Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs"

Transcript

1 University of Patras Computer Engineering and Informatics Department Cryptography Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs Authors: Ioannis Douratsos Ioanna Tzanetou Nikolas Pavlou Supervisor: Panagiotis Kanellopoulos July, 2014

2 Contents 1 Τα θεμέλια του αλγορίθμου 2 2 Επισκόπηση Αλγορίθμου 3 3 Συνεισφορά των Συγγραφέων 4 4 Κρυπτογράφηση βασισμένη σε threshold 5 5 Ένα πρωτόκολλο κατασκευής κλειδιών 6 6 Ένας αλγόριθμος βασισμένος σε threshold 7 7 Το πρωτόκολλο 8 8 Αποδοτικότητα και Ασφάλεια 9 9 Ανάλυση της πολυπλοκότητας των proofs 9 10 Αποτελεσμάτα Συμπεράσματα Βιβλιογραφία 12 1

3 1 Εισαγωγή Τα τελευταία χρόνια έχει αρχίσει να γίνεται σημαντική έρευνα για την ανάπτυξη ενός κρυπτοσυστήματος ψηφοφοριών. Συγκεκριμένα, θα θέλαμε οι συμμετέχοντες να μπορούν να ψηφίσουν κάποιον υποψήφιο χωρίς να χρειάζεται να φανερωθεί η ταυτότητα τους. Σημαντικός παράγοντας σε αυτό είναι το γεγονός ότι χρειαζόμαστε οι εκλογές να είναι επιβεβαιώσιμα σωστές, δηλαδή να μη μπορεί κάποιος κακόβουλος συμμετέχων να πειράξει τα αποτελέσματα κατά τη διαδικασία απόφασης των αποτελεσμάτων. Για αυτό το λόγο, γίνεται η προσπάθει ανάπτυξης πρωτοκόλλων ψηφοφορίας όπως αυτό που θα περιγραφεί παρακάτω. Σε αυτά, οι συμμετέχοντεςψηφοφόροι αρχικά κρυπτογραφούν τις ψήφους τους με ένα κατάλληλο δημόσιο κλειδί και ύστερα τις "πετούν" σε ένα online χώρο ψηφοφορίας. Οι ψήφοι αυτοί ανακατεύονται από κατάλληλα εργαλεία αρκετές φορές ώστε να γίνει αδύνατη η εύρεση του αρχικού δημιουργού. Τέλος, γίνεται η αποκρυπτογράφηση των ψήφων ώστε να βρεθεί ο νικητής της ψηφοφορίας. Τα μεγαλύτερα προβλήματα της διαδικασίας αυτής βρίσκονται στο γεγονός ότι μπορεί κάποιος κακόβουλος συμμετέχον να προσπαθήσει να αλλάξει τα αποτελέσματα της αποκρυπτογράφησης, για αυτό και πρέπει να βρούμε κάποιο τρόπο να μην έχει ποτέ κάποιος δυνατότητα πλήρης αποκρυπτογράφησης των ψήφων καθώς και στο γεγονός ότι οι διαδικασίες που χρησιμοποιούνται για την επίλυση του προβλήματος αυτού έχουν ως αποτέλεσμα η διαδικασία επιβεβαίωσης της ψηφοφορίας να διαρκεί πάρα πολύ χρόνο, κάνοντας δύσκολη την εφαρμογή της σε πραγματικές συνθήκες. Παρακάτω θα δούμε μία νέα μέθοδο που προτείνεται η οποία ενισχύει τις μέχρι τώρα ανεπτυγμένες, ενώ θα προσπαθήσουμε να δούμε και κατά πόσον μπορεί η μέθοδος αυτή να εφαρμοστεί σε πραγματικά δεδομένα. 2 Τα θεμέλια του αλγορίθμου Στο συνέδριο Eurocrypt 2012 η ομάδα επιστημόνων με επικεφαλή τη Melissa Chase παρουσίασε την έννοια των mallable proof systems. Στο paper αυτό οι ερευνητές έδειξαν πως μπορεί να χρησιμοποιηθεί η ιδιότητα του malleability ως ένα χρήσιμο χαρακτηριστικό ώστε να παραχθούν αποδείξεις μηδενικής γνώσης. Πριν προχωρήσουμε παρακάτω δίνεται ο ορισμός του malleability: Η ιδιότητα που έχουν κάποιοι κρυπτογραφικοί αλγόριθμοι που επιτρέπει σε κάποιον αν έχει τη κρυπτογράφηση c ενός μηνύματος m, να παράξει την κρυπτογράφηση της f(m), όπου f μια γνωστή συνάρτηση, χωρίς απαραίτητα να μάθει το m. Αυτό επιτρέπει σε κάποιον που ακούει το κανάλι επικοινωνίας να εκτελέσει μια επίθεση χωρίς αναγκαστικά να μάθει το αρχικό μήνυμα m. Σαν εφαρμογή χρησιμοποίησαν ένα ψηφιακό σύστημα ψηφοφορίας στο οποίο κάθε οντότητα παίρνει ένα σύνολο κρυπτογραφημένων ψήφων και κάποιο αποδεικτικό στοιχείο μηδενικής γνώσης ότι αυτό το σύνολο αποτελεί το ανακάτεμα της αρχικής ακολουθίας κρυπτογραφημένων ψήφων, το 2

4 ανακατεύει ξανά και ανανεώνει το αποδεικτικό στοιχείο εκμεταλλευόμενη την ιδιότητα του malleability. Σε δεύτερο paper προσαρμόζουν τα malleable proofs σε ένα σύστημα κατανεμημένης κρυπτογράφησης με δυνατότητα επιβεβαίωσης το οποίο έχει ως αποτέλεσμα ένα πρωτόκολο κρυπτοψηφοφορίας, με ταυτόχρονο αποτέλεσμα την γραμμική αύξηση των δεδομένων που πρέπει να επεξεργαστούν μόνο σε σχέση με τους ψηφοφόρους. Στο paper αυτό που μελετήσαμε εμείς εξετάζονται κάποια ερωτήματα τα οποία δεν απαντήθηκαν από την Chase. Συγκεκριμένα, προσαρμόζεται κατάλληλα ένα πρωτόκολλο υπολογισμού από πολλαπλές οντότητες ώστε να φτιαχθεί ένα πρωτόκολλο κατανεμημένης παραγωγής των κλειδιών που θα χρησιμοποιηθούν για τη κρυπτογραφία με σκοπό να αφαιρεθεί η ανάγκη για κάποια έμπειστη πηγή παραγωγής του κλειδιού αυτού. Επίσης προσφέρουν περαιτέρω ανάλυση των εντολών που εκτελούνται κατά τη διάρκεια του πρωτοκόλλου ψηφοφορίας μετρώντας των αριθμό αυτών που χρειάζεται για το ανακάτεμα και για την απόδειξη*ποια είναι η σωστή λέξη; verification* των ψήφων, κάνοντας ταυτόχρονα μια μελέτη για την πιθανή εφαρμογή των πρωτοκόλλων αυτών σε πραγματικά δεδομένα κοιτώντας τις πρόσφατες Γερμανικές εκλογές. Από τη στιγμή που η Chase έθεσε τα θεμέλια με την αρχική της εργασία επάνω στα malleable proofs, έχουν προταθεί πολλοί τρόποι για την διεξαγωγή μυστικών εκλογών των οποίων η ορθότητα μπορεί να επιβεβαιωθεί. Σημαντικό ενδιαφέρον έχει δωθεί από την ακαδημαική κοινότητα στη χρήση των mixnets για τους σκοπούς αυτούς. 3

5 Εδώ κρίνεται σκόπιμο να δοθεί ο ορισμός των mixnets: Τα mixnets χρησιμοποιούνται για να δημιουργήσουν επικοινωνίες στις οποίες είναι πολύ δύσκολο σε κάποιον να βρεί τον αρχικό αποστολέα ενός μηνύματος. Για να το κάνουν αυτό, χρησιμοποιούν αλυσίδες από proxies οι οποίοι παίρνουν μηνύματα από πολλούς αποστολείς, τα ανακατεύουν και ύστερα τα στέλνουν με τυχαία σειρά στον επόμενο προορισμό. Οι proxies αυτοί δεν γνωρίζουν τον αρχικό αποστολέα, παρά μόνον τον προηγούμενο και επόμενο από αυτούς κόμβο, κάνοντας έτσι ακόμη δυσκολότερη την εύρεση του αρχικού αποστολέα κάποιου μηνύματος. 3 Επισκόπηση Αλγορίθμου Σε μια τέτοια προσέγγιση του προβλήματος, οι εκλογές συνήθως γίνονται με τον παρακάτω τρόπο: Αρχικά οι ψηφοφόροι κρυπτογραφούν κάθε ένας την ψήφο του βάση του δημόσιου κλειδιού που παρέχεται από τον φορέα τον εκλογών και ύστερα δημοσιεύουν τα κρυπτοκείμενα σε ένα ψηφιακό πίνακα ανακοινώσεων. Ύστερα, χρησιμοποιείται ένα mixnet ώστε να αποσυσχετίσει τα κρυπτοκείμενα από τους αντίστοιχους ψηφοφόρους με τέτοιο τρόπο ώστε ύστερα από τη διαδικασία αυτή ο κάθε ψήφος να μπορεί να αποκρυπτογραφηθεί από τον εκλογικό φορέα. Τα mixnets αυτά αποτελούνται από επιμέρους mix nodes, κάθε ένας από τους οποίους επιβεβαιώνει τα στοιχεία των προηγούμενων mix nodes, ξανα-ανακατεύει τους κρυπτογραφημένους ψήφους και προσθέτει ένα αποδεικτήριο μηδενικής γνώσης στην έξοδο του ώστε να ενημερώσει ότι η διαδικασία ανακατέματος λειτούργησε σωστά. Ύστερα από αυτή τη διαδικασία, κάθε αποκρυπτογράφος εκτελεί μερική αποκρυπτογράφηση της λίστας των κρυπτοκειμένων και κατασκευάζει μια κατάλληλη απόδειξη ότι η διαδικασία αποκρυπτογράφησης λειτούργησε σωστά. Οι αρχικοί ψήφοι μπορούν τότε να ανακατασκευαστούν ύστερα από τον συνδιασμό κατάλληλου αριθμού από μερικές αποκρυπτογραφήσεις. Η ορθότητα των εκλογών επιβεβαιώνεται από τους παρατηρητές, οι οποίοι αναλαμβάνουν τον έλεγχο όλων των αποδείξεων που παρήχθησαν από τους mix nodes και από τους αποκρυπτογράφους. Για αυτό το λόγο, το πλήθος των δεδομένων που χρειάζεται να επεξεργαστούν αυξάνει γραμμικά σε συνάρτηση με τον αριθμό των mix nodes, των αποκρυπτογράφων και τον αριθμό των ψηφοφόρων. Με την εφεύρεση των malleable proof systems από την Chase το 2012 επέτρεψαν στο πλήθος αυτό των δεδομένων να γίνει ανεξάρτητο του αριθμού των mix nodes. Αυτό επιτράπηκε επειδή τα malleable proofs επιτρέπουν σε ένα mix node i+1 να ανανεώσει το αποδεικτήριο μηδενικής γνώσης Π(i) που παρήχθει από τον mix node i και να προσθέσει ένα ακόμη επίπεδο ανακατέματος ώστε να παράξει το αποδεικτήριο Π(i+1). Το ανανεωμένο αποδεικτήριο είναι στην ίδια μορφή με το προηγούμενο με μόνη αλλαγή στις σταθερές, οι οποίες έχουν αλλάξει τιμή. 4

6 Σε μια πρόσφατη εργασία τους (CKLM13), η ίδια ομάδα προσαρμόζει τα malleable proofs στη κατανεμημένη κρυπτογράφηση φτιάχνοντας έτσι ένα σύστημα κρυπτοψηφοφοριών η οποία και αποτελεί τη βάση του paper αυτού. Στο σύστημα αυτό, το πλήθος των δεδομένων που πρέπει να επεξεργαστεί κάθε παρατηρητής αυξάνεται μόνο γραμμικά σε σχέση με τον αριθμό των ψηφοφόρων. 4 Συνεισφορά των Συγγραφέων Στο paper που μελετάμε, οι ερευνητές ασχολούνται με την πρακτική αξία των κρυπτογραφικών πρωτοκόλλων ψηφοφορίας. Συγκεκριμένα, κανένα από τα μέχρι τώρα προταθέντα πρωτόκολλα ψηφοφορίας δεν προτείνει κάποιο τρόπο για κατανεμημένο υπολογισμό του δημόσιου κλειδιού και συνεπώς όλα βασίζονται στην ύπαρξη ενός έμπειστου φορέα ο οποίος θα διανέμει το κλειδί αυτό. Για να αντιμετωπίσουν το πρόβλημα αυτό, προτείνεται ένα πρωτόκολλο κατανεμημένου υπολογισμού του κλειδιού. Αυτό έχει ως αποτέλεσμα την μετατροπή του CKLM13 σε ένα πλήρως κατανεμημένο κρυπτογραφικό πρωτόκολλο ψηφοφορίας. Αυτό το πετυχαίνουν προσαρμόζοντας κατάλληλα το πρωτόκολλο συνδυαστικού υπολογισμού που φτιάχθηκε από τους Smart και Geisler ώστε να ταιριάζει στο πρωτόκολλο κρυπτογράφησης που μελετούν. Ο μόνος περιορισμός για την σωστή εφαρμογή του πρωτοκόλλου αυτού είναι πως η ορθότητα του παραμένει όταν μέχρι και το πολύ n/3 των διαχειριστών της ψηφοφορίας προσπαθούν να κλέψουν. Αν και το σωστό θα ήταν να μπορεί η ψηφοφορία να διεξαχθεί ορθά ακόμη και με όλους τους διαχειριστές να κλέβουν, το πρωτόκολλο αυτό είναι το πρώτο που είναι ανθεκτικό απέναντι ακόμη και σε έναν κακόβουλο συμμετέχοντα, κάτι που θεωρείται μεγάλο βήμα. Το δεύτερο πράγμα με το οποίο ασχολήθηκαν οι ερευνητές είναι η εκτίμηση του κατά πόσον κάποιο πρωτόκολλο ψηφοφορίας μπορεί να χρησιμοποιηθεί σε πραγματικές συνθήκες. Για αυτό το λόγο κάνουν ανάλυση των ενεργειών που εκτελούνται κατά την διάρκεια του πρωτοκόλλου ώστε να μπορέσουν να έχουν μια εκτίμηση στο χρόνο που θα χρειαζόταν για διάφορα μεγέθη του πλήθους των ψηφοφόρων, καταλήγοντας ότι το προτεινόμενο πρωτόκολλο θα μπορούσε να αντικαταστήσει τη διαδικασία ψηφοφορίας μέσω αλληλογραφίας στη Γερμανία, ενώ σε επίπεδο μιας ολόκληρης πόλης το πρωτόκολλο είναι ακόμη εκτός πρακτικής εφαρμογής. 5

7 5 Κρυπτογράφηση βασισμένη σε threshold Ένα σχήμα κρυπτογράφησης δημοσίου κλειδιού αποτελείται από μια τριάδα αλγορίθμων: (Keygen, Encrypt, Decrypt). Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο και ένα ιδιωτικό κλειδί. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ενώ ο Decrypt είναι ντετερμινιστικός και παίρνει ως είσοδο το κρυπτοκείμενο και ένα ιδιωτικό κλειδί και δίνει στην έξοδο του το αποκρυπτογραφημένο μήνυμα. Η διαφορά του threshold encryption σχήματος από τα συνηθισμένα είναι ότι χαρακτηρίζεται από δύο παραμέτρους: τον αριθμό των αποκρυπτογράφων n και από ένα όριο t < n. Οι ιδιότητες που θέλουμε από ένα τέτοιο σχήμα κρυπτογράφησης είναι ότι δεδομένου αυτών των παραμέτρων, μια οποιαδήποτε ομάδα από τουλάχιστον t+1 αποκρυπτογράφους μπορεί να αποκρυπτογραφήσει τα κρυπτοκείμενα, αλλά καμιά ομάδα αποτελούμενη από το πολύ t δεν μπορεί να πάρει καμία πληροφορία από αυτά. Συγκεκριμένα, σε καμία περίπτωση δεν θα έχει μια ομάδα των πολύ t ατόμων στην κατοχή της το πλήρες κλειδί που χρειάζεται για την αποκρυπτογράφηση των κρυπτοκειμένων. Πιο αυστηρά, ένα σχήμα κρυπτογράφησης που βασίζεται σε ένα threshold κλειδιών ορίζεται από τέσσερις αλγορίθμους. Ο Keygen παίρνει ως είσοδο μια παράμετρο και παράγει ένα δημόσιο n μερίδια του ιδιωτικού κλειδιού για τους αποκρυπτογράφους. Ο Encrypt παίρνει ως είσοδο το αρχικό μήνυμα και το δημόσιο κλειδί και επιστρέφει το κρυπτοκείμενο που προκύπτει, ο Decrypt παίρνει ως είσοδο το κρυπτοκείμενο και ένα μέρος του ιδιωτικού κλειδιού και δίνει στην έξοδο του ένα μερίδιο του αποκρυπτογραφημένου μηνύματος. Τέλος, ο αλγόριθμος Combine παίρνει ένα κρυπτοκείμενο και μια ομάδα από τουλάχιστον t+1 μερίδια από το μήνυμα και δίνει ως έξοδο είτε το αρχικό, αποκρυπτογραφημένο μήνυμα είτε ένα ειδικό σύμβολο για να δείξει ότι η αποκρυπτογράφηση απέτυχε. Για να είναι σωστό το σχήμα κρυπτογράφησης, πρέπει να ισχύει ότι για κάθε δημόσιο κλειδί και κάθε ομάδα από μερίδια του δημόσιου κλειδιού που έχουν παραχθεί από τον Keygen και για κάθε μήνυμα m και κάθε κρυπτοκείμενο c που έχει προκύψει από τον Encrypt με είσοδο το m και το pk και για κάθε ομάδα από τα μερίδια του δημόσιου κλειδιού με μέγεθος t+1 πρέπει να ισχύει ότι αν υπολογίσουμε τα μερίδια του αποκρυπτογραφημένου μηνύματος μέσω του Decrypt και χρησιμοποιήσουμε τον Combine με είσοδο αυτά και το κρυπτοκείμενο c τότε πρέπει να πάρουμε το αρχικό μήνυμα m. Ο αλγόριθμος κρυπτογράφησης στον οποίο βασίζεται το προτεινόμενο σχήμα του paper είναι ο DLIN. Σε αυτόν, το ιδιωτικό κλειδί είναι ένα ζευγάρι (x,y) διαλεγμένο τυχαία από το Zq x Zq και το αντίστοιχο δημόσιο κλειδί είναι το (X, Y ) = (G x, G y ). Για να κρυπτογραφήσει κάποιος ένα μήνυμα M διαλέγει ένα ζευγάρι (r,s) τυχαία από το Zq x Zq και υπολογίζει την τριπλέτα (A, B, C) = (X r, Y s, M G r+s ) ενώ για να αποκρυπτογραφήσει το κρυπτοκείμενο C,υπολογίζει το C/(A 1/x B 1/y ). 6

8 Ένα σύνολο ζευγαρόματος είναι μια τριπλέτα από σύνολα (G 1, G 2, G T ) κάποιου μεγέθους q με μια αποδοτικώς υπολογιζόμενη διγραμμική μη εκφυλισμένη αντιστοίχιση e : G 1 G 2 G T. Για παράδειγμα, αν Γ 1, Γ 2 οι generators των G 1, G 2,και α,β ακέραιοι, τότε e(αγ 1, βγ 2 ) = e(γ 1, Γ 2 ) αβ και το e(γ 1, Γ 2 ) είναι ένας generator του G T. Ο τρόπος που χρησιμοποιείται για να μοιραστεί το κατανεμημένο ιδιωτικό κλειδί είναι το σχήμα μοιράσματος του Shamir. Σύμφωνα με αυτό, μπορούμε να μοιράσουμε ένα μυστικό σε n άτομα με τέτοιο τρόπο ώστε κάθε υποσύνολο από t<=n από αυτούς να μπορεί να ανακατασκευάσει το μυστικό, αλλά κάθε υποσύνολο αποτελούμενο από λιγότερα άτομα δεν μαθαίνει καμία πληροφορία για το μυστικό αυτό. Για να επιτευχθεί αυτό, σε κάθε άτομο δίνεται ως μερίδιο η τιμή ενός πολυωνύμου βαθμού t σε μια συγκεκριμένο σημείο ενός διακριτού χώρου τέτοιου ώστε το μυστικό να είναι η τιμή του πολυωνύμου σε κάποιο άλλο σημείο του χώρου αυτού, συνήθως το 0. Δεδομένων οποιοδήποτε t μεριδίων, το μυστικό μπορεί εύκολα να ανακατασκευαστεί χρησιμοποιώντας τη μέθοδο παρεμβολής του Lagrange. Παρακάτω θα περιγράψουμε τη διαδικασία που θα χρησιμοποιηθεί για τη δημιουργία των κλειδιών. Για να το κάνουμε αυτό, θα χρειαστεί πρώτα να παρουσιάσουμε τις διαφορές ενός αλγορίθμου παραγωγής κλειδιών και ενός πρωτοκόλλου ώστε να μπορέσουμε να δείξουμε τους λόγους για τους οποίους έχουμε ανάγκη την ύπαρξη ενός πρωτοκόλλου. 6 Ένα πρωτόκολλο κατασκευής κλειδιών Στις μέχρι τώρα εργασίες, έχει οριστεί μόνο η ύπαρξη ενός αλγορίθμου υπολογισμού των κλειδιών, ο οποίος όμως μπορεί να εγγυηθεί ασφάλεια μόνον όταν υπάρχει ένας έμπιστος φορέας. Στη πραγματικότητα υπάρχει ανάγκη για ένα πρωτόκολλο παραγωγής των κλειδιών, το οποίο θα τρέξουν συμμετοχικά οι αποκρυπτογράφοι και δεν δίνει ποτέ σε κανένα άτομο τη δυνατότητα να μπορέσει να αποκρυπτογραφήσει ένα μήνυμα μόνος του. Στο σχήμα κρυπτογράφησης DLIN που χρησιμοποιείται, η κρυπτογράφηση βασίζεται σε δύο δημόσιο κλειδιά Χ και Υ. Εφόσον η λειτουργία τους είναι απολύτως συμμετρική, θα εξετάσουμε μόνο το κλειδί = Γ x για κάποιο μυστικό x. Κατά τη διάρκεια της αποκρυπτογράφησης, αναφέραμε ήδη ότι υψώνουμε τη παράμετρο A στο 1/x. Συνεπώς ο αλγόριθμος αυτό που κάνει είναι διαλέγει ένα x, δημιουργείο το δημόσιο κλειδί G x, υπολογίζει το x 1/x και δημιουργεί τα μερίδια x i από το x, αφού οι αποκρυπτογράφοι χρειάζονται τα μερίδια από το αντίστροφο του αριθμού x. Εδώ αρχίζει και η δυσκολία μετατροπής του αλγορίθμου αυτού σε διαμοιραζόμενο πρωτόκολλο. Αν υποθέσουμε ότι αρχικά κάθε άτομο φτιάχνει μερίδια του x και παρεμβάλει το G x, υπάρχει το πρόβλημα ότι τα μερίδια του αντιστρόφου του 1/x δεν είναι τα ίδια με τους αντιστρόφους των μεριδίων του x και δεν υπάρχει κανένας εύκολος τρόπος να πάρει κάποιος το ένα δεδομένου του άλλου! Αν αντίθετα απλά ξεκινούσαμε με τα μερίδια του x = 1/x, πάλι δεν έχουμε δυνατότητα να βρούμε το δημόσιο κλειδί, το οποίο 7

9 είναι τώρα το G 1/ x Για να κατασκευάσουμε ένα κατάλληλο σχήμα κρυπτογράφησης για το DLIN, θα βασιστούμε στο σχήμα διαμοιρασμού του Shamir, το οποίο λόγο των ομομορφικών του ιδιοτήτων επιτρέπει σε μερίδια να χρησιμοποιηθούν για την αποκρυπτογράφηση χωρίς ποτέ να κάνουμε πλήρη ανακατασκευή του κλειδιού. 7 Ένας αλγόριθμος βασισμένος σε threshold Για δεδομένα t και n, διάλεξε τυχαία τα μυστικά κλειδιά x,y από το F q και υπολόγισε τα x = 1/x και ȳ = 1/y. Χρησιμοποιήσε το σχήμα του Shamir για να φτιάξεις ένα (t,n) διαμοιρασμό του x και μοίρασε σε κάθε αποκρυπτογράφο το μερίδιου του x i και ύστερα επανέλαβε για το y. Δώσε ως έξοδο το δημόσιο κλειδί (X, Y ) = (G x, G y ) Encrypt : ίδιος όπως σε κάθε κλασσικό σχήμα κρυπτογράφησης DLIN. Decrypt(Α,Β,C) : Υπολόγισε το μερίδιο αποκρυπτογράφησης ως D i = A xi B xi από τα μερίδια x i, ȳ i. Combine: Δεδομένου ενός set από τουλάχιστον t+1 μερίδια αποκρυπτογράφησης, υπολόγισε το κλειδί απόκρυπτογράφησης D ως τη τιμή στη θέση 0 του πολυωνύμου p χρησιμοποιώντας τη μέθοδο παρεμβολής. Το τελικό μήνυμα δίνεται ως M = C/D. Δεδομένου αυτού του αλγορίθμου για την λειτουργία του σχήματος κρυπτογράφησης, αρκεί να δείξουμε πως να τον μετατρέψουμε σε ένα πρωτόκολλο και να αφαιρέσουμε τελείως την ανάγκη ύπαρξης ενός έμπιστου φορέα για την παραγωγή των κλειδιών. Για να το δείξουμε όμως αυτό, πρέπει πρώτα να γνωρίζουμε τη χρήση του συμμετοχικού υπολογισμού, ο οποίος επιτρέπει σε ένα σύνολο ατόμων, κάθε ένα από τα οποία έχει κάποια μυστική είσοδο x i να υπολογίσει συμμετοχικά μια συνάρτηση (y i )i = f((x i ) i ) των εισόδων αυτών με ένα τρόπο τόσο ασφαλή όσο αν κάθε ένας έστελνε την είσοδο του xi σε κάποια έμπιστη οντότητα και αυτή υπολόγιζε τη συνάρτηση f και επέστρεφε σε κάθε έναν τη κατάλληλη τιμή y i. Το πρωτόκολλο που αναπτύσσεται έχει ανθεκτικότητα για t < n/3. Για να το επιτύχει αυτό, υποθέτουμε ότι είναι δυνατό να ανακοινώσουμε μια τιμή σε όλους τους συμμετέχοντες και πως μπορεί κάποιος να στείλει σε οποιονδήποτε άλλο μια τιμή χωρίς οι υπόλοιποι να τον ακούσουν. Για την ανάπτυξη του, θα γίνουν δύο μικρές αλλαγές στο πρωτόκολλο Smart-Geisler: αρχικά χρειαστεί η προσαρμογή του στο σχήμα κρυπτογράφησης DLIN και ύστερα θα πειραχθεί έτσι ώστε να χρησιμοποιεί συμμετοχικό υπολογισμό για την παραγωγή των κλειδιών και μια πιο γρήγορη διαδικασία για την αποκρυπτογράφηση, σε αντίθεση με το αρχικό πρωτόκολλο το οποίο είχε πιο γρήγορη παραγωγή κλειδιών και πιο αργή αποκρυπτογράφηση. 8

10 8 Το πρωτόκολλο Αρχικά, ως x(j) θα αναφερόμαστε σε μία τιμή που προήλθε από το άτομο j, είτε ως ανακοίνωση είτε ως προσωπικό μήνυμα. Αντίθετα, μια τιμή που είναι κοινή για όλους τους συμμετέχοντες, θα συμβολίζεται με ένα άστρο ως u*. Αρχικά αρχικοποιούμε ένα Pseudo-Random Secret Sharing (PRSS), το οποίο επιτρέπει στους συμμετέχοντες να «τραβήξουν» τιμές x l για κάθε l το οποίο ορίζει ένα μοίρασμα κάποιας τυχαίας μυστικής τιμής x l Άπαξ και έχουμε το PRSS, κάθε συμμετέχον τραβά μια τιμή x η οποία θα αποτελεί το μερίδιο του για το κλειδί αποκρυπτογράφησης και μία άλλη τιμή r. Ύστερα υπολογίζει το u = x r το οποίο, εφόσον τα x και r ήταν βαθμού t μερίδια των αντιστοίχων μυστικών τιμών, τώρα αποτελεί μερίδιο 2t μιας άλλης τιμής u*. Από αυτό το σημείο και πέρα, κάθε συμμετέχον, περνά από τις παρακάτω 4 φάσεις. Φάση 1η Μοίρασμα του u : Δημιούργησε τοπικά ένα μοίρασμα βαθμού t για το u και στείλε σε κάθε συμμετέχον j το μοίρασμα u j που του αντιστοιχεί. Για να γίνει αυτό αρκεί να θέσει c 0 u και να διαλέξει τυχαίους συντελεστές c 1, c 2, c t από το Zq ώστε να ορίσει ένα κατάλληλο πολυώνυμο p(x) και να θέσει u j p(j) για κάθε j. Φάση 2η Παρεμβολή του u : Κάθε συμμετέχον μαζεύει τα μερίδια u (j) από όλους τους υπόλοιπους και υπολογίζουν το u ως τη τιμή του πολυωνύμου που προκύπτει όταν χρησιμοποιηθεί η μέθοδος παρεμβολής για τα u(j) και ύστερα ανακοινώνουν τη τιμή u σε όλους. Φάση 3 Ανακατασκευή του u* Κάθε συμμετέχων λαμβάνει τις τιμές u (j) από τους υπόλοιπους και ανακατασκευάζει το u* από τις τιμές αυτές. Όλοι οι συμμετέχοντες τώρα έχουν στη κατοχή τους μια τιμή u* η οποία είναι το γινόμενο των μυστικών r* και x τα οποία έχουν οριστεί από τα μερίδια r και x αντίστοιχα. Σε αυτό το σημείο κάθε συμμετέχων υπολογίζει το μερίδιο του δημόσιου κλειδιού X = G r/u και ανακοινώνει την τιμή του σε όλους τους υπολοίπους. Φάση 4 Δημόσιο κλειδί Σε αυτή τη φάση κάθε ένας λαμβάνει τα μερίδια Χ(j) του δημοσίου κλειδιού από όλους τους υπόλοιπους και τα χρησιμοποιεί για να ανακατασκευάσει το δημόσιο κλειδί X* από αυτά. 9

11 9 Αποδοτικότητα και Ασφάλεια Αν και η μέθοδος συμμετοχικού υπολογισμού μπορεί θεωρητικά να χρησιμοποιηθεί για τον υπολογισμό οποιασδήποτε λειτουργίας, στην πράξη πολλές φορές τα πρωτόκολλα που χτίζονται επάνω σε αυτή είναι πολύ αργά ώστε να φανούν χρήσιμα, λόγω του υπερβολικά μεγάλου κόστους επικοινωνίας ανάμεσα στους συμμετέχοντες. Το πρωτόκολλο που αναπτύχθηκε παραπάνω για τα κλειδιά είναι αρκετά αποδοτικό ώστε να χρησιμοποιηθεί και στην πράξη, αφού το κόστος του είναι μηδαμινό μπροστά στο κόστος των malleable proofs κάτι που σημαίνει ότι η δημιουργία των κλειδιών θα καταλαμβάνει μόνο ένα μικρό μέρος του συνολικού χρόνου που θα απαιτεί το πρωτόκολλο. Το πρωτόκολλο που αναπτύχθηκε έχει ασφάλεια ενάντια σε t < n/3 κακόβουλους συμμετέχοντες κατά τη διάρκεια της ανταλλαγής δεδομένων. Επειδή οι μόνοι υπολογισμοί που εκτελεί κάποιος σε δεδομένα που έλαβε από τους υπόλοιπους συμμετέχοντες είναι παρεμβολές πολυωνύμων βαθμού το πολύ 2t, οι κακόβουλοι συμμετέχοντες δεν μπορούν να μεταδώσουν σωστές τιμές χωρίς να οδηγήσουν το πρωτόκολλο στην αναστολή του. 10 Ανάλυση της πολυπλοκότητας των proofs Για μια ακόμη φορά οι δημιουργοί του πρωτοκόλλου καλούνται να διαλέξουν ανάμεσα στις διαφορετικές υλοποιήσεις που υπάρχουν, αυτή τη φορά όσον αφορά τους αλγορίθμους για κρυπτογράφησης με βάση ζεύγη. Με γνώμονα τη μέγιστη αποδοτικότητα για ένα επίπεδο ασφάλειας, κρίνεται καταλληλότερη η χρήση ελλειπτικών καμπυλών και συγκεκριμένα μιας καμπύλης Barreto-Naehrig. Το πρόβλημα με την συγκεκριμένη επιλογή έγκειται στο ότι το ζευγάρωμα των συνόλων που προκύπτει από τις ελλειπτικές καμπύλες είναι ασύμμετρο, ενώ το σχήμα κρυπτογράφησης στο οποίο θέλουν να το χρησιμοποιήσουν είναι συμμετρικό. Για το λόγο αυτό χρειάζεται να γίνουν δύο αλλαγές στο σχήμα: 1) Το σχήμα κρυπτογράφησης πρέπει τώρα πια να κρατάει και τα δύο σύνολα της G 1, G 2 που θα χρησιμοποιηθούν και 2) Κάθε στοιχείο των συνόλων το οποίο εμφανίζεται τόσο στο σύνολο G1 και στο σύνολο G 2 στο συμμετρικό πρωτόκολλο πρέπει να αντικατασταθεί από ένα ζευγάρι από στοιχεία του συμμετρικού πρωτοκόλλου και να φυλαχτεί από μια επιπλέον εξίσωση. Τα αποδεικτήρια Groth-Sahai βασίζονται στα ζεύγη ανάμεσα σε σύνολα και μπορούν να δημιουργηθούν κάνοντας κάποιες υποθέσεις για αρκετούς τύπους εξισώσεων. Έστω ένα αρχικό σετ από παραμέτρους το οποίο περιγράφει τα σύνολα (G 1, G 2, G T ) κάποιου βαθμού p, ο οποίος είναι πρώτος ή δύναμη κάποιου πρώτου με τους αντίστοιχους generators (Γ 1, Γ 2, Γ T ) και μια διγραμμική αντιστοίχηση e : G 1 xg 2 G T, ένα μοντέλο το οποίο καλύπτεται από τις BN καμπύλες. Τότε, μας ενδιαφέρουν οι εξισώσεις Pairing 10

12 Product Equations (PPE) οι οποίες περιγράφονται στο DLIN. Μια PPE είναι μια συνάρτηση με τα διανύσματα μεταβλητών a που ανήκουν στο G1 και b που ανήκουν στο G2 με τη μορφή v b a w a Γ b = t όπου η πράξη στο σύνολο G T και o απλός πολλαπλασιασμός. Ένα GS proof τότε αποδεικνύει ότι ο κάτοχος του γνωρίζει μια ανάθεση τιμών σε ένα σύνολο μεταβλητών η οποία ικανοποιεί ένα σύνολο εξισώσεων. Οι τιμές αυτές συχνά αναφέρονται και ως μάρτυρας. Αυτός που θέλει να αποδείξει κάτι ξεκινάει κάνοντας μια δέσμευση σε κάθε τιμή και ύστερα υπολογίζει ένα proof pair για κάθε εξίσωση. Το συνολικό αποδεικτήριο αποτελείται από μια δέσμευση για κάθε μεταβλητή που εμφανίζεται στις εξισώσεις και από ένα proof pair για κάθε εξίσωση. Για να επιβεβαιωθεί ένα GS proof, πρέπει να υπολογιστεί μια εξίσωση επιβεβαίωσης για κάθε εξίσωση που περιλαμβάνει τις δεσμεύσεις σε μεταβλητές, τις σταθερές στην αρχική εξίσωση και τα proof pairs. 11 Αποτελεσμάτα Έστω L ο αριθμός των ψήφων που ανακατεύτηκαν κατά τη διάρκεια λειτουργίας του mixnet. Από τις 4L μεταβλητές και τις 11 εξισώσεις που χρησιμοποιούνται στο πρωτόκολλο, οι εξισώσεις 1-4 είναι απλές PPE οι 5 και 6 χρειάζονται (μαζί) L βοηθητικές μεταβλητές και εξισώσεις ώστε να γίνουν πλήρης PPE, οι 7 και 8 είναι γραμμικές PPE και οι 9 έως και 11 είναι ποσοτικοποιημένες (γιακαθε I : 1 <= I <=L) και συνεπώς είναι στη πραγματικότητα L PPE η κάθε μια. Για να τις μεταφέρουμε σε ένα ασύμμετρο σχήμα χρειαζόμαστε ακόμη 2L βοηθητικές μεταβλητές και 4L βοηθητικές εξισώσεις. Συνολικά καταλήγουμε με 4L μεταβλητές στο G 1 και 7L μεταβλητές στο G 2. Για τις μετρήσεις χρησιμοποιήθηκε η υλοποίηση των BN καμπύλων που προσφέρεται από τη βιβλιοθήκη ανοιχτού κώδικα MIRACL. Για να μπορέσουν να ληφθούν κάποια κατάλληλα συμπεράσματα, γίνεται εξέταση του κατά πόσο θα μπορούσε να χρησιμοποιηθεί η τεχνική που αναπτύχθηκε για τις εκλογές στο Darmstadt της Γερμανίας, για τη διαδικασία της ψηφοφορίας δια αλληλογραφίας, όπου υπάρχουν περίπου 824 ψηφοφόροι δια αλληλογραφίας σε κάθε περιοχή. Το αποτέλεσμα των μετρήσεων δείχνει ότι η μέθοδος είναι κατάλληλη για πραγματική χρήση σε ένα μικρό αριθμό ατόμων, όπως στο παραπάνω σενάριο στο οποίο η επιβεβαίωση των ψήφων χρειαζόταν περίπου 20 λεπτά. 11

13 12 Συμπεράσματα Με βάση όσα αναφέρθηκαν παραπάνω, μπορούμε να δούμε ότι η αντικατάσταση της ψηφοφορίας δια αλληλογραφίας είναι δυνατή σε επίπεδο κάποιας περιφέρειας αλλά η χρήση του ως κύριο σύστημα ψηφοφορίας, ακόμη και σε επίπεδο πόλης είναι ακόμη ακατόρθωτη, αφού θα απαιτούσε συνολικό χρόνο περίπου δύο εβδομάδων. Στην εργασία αφήνονται αρκετά ανοιχτά προβλήματα για όσους θέλουν να ασχοληθούν με τη περαιτέρω επέκταση του πρωτοκόλλου, αφού παραμένει η ανάγκη για ενίσχυση του ώστε να αντέχει σε επιθέσεις από παραπάνω από n/3 κακόβουλους συμμετέχοντες, ενώ υπάρχει και η δυνατότητα για αντοχή σε επίθεση από έως και n-1 επιτιθέμενους, αν γίνει χρήση του πρωτοκόλλου SPDZ. Τέλος, για να υπάρχει μεγαλύτερες ελπίδες για εφαρμογή του πρωτοκόλλου σε πραγματικές συνθήκες, θα ήταν καλή η προσαρμογή του στην υλοποίηση των BN καμπυλών όπως παρουσιάζονται από την ομάδα του Beuchat καθώς αυτό θα επιτάχυνε το πρωτόκολλο έως και 5 φορές, κάνοντας ευκολότερη τη χρήση του σε συνθήκες όπου το πλήθος των ψηφοφόρων είναι πολύ μεγάλο. 12

14 13 Βιβλιογραφία 1. Towards a Practical Cryptographic Voting Scheme Based on Malleable Proofs, Bernard, Neumann, Volkamer 2. Verifiable Elections that Scale for Free, Chase, Kohlweiss, Meiklejohn, Lysyanskaya 3. Share Conversion, Pseudorandom Secret-Sharing and Applications to Secure Computation, Cramer, Ishai 4. Multiparty Computation an Introduction, Cramer, Nielsen 13

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου Κεφάλαιο ο Αλγεβρικές Παραστάσεις ΛΕΜΟΝΙΑ ΜΠΟΥΤΣΚΟΥ Γυμνάσιο Αμυνταίου ΜΑΘΗΜΑ Α. Πράξεις με πραγματικούς αριθμούς ΑΣΚΗΣΕΙΣ ) ) Να συμπληρώσετε τα κενά ώστε στην κατακόρυφη στήλη

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής

Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Κεφάλαιο 6 Συµπεράσµατα της ιατριβής Στη σηµερινή εποχή όπου η καθολικότητα του ιαδικτύου είναι αδιαµφισβήτητη, πολλές από τις δραστηριότητες που έως σήµερα διενεργούνταν µε φυσικό τρόπο αποκτούν ηλεκτρονική

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις)

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) 6 ΣΥΣΤΗΜΑΤΑ 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) Η εξίσωση αx βy γ Στο Γυμνάσιο διαπιστώσαμε με την βοήθεια παραδειγμάτων ότι η εξίσωση αx βy γ, με α 0 ή β 0, που λέγεται γραμμική εξίσωση,

Διαβάστε περισσότερα

Κεφάλαιο 4 Διανυσματικοί Χώροι

Κεφάλαιο 4 Διανυσματικοί Χώροι Κεφάλαιο Διανυσματικοί Χώροι Διανυσματικοί χώροι - Βασικοί ορισμοί και ιδιότητες Θεωρούμε τρία διαφορετικά σύνολα: Διανