει μέρος του κλειδιού. Πιο συγκεκριμένα, για κάθε PPT αντιπάλους 2 A, Pob [A(τ) = key(τ)] τ tans A,B (1 λ ) είναι αμελητέα συνάρτηση στο λ. Σε αυτό το μοντέλο, είναι εύκολο ένας αντίπαλος να εξάγει πληροφορία για ένα μικρό μέρος του κλειδιού. Γι' αυτό το λόγο το μοντέλο είναι ανεπαρκές. Ο αριθμός των bits που προστατεύονται σε αυτό το μοντέλο μπορεί να είναι μόνο log 2 (λ). Μοντέλο Ασφάλειας 2 Για κάθε PPT αντίπαλο A και κατηγορήματα V, ορίζουμε πως μια ανταλλαγή κλειδιού είναι ασφαλής αν Pob [A(τ) = V (key(τ))] 1 τ tans A,B (1 λ ) 2 + negl(λ) για κάποια αμελητέα συνάρτηση negl(λ). Αυτό το μοντέλο είναι ιδανικό, διότι αν το πρωτόκολλό μας είναι ασφαλές, ένας αντίπαλος δεν μπορεί να ανακαλύψει καμία πληροφορία για το κλειδί. Δυστυχώς, το παραπάνω μοντέλο δεν είναι ρεαλιστικό. Θα δούμε γιατί παρακάτω προσπαθώντας να αποδείξουμε ότι το DH πρωτόκολλο είναι ασφαλές. Υποθέστε πως το μοντέλο αυτό ορίζει την ασφάλεια και υπάρχει ένα PPT αντίπαλος A ικανός να σπάσει το πρωτόκολλο ανταλλαγής κλειδιού. Τότε υπάρχει ένα κατηγόρημα V τέτοιο ώστε Pob [A(τ) = V (key(τ))] 1 τ tans A,B (1 λ ) 2 + α, όπου α μη αμελητέο. Έστω B ένα στατιστικό τεστ ΑDH τέτοιο ώστε, δεδομένου γ = G, m, g, a, b, c, B χρησιμοποιεί γ για να κατασκευάσει μια καταγραφή τ γ = G, m, g, a, b. B και προσομοιώνει τον A στο τ γ για να λάβει το αποτέλεσμά του S. Ο B θα επιστρέψει 1 αν V (c) = S και 0 αν V (c) S. Όταν το c είναι ένα τυχαίο στοιχείο της κυκλικής ομάδας G, έστω Pob[V (c) = 1] = δ. 2 Θα λέμε αντίπαλο εννοώντας οποιονδήποτε PPT αλγόριθμο. 4

5 1. Αν γ D λ, τότε c = key(τ γ ) και Pob γ D λ [B(γ) = 1] α. 2. Αν γ R λ, τότε c G και Pob [B(γ) = 1] = Pob [A(G, m, g, a, b) = V (c)] γ R λ G,m,g,a,b,c R λ = Pob[A(τ γ ) = V (c)] = Pob[A(τ γ ) = V (c) V (c) = 1] Pob[V (c) = 1] Pob[A(τ γ ) = V (c) V (c) = 0] Pob[V (c) = 0] = Pob[A(τ γ ) = 1] Pob[V (c) = 1] + Pob[A(τ γ ) = 0] Pob[V (c) = 0] Στην ειδική περίπτωση όπου δ = 1/2, έχουμε πως Βλέποντας την υπόθεση DDH, Pob [B(γ) = 1] = (Pob[A(τ γ ) = 1] + Pob[A(τ γ ) = 0]) 1 γ R λ 2 = 1 2. Adv B ( ) α 1 2 = α. Επειδή το α είναι μη αμελητέο, ο B παραβιάζει την υπόθεση ΑDH δοθέντος του A και ισχύει δ = 1/2. Όταν όμως δ 1/2, είναι εύκολο να βρούμε V που ο αντίπαλος μπορεί να μαντέψει με πιθανότητα καλύτερη από 1/2 (π.χ., V μπορεί να είναι το ``ή'' των δύο πρώτων bits του c). Ως αποτέλεσμα, όλα τα σχήματα αποτυγχάνουν στο αφύσικα ισχυρό μοντέλο. Μοντέλο Ασφάλειας 3 Το παραπάνω παράδειγμα μας έδειξε οτι οι απαιτήσεις που είχαμε στο μοντέλο ασφάλειας ήταν μη ρεαλιστικές. Εδώ μελετούμε το μοντέλο στο οποίο η ασφάλεια του πρωτοκόλλου ανταλλαγής κλειδιού μπορεί να αποδειχθεί. Αυτό ορίζει την παθητική ασφάλεια. Πρέπει να αναγνωρίσουμε ότι ο αντίπαλος να καταλάβει κάποια συνάρτηση ενός μέρος του κλειδιού με πιθανότητα καλύτερη από 1/2, συνεπώς έστω Pob [V (key) = 1] = δ, key Key(1 λ ) όπου Key(1 λ ) είναι η πιθανοτική κατανομή του πεδίο ορισμού του κλειδιού για το πρωτόκολλο με παράμετρο 1 λ ( δηλαδή η τυχαία μεταβλητή key(tans A,B (1 λ )). Μπορεί εύκολα να διαπιστώσει κανεις πως στη περίπτωση της ανταλλαγής κλειδιού Diffie Hellman ισχύει πως το Key(1 λ ) ισούται με ένα ομοιόμορφα επιλεγμένο στοιχείο της ομάδας g. Στη συνέχεια ορίζουμε πως το πρωτόκολλο είναι ασφαλές αν ισχύει πως Υποθέτουμε ότι Pob [A(τ) = V (key(τ))] max {δ, 1 δ} + negl(λ). τ tans A,B (1 λ ) Pob [B(γ) = 1] max {δ, 1 δ} + α γ D λ για μη αμελητεο α. Χρησιμοποιώντας αυτό δείχνουμε πως Pob γ R λ [B(γ) = 1] max {δ, 1 δ}: 5

6 Pob [B(γ) = 1] = Pob[A(τ γ ) = 1] Pob[V (c) = 1] + Pob[A(τ γ ) = 0] Pob[V (c) = 0] γ R λ = Pob[A(τ γ ) = 1]δ + Pob[A(τ γ ) = 0](1 δ) Pob[A(τ γ ) = 1](max {δ, 1 δ}) + Pob[A(τ γ ) = 0](max {δ, 1 δ}) = (Pob[A(τ γ ) = 1] + Pob[A(τ γ ) = 0]) max {δ, 1 δ} = max {δ, 1 δ}. Βασιζόμενοι στο παραπάνω αποδεικνύουμε το παρακάτω θεώρημα. Theoem Επειδή η υπόθεση ΑDH είναι αληθής, το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman είναι ασφαλές έναντι παθητικών αντιπάλων στο μοντέλο Ασφαλείας Κατάλληλοι γεννήτορες ομάδων για την υπόθεση ΑDH Σε αυτή την ενότητα, εξετάζουμε την υπόθεση ΑDH σε δύο ομάδες. Πρώτον θεωρείστε g = Z p για κάποιον μεγάλο πρώτο p. Αυτή η ομάδα είναι πιθανώς μια κακή επιλογή. Στην πραγματικότητα μπορούμε να κατασκευάσουμε έναν PPT αλγόριθμο A όπως στην εικόνα 2 που "σπάει" την υπόθεση ΑDH. Αλγόριθμος A(p, m, g, a, b, c) Αν (a m/2 = 1 b m/2 = 1) (c m/2 = 1) τότε επέστρεψε 1 διαφορετικά επέστρεψε 0 Σχήμα 2: Ένας PPT αλγόριθμος που "σπάει" την υπόθεση ΑDH όταν g = Z p, a, b, c g, και m = od(g) είναι άρτιος. Από το θεώρημα του Eule, το Z p έχει τάξη m = p 1. Επειδή το p είναι περιττό για κάθε πρώτο μεγαλύτερο του 2, το m είναι περιττό για κάθε μη τετριμμένη ομάδα. Έστω γ = p, m, g, a, b, c όπου a = g x, b = g y, and c = g xy. Αν x είναι άρτιος, θέτουμε x = 2k για κάποιο k Z. Τότε a m/2 = (g x ) m/2 = g km = 1. Αν το x είναι περιττό, θέτουμε x = 2j + 1 για κάποιο j Z. Τότε a m/2 = (g 2j+1 ) m/2 = g m/2 = 1. Το ίδιο αποτέλεσμα ισχύει για το g y ανάλογα αν το y είναι άρτιο ή περιττό. Αν το xy είναι άρτιο ή περιττό εξαρτάται από τα x και y, συνεπώς c m/2 = (g xy ) m/2 = 1 εφόσον ένα από τα δύο το x ή το y είναι άρτιο. Γι' αυτό ισχύει πως Pob γ D [A(γ) = 1] = 3 4. Αν διαφορετικά γ R, συνεπώς c = g z για τυχαία επιλεγμένο z, υπάρχει ίση πιθανότητα το z να είναι άρτιο ή περιττό. Έτσι Pob [A(γ) = 1] = 3 γ R 8. Βασιζόμενοι σε αυτήν την πληροφορία συμπεραίνουμε πως Adv A = =

7 Σε μια ιδανική περίπτωση, και οι δυο πιθανότητες είναι κοντά στο 1/2, συνεπώς η διαφορά του είναι αμελητέα. Επειδή το Adv A = 3/8, ο A μπορεί να διαχωρίσει τις δύο πλειάδες. Συνεπώς είναι αναποτελεσματικό να εφαρμόσουμε ανταλλαγή κλειδιού στην ομάδα του Z p. Μια ομάδα που μπορούμε να φτιάξουμε ανταλλαγή κλειδιού είναι τα τετραγωνικά υπόλοιπα QR(p) του Z p. Για παράδειγμα, αν p = 2q + 1 για κάποιο πρώτο q, το QR(p) έχει τάξη q. Με βάση τις υπάρχουσες γνώσεις, είναι μια επαρκής ομάδα. Θυμίζουμε πως το QR(p) = g 2 για κάποιον γεννήτορα g του Z p είναι κυκλική ομάδα περιττής τάξης 1.7 Τροποποιημένο πρωτόκολλο Diffie-Hellman Στην υπόθεση ΑDH, το κλειδί που παράγεται είναι ένα τυχαίο στοιχείο της ομάδας g. Δυστυχώς δεν είναι ξεκάθαρο τι μπορεί κανεις να κάνει με ένα τυχαίο στοιχείο της ομάδας g (για να δείτε το πρόβλημα σκεφτείτε την εξής άσκηση: φτιάξτε ένα αλγόριθμο που παράγει ένα 10 τυχαία bits με μόνη τυχαιότητα την λειτουργία y g ). Αυτό είναι προβληματικό στην χρήση του κλειδιού σε κρυπτογραφικές εφαρμογές. Εδώ θα δούμε πως να εξάγουμε έναν τυχαίο ακέραιο από το τυχαίο στοιχείο της ομάδας. Αυτό μας βοηθάει αφού γνωρίζουμε την δομή των ακεραίων. Μια προσέγγιση είναι να ορίσουμε ένα κατηγόρημα V τέτοιο ώστε Pob x g [V (x) = 1] = 1/2. Το V τότε ορίζει ένα τυχαίο bit από την οπτική γωνία του αντιπάλου. Δεν είναι όμως ξεκάθαρο, πως να βρούμε ένα τέτοιο κατηγόρημα. Θα πρέπει κανείς να καταλάβει πλήρως τη δομή της ομάδας για να ξεχωρίσει πιο bit είναι τυχαίο. Έστω τώρα: H : Z m QR(p) με x (x + 1) 2 mod p. Αυτή η απεικόνιση είναι αμφιμονοσήμαντη (ένα-προς-ένα και επί). Για να δείξουμε πως είναι ένα-προς-ένα, υποθέτουμε πως H(x) = H(y) για κάποια x, y Z m. Τότε (x + 1) 2 (y + 1) 2 mod p (x + 1) 2 (y + 1) 2 0 mod p x 2 + 2x 2y y 2 0 mod p (x y)(x + y + 2) 0 mod p. Συνεπώς είτε x y 0 mod p ή x + y mod p. Αφού x, y Z m, έχουμε πως 0 x, y m 1. Τότε x + y + 2 2(m 1) + 2 = 2m < 2m mod p. Συνεπώς x + y mod p, που σημαίνει πως x y 0 mod p, ή αντίστοιχα x y mod p. Αφού x, y Z m Z p, ισχύει πως x = y, δείχνοντας πως το H είναι ένα-προς-ένα. Η H είναι επί χρησιμοποιώντας αυτή την αντίστροφη απεικόνιση για κάθε y QR(p), { H 1 y p+1/4 mod p 1, if y p+1/4 mod p {1, 2,..., m} (y) = p y p+1/4 mod p 1, othewise. Χρησιμοποιώντας αυτό μπορούμε να τροποποιήσουμε το πρωτόκολλο ανταλλαγής κλειδιού όπως φαίνεται στην εικόνα 3. Στο τροποποιημένο πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman, μπορούμε να χρησιμοποιήσουμε την αμφιμονοσήμαντη απεικόνιση H για να μεταβούμε από ένα τυχαίο στοιχείο της ομάδας που δεν γνωρίζουμε την δομή της επακριβώς σε κάποιο τυχαίο ακέραιο υπόλοιπο m. 7

8 Κοινή είσοδος: p, m, g Alice Bob x A Z m x B Z m y A g x A mod p y B g x B mod p y A y B k A H 1 (y x A B mod p) k B H 1 (y x B A mod p) Έξοδος k A Έξοδος k B Σχήμα 3: Το τροποποιημένο πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman όπου ο p είναι ένας μεγάλος πρώτος, ο g είναι γεννήτορας της ομάδας QR(p) τάξης m, και H : Z m QR(p) με x (x + 1) 2 mod p. Άσκηση: Δείξαμε πως να βρούμε ένα τυχαίο στοιχείο στο Z m. Αυτό μας βοηθά στις κρυπτογραφικές εφαρμογές που χρειάζονται έναν ακέραιο υπόλοιπο m σαν κλειδί. Οι περισσότερες εφαρμογές όμως, απαιτούν πως το κλειδί είναι μια συμβολοσειρά από bit. Δείξτε πως μπορούμε να εξάγουμε τη μεγαλύτερη δυνατή bit συμβολοσειρά από έναν ακέραιο υπόλοιπο m. Είναι ενδιαφέρον να αναφέρουμε πως σε ένα κλειδί με λ bits key, η πιθανότητα το λιγότερο σημαντικό bit (least significant bit) να είναι ένα είναι κοντά στο 1/2, ενώ η πιθανότητα το περισσότερο σημαντικό bit (most significant bit) να είναι ένα μπορεί να απέχει αρκετά από το 1/ Ισχυρότεροι Αντίπαλοι Παρόλο που το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman όπως δίνεται στην ενότητα 1.7, είναι ασφαλές έναντι ενός αντιπάλου που απλά "κρυφακούει", δεν παραμένει ασφαλές απέναντι σε πιο ενεργητικούς αντιπάλους. Στην εικόνα 3, δείχνουμε την man-in-the-middle attack στην οποία ο αντίπαλος, Μάγδα, συμμετέχει στην ανταλλαγή πληροφορίας της Αλίκης και του Βασίλη. Ο αντίπαλος τώρα είναι το ίδιο το επικοινωνιακό κανάλι. Η Μάγδα μπορεί να εμβάλει μηνύματα στην συζήτηση και να υποδυθεί την ταυτότητα μιας από της μεριές στην άλλη. Για να το καταφέρει η Μάγδα κατασκευάζει δύο κλειδιά, ένα για να μοιράζεται με την Αλίκη και ένα με τον Βασίλη. Αυτή η επίθεση αιτιολογεί την ανάγκη για ταυτοποίηση και ελέγχου ταυτοποίησης σε κάθε ανταλλαγή. Στη συνέχεια θα εισάγουμε τις ψηφιακές υπογραφές, ένα σημαντικό κρυπτογραφικό σχήμα, που είναι απαραίτητο εργαλείο απέναντι σε τακτικές σαν την επίθεση man-in-the-middle. Κοινή είσοδος: p, m, g Αλίκη Μάγδα Βασίλης x A Z m x M, x M Z m x B Z m y A g x A mod p y M g x M mod p y B g x B mod p y M g x M mod p y A y M y M y B k A H 1 (y x A M mod p) k M H 1 (y x M A mod p) k B H 1 (y x B M mod p) k M H 1 (y x M B mod p) Έξοδος k A Έξοδος k M, k M Έξοδος k B Σχήμα 4: Η επίθεση ``man-in-the-middle" έναντι του πρωτοκόλλου ανταλλαγης κλειδιού Diffie-Hellman. Επιμέλεια σημειώσεων Αγγλικά: S. Pehlivanoglu, J. Todd, & H.S. Zhou. Ελληνικά : Μ. Πουντουράκης. 8

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος Περιγραφή μαθήματος Θεωρία Υπολογισμού Άρτιοι ΑΜ Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας (Θεωρία Αλγορίθμων). Διδάσκων: Σταύρος Κολλιόπουλος

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων Τι θα κάνουμε σήμερα Εισαγωγή Πολυταινιακές Μηχανές Turing (3.2.1) Μη Ντετερμινιστικές Μηχανές

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και ΘΕΜΑ ο Δίνεται η συνάρτηση f με τύπο : f( ) α. Να βρείτε το πεδίο ορισμού της. β. Να βρείτε τα σημεία τομής της με τους άξονες αν υπάρχουν. γ. Αν α, β ρίζες της εξίσωσης: ΘΕΜΑ ο f ( ), να δείξετε ότι αβ+=0.

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και ΘΕΜΑ ο Δίνεται η συνάρτηση f με τύπο : f( x) α Να βρείτε το πεδίο ορισμού της x x x x β Να βρείτε τα σημεία τομής της με τους άξονες αν υπάρχουν γ Αν α, β ρίζες της εξίσωσης: ΘΕΜΑ ο x x f ( x), να δείξετε

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ανεπίλυτα Προβλήματα από τη Θεωρία Γλωσσών (5.1) To Πρόβλημα της Περάτωσης Το Πρόβλημα της Κενότητα

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Παναγιώτα Παναγοπούλου 11η Διάλεξη 12 Ιανουαρίου 2017 1 Ανεξάρτητο σύνολο Δοθέντος ενός μη κατευθυνόμενου γραφήματος G = (V, E), ένα ανεξάρτητο σύνολο (independent set) είναι ένα

Διαβάστε περισσότερα

ProapaitoÔmenec gn seic.

ProapaitoÔmenec gn seic. ProapaitoÔmeec g seic. Α. Το σύνολο των πραγματικών αριθμών R και οι αλγεβρικές ιδιότητες των τεσσάρων πράξεων στο R. Το σύνολο των φυσικών αριθμών N = {1,, 3,... }. Προσέξτε: μερικά βιβλία (τα βιβλία

Διαβάστε περισσότερα

Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε»

Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε» Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε» ιδάσκοντες: Φ. Αφράτη,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιαίρει-και-βασίλευε

Διαβάστε περισσότερα

Ε Μέχρι 31 Μαρτίου 2015.

Ε Μέχρι 31 Μαρτίου 2015. Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΜΗ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ ΜΟΝΟΤΟΝΙΑ-ΑΚΡΟΤΑΤΑ-ΣΥΜΜΕΤΡΙΕΣ ΣΥΝΑΡΤΗΣΗΣ

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΜΗ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ ΜΟΝΟΤΟΝΙΑ-ΑΚΡΟΤΑΤΑ-ΣΥΜΜΕΤΡΙΕΣ ΣΥΝΑΡΤΗΣΗΣ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ 4_095. Δίνονται οι ευθείες ε 1: λx + y = 1 και ε : x + λy = λ α) Να βρείτε για ποιες τιμές του λ οι δύο ευθείες τέμνονται και να γράψετε τις συντεταγμένες του κοινού τους σημείου συναρτήσει

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ. Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β.

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ. Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β. ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ Γ. Π. Β. ΦΡΟΝΤΙΣΤΗΡΙΑΚΕΣ ΣΗΜΕΙΩΣΕΙΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β.) (Μαθηματικός) ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 2:Στοιχεία Μαθηματικής Λογικής Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό,

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Μέχρι στιγμής εξετάσθηκαν μέθοδοι ταξινόμησης µε πολυπλοκότητα της τάξης Θ ) ή Θlog ). Τι εκφράζει

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία

Διαβάστε περισσότερα

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση 4 Μονοτονία - Ακρότατα - Αντίστροφη Συνάρτηση Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Μονοτονία συνάρτησης Μια συνάρτηση f λέγεται: Γνησίως αύξουσα σ' ένα διάστημα Δ του πεδίου ορισμού της, όταν για οποιαδήποτε,

Διαβάστε περισσότερα

Μαθηματικα Γ Γυμνασιου

Μαθηματικα Γ Γυμνασιου Μαθηματικα Γ Γυμνασιου Θεωρια και παραδειγματα livemath.eu σελ. απο 9 Περιεχομενα Α ΜΕΡΟΣ: ΑΛΓΕΒΡΑ ΚΑΙ ΠΙΘΑΝΟΤΗΤΕΣ 4 ΣΥΣΤΗΜΑΤΑ Χ 4 ΜΟΝΩΝΥΜΑ & ΠΟΛΥΩΝΥΜΑ 5 ΜΟΝΩΝΥΜΑ 5 ΠΟΛΥΩΝΥΜΑ 5 ΡΙΖΑ ΠΟΛΥΩΝΥΜΟΥ 5 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο ρ πε α εμ των α ματ ών 2014 Γ Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο

Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Θεωρία Υπολογισμού και Πολυπλοκότητα Μαθηματικό Υπόβαθρο Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Σύνολα Συναρτήσεις και Σχέσεις Γραφήματα Λέξεις και Γλώσσες Αποδείξεις ΕΠΛ 211 Θεωρία

Διαβάστε περισσότερα

Φ(s(n)) = s (Φ(n)). (i) Φ(1) = a.

Φ(s(n)) = s (Φ(n)). (i) Φ(1) = a. 1. Τα θεμελιώδη αριθμητικά συστήματα Με τον όρο θεμελιώδη αριθμητικά συστήματα εννοούμε τα σύνολα N των φυσικών αριθμών, Z των ακεραίων, Q των ρητών και R των πραγματικών. Από αυτά, το σύνολο N είναι πρωτογενές

Διαβάστε περισσότερα

Συσχέτιση μεταξύ δύο συνόλων δεδομένων

Συσχέτιση μεταξύ δύο συνόλων δεδομένων Διαγράμματα διασποράς (scattergrams) Συσχέτιση μεταξύ δύο συνόλων δεδομένων Η οπτική απεικόνιση δύο συνόλων δεδομένων μπορεί να αποκαλύψει με παραστατικό τρόπο πιθανές τάσεις και μεταξύ τους συσχετίσεις,

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv Σ ΤΑΤ Ι Σ Τ Ι Κ Η i Statisticum collegium iv Στατιστική Συμπερασματολογία Ι Σημειακές Εκτιμήσεις Διαστήματα Εμπιστοσύνης Στατιστική Συμπερασματολογία (Statistical Inference) Το πεδίο της Στατιστικής Συμπερασματολογία,

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Λύσεις 4ης Σειράς Ασκήσεων

Λύσεις 4ης Σειράς Ασκήσεων Λύσεις 4ης Σειράς Ασκήσεων Άσκηση 1 Αναγάγουμε τν Κ 0 που γνωρίζουμε ότι είναι μη-αναδρομική (μη-επιλύσιμη) στην γλώσσα: L = {p() η μηχανή Turing Μ τερματίζει με είσοδο κενή ταινία;} Δοσμένης της περιγραφής

Διαβάστε περισσότερα

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r.

2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί. q Z, a = b q + r. Κεφάλαιο 2 Θεωρία Αριθμών Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Hardy and Wright 1979 και Graham, Knuth, and Patashnik 1994. 2.1 Διαιρετότητα, ισοϋπόλοιποι αριθμοί Θεώρημα 2.1 Αν

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Ταξινόμηση. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Ταξινόμηση. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Ταξινόμηση Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Το πρόβλημα Είσοδος n αντικείμενα a 1, a 2,..., a n με κλειδιά (συνήθως σε ένα πίνακα, ή λίστα, κ.τ.λ)

Διαβάστε περισσότερα

Εισαγωγή Ορισμός Frequency moments

Εισαγωγή Ορισμός Frequency moments The space complexity of approximating the frequency moments Κωστόπουλος Δημήτριος Μπλα Advanced Data Structures June 2007 Εισαγωγή Ορισμός Frequency moments Έστω ακολουθία Α = {a 1,a 2,...,a m ) με κάθε

Διαβάστε περισσότερα

V. Διαφορικός Λογισμός. math-gr

V. Διαφορικός Λογισμός. math-gr V Διαφορικός Λογισμός Παντελής Μπουμπούλης, MSc, PhD σελ blospotcom, bouboulismyschr ΜΕΡΟΣ Η έννοια της Παραγώγου Α Ορισμός Εφαπτομένη καμπύλης συνάρτησης: Έστω μια συνάρτηση και A, ένα σημείο της C Αν

Διαβάστε περισσότερα

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1

β) 3 n < n!, n > 6 i i! = (n + 1)! 1, n 1 i=1 Κεφάλαιο 2: Στοιχεία Λογικής - Μέθοδοι Απόδειξης 1. Να αποδειχθεί ότι οι λογικοί τύποι: (p ( (( p) q))) (p q) και p είναι λογικά ισοδύναμοι. Θέλουμε να αποδείξουμε ότι: (p ( (( p) q))) (p q) p, ή με άλλα

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα

Θεωρία Υπολογισμού και Πολυπλοκότητα Θεωρία Υπολογισμού και Πολυπλοκότητα Κεφάλαιο 1. Μαθηματικό Υπόβαθρο 23, 26 Ιανουαρίου 2007 Δρ. Παπαδοπούλου Βίκη 1 1.1. Σύνολα Ορισμός : Σύνολο μια συλλογή από αντικείμενα Στοιχεία: Μέλη συνόλου Τα στοιχεία

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ ΣΗΜΕΙΩΣΕΙΣ #6 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1. Το προβληµα του διακριτου λογαριθµου Στο µάθηµα αυτό ϑα δούµε κάποιους αλγόριθµους για υπολογισµό διακριτών λογάριθµων. Θυµίζουµε ότι στο

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

K15 Ψηφιακή Λογική Σχεδίαση 3: Προτασιακή Λογική / Θεωρία Συνόλων

K15 Ψηφιακή Λογική Σχεδίαση 3: Προτασιακή Λογική / Θεωρία Συνόλων K15 Ψηφιακή Λογική Σχεδίαση 3: Προτασιακή Λογική / Θεωρία Συνόλων Γιάννης Λιαπέρδος TEI Πελοποννήσου Σχολή Τεχνολογικών Εφαρμογών Τμήμα Μηχανικών Πληροφορικής ΤΕ Στοιχεία προτασιακής λογικής Περιεχόμενα

Διαβάστε περισσότερα

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Σχέδιο Μαθήματος - "Ευθεία Απόδειξη"

Σχέδιο Μαθήματος - Ευθεία Απόδειξη Σχέδιο Μαθήματος - "Ευθεία Απόδειξη" ΤΑΞΗ: Α Λυκείου Μάθημα: Άλγεβρα Τίτλος Ενότητας: Μέθοδοι Απόδειξης - Ευθεία απόδειξη Ώρες Διδασκαλίας: 1. Σκοποί Να κατανοήσουν οι μαθητές την διαδικασία της ευθείας

Διαβάστε περισσότερα

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας.

Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. Ποιες από τις παρακάτω προτάσεις είναι αληθείς; Δικαιολογήστε την απάντησή σας. 1. Κάθε πολυώνυμο ανάγωγο επί του Z είναι ανάγωγο επί του Q. Σωστό. 2. Κάθε πολυώνυμο ανάγωγο επί του Q είναι ανάγωγο επί

Διαβάστε περισσότερα

ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης

ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων. Λουκάς Γεωργιάδης ΠΛΕ075: Προηγμένη Σχεδίαση Αλγορίθμων και Δομών Δεδομένων Λουκάς Γεωργιάδης loukas@cs.uoi.gr www.cs.uoi.gr/~loukas Βασικές έννοιες και εφαρμογές Αλγόριθμος: Μέθοδος για την επίλυση ενός προβλήματος Δομή

Διαβάστε περισσότερα

ΠΑΙΓΝΙΑ Παιχνίδια Γενική Θεώρηση μεγιστοποιήσει την πιθανότητά

ΠΑΙΓΝΙΑ Παιχνίδια Γενική Θεώρηση μεγιστοποιήσει την πιθανότητά ΠΑΙΓΝΙΑ Παιχνίδια Γενική Θεώρηση: Έστω ότι έχουμε τους παίκτες Χ και Υ. Ο κάθε παίκτης, σε κάθε κίνηση που κάνει, προσπαθεί να μεγιστοποιήσει την πιθανότητά του να κερδίσει. Ο Χ σε κάθε κίνηση που κάνει

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ 1 ο : Όριο Συνέχεια Συνάρτησης

ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ 1 ο : Όριο Συνέχεια Συνάρτησης ΜΑΘΗΜΑΤΙΚΑ Θετικής & Τεχνολογικής Κατεύθυνσης Β ΜΕΡΟΣ (ΑΝΑΛΥΣΗ) ΚΕΦ ο : Όριο Συνέχεια Συνάρτησης Φυλλάδιο Φυλλάδι555 4 ο ο.α) ΕΝΝΟΙΑ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ.α) ΕΝΝΟΙΑ ΣΥΝΑΡΤΗΣΗΣ - ΓΡΑΦΙΚΗ ΠΑΡΑΣΤΑΣΗ

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

Διάλεξη 04: Παραδείγματα Ανάλυσης

Διάλεξη 04: Παραδείγματα Ανάλυσης Διάλεξη 04: Παραδείγματα Ανάλυσης Πολυπλοκότητας/Ανάλυση Αναδρομικών Αλγόριθμων Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Παραδείγματα Ανάλυσης Πολυπλοκότητας : Μέθοδοι, παραδείγματα

Διαβάστε περισσότερα

H mèjodoc Sturm. Mˆjhma AkoloujÐec Sturm

H mèjodoc Sturm. Mˆjhma AkoloujÐec Sturm Mˆjhma 2 H mèjodoc Sturm Το θεώρημα του Sturm μας δίνει έναν τρόπο καταμέτρησης των πραγματικών ριζών ενός πολυωνύμου σε δοσμένο διάστημα που τηρεί κάποιες συνθήκες. Εισάγουμε την έννοια της ακολουθίας

Διαβάστε περισσότερα

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015

EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια. Παράδοση: Έως 22/6/2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 13 Δ. Τουμπακάρης 30 Μαΐου 2015 EE728 (22Α004) - Προχωρημένα Θέματα Θεωρίας Πληροφορίας 3η σειρά ασκήσεων Διακριτά και Συνεχή Κανάλια Παράδοση:

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ i ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ: ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΝΙΚΟΣ ΑΛΕΞΑΝΔΡΗΣ ΠΤΥΧΙΟΥΧΟΣ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΑΘΗΝΩΝ (ΕΚΠΑ)

Διαβάστε περισσότερα

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ

Παύλος Εφραιμίδης. προηγμένα κρυπτογραφικά πρωτόκολλα. Ασφ Υπολ Συστ Παύλος Εφραιμίδης προηγμένα κρυπτογραφικά πρωτόκολλα Ασφ Υπολ Συστ 1 Zero-Knowledge Proofs Zero-Knowledge Proofs of Identity Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous

Διαβάστε περισσότερα

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7,

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό όρο της. (Μονάδες 15) β) Να αποδείξετε ότι

Διαβάστε περισσότερα

22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση

22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση 22A004 (eclass EE278) Προχωρημένα Θέματα Θεωρίας Πληροφορίας Φυλλάδιο 11 Δ. Τουμπακάρης 6 Ιουνίου 2013 22Α004 - Προχωρημένα Θέματα Θεωρίας Πληροφορίας Τελική Εξέταση Διάρκεια Εξέτασης: 3 ώρες. 4 ασκήσεις

Διαβάστε περισσότερα

Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση:

Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση: Ο μαθητής που έχει μελετήσει το κεφάλαιο της θεωρίας αριθμών θα πρέπει να είναι σε θέση: Να γνωρίζει: την αποδεικτική μέθοδο της μαθηματικής επαγωγής για την οποία πρέπει να γίνει κατανοητό ότι η αλήθεια

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

V (F ) = {(u 1, u 2, u 3 ) P 2 K F (u 1, u 2, u 3 ) = 0}

V (F ) = {(u 1, u 2, u 3 ) P 2 K F (u 1, u 2, u 3 ) = 0} 1 Θεώρημα BEZOU T Ο δακτύλιος K[x 1,..., x n ] είναι περιοχή μονοσήμαντης ανάλυσης. Άρα κάθε πολυώνυμο f K[x 1,..., x n ] (που δεν είναι σταθερά, δηλαδή f / K) αναλύεται σε γινόμενο αναγώγων πολυωνύμων,

Διαβάστε περισσότερα

Α ΜΕΡΟΣ - ΑΛΓΕΒΡΑ. Α. Οι πραγματικοί αριθμοί και οι πράξεις τους

Α ΜΕΡΟΣ - ΑΛΓΕΒΡΑ. Α. Οι πραγματικοί αριθμοί και οι πράξεις τους Α ΜΕΡΟΣ - ΑΛΓΕΒΡΑ Κεφάλαιο 1 ο ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ 1.1 Πράξεις με πραγματικούς αριθμούς Α. Οι πραγματικοί αριθμοί και οι πράξεις τους 1. Ποιοι αριθμοί ονομάζονται: α) ρητοί β) άρρητοι γ) πραγματικοί;

Διαβάστε περισσότερα

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1 Μιγαδικοί αριθμοί Τι είναι και πώς τους αναπαριστούμε Οι μιγαδικοί αριθμοί είναι μια επέκταση του συνόλου

Διαβάστε περισσότερα

Το Θεώρημα CHEVALLEY-WARNING

Το Θεώρημα CHEVALLEY-WARNING Το Θεώρημα CHEVALLEY-WARNING Ανθή Ζερβού Διδάσκων: Ιωάννης Αντωνιάδης 3/02/2015 1 ΠΕΠΕΡΑΣΜΕΝΑ ΣΩΜΑΤΑ Ορισμός. Εστω Κ σώμα. Χαρακτηριστική του Κ, συμβολίζεται ch(k), είναι ο ελάχιστος φυσικός αριθμός n

Διαβάστε περισσότερα

Διαίρει-και-Βασίλευε. Διαίρει-και-Βασίλευε. MergeSort. MergeSort. Πρόβλημα Ταξινόμησης: Είσοδος : ακολουθία n αριθμών (α 1

Διαίρει-και-Βασίλευε. Διαίρει-και-Βασίλευε. MergeSort. MergeSort. Πρόβλημα Ταξινόμησης: Είσοδος : ακολουθία n αριθμών (α 1 Διαίρει-και-Βασίλευε Διδάσκοντες: Σ. Ζάχος, Δ. Φωτάκης Επιμέλεια διαφανειών: Δ. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο Διαίρει-και-Βασίλευε Γενική μέθοδος

Διαβάστε περισσότερα

Σχεδίαση & Ανάλυση Αλγορίθμων

Σχεδίαση & Ανάλυση Αλγορίθμων Σχεδίαση & Ανάλυση Αλγορίθμων Ενότητα 3 Αλγόριθμοι Επιλογής Σταύρος Δ. Νικολόπουλος Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Ιωαννίνων Webpage: www.cs.uoi.gr/~stavros Αλγόριθμοι Επιλογής Γνωρίζουμε

Διαβάστε περισσότερα

ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ

ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΧΡΗΣΗ CAMENISCH- LYSYANSKAYA ΨΗΦΙΑΚΩΝ ΥΠΟΓΡΑΦΩΝ ΚΑΙ ΑΠΟΔΕΙΚΤΙΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΗΔΕΝΙΚΗΣ ΓΝΩΣΗΣ ΣΕ ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ του Θεόφιλου Κανακάρη Μεταπτυχιακό Μάθημα : Διπλωματική Εργασία Επιβλέποντες Καθηγητές

Διαβάστε περισσότερα

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής

Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Κεφάλαιο 3: Εισαγωγή στους αλγορίθμους - διαγράμματα ροής Αλγόριθμος (algorithm) λέγεται μία πεπερασμένη διαδικασία καλά ορισμένων βημάτων που ακολουθείται για τη λύση ενός προβλήματος. Το διάγραμμα ροής

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ

7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7 ΔΙΑΧΕΙΡΙΣΗ ΚΛΕΙΔΙΩΝ 7.1. Εισαγωγή Το σημείο αναφοράς της ασφάλειας ενός κρυπτοσυστήματος είναι οι ειδικές ποσότητες πληροφορίας που ονομάζουμε κλειδιά. Σε ένα καλά σχεδιασμένο κρυπτοσύστημα, η ασφάλειά

Διαβάστε περισσότερα

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς

Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Κεφάλαιο Αριθμο-Θεωρητικά Προβλήματα Αναφοράς Πίνακας Περιεχομένων 3. Εισαγωγή και συνοπτική επισκόπηση... 3. Το πρόβλημα της παραγοντοποίησης ακεραίων... 3 3.3 Το πρόβλημα RSA... 4 3.4 Το πρόβλημα της

Διαβάστε περισσότερα

Κεφάλαιο 1 Πρότυπα. Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο.

Κεφάλαιο 1 Πρότυπα. Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο. Κεφάλαιο Πρότυπα Στο κεφάλαιο αυτό εισάγουμε την έννοια του προτύπου πάνω από δακτύλιο Ορισμοί και Παραδείγματα Παραδοχές Στo βιβλίο αυτό θα κάνουμε τις εξής παραδοχές Χρησιμοποιούμε προσθετικό συμβολισμό

Διαβάστε περισσότερα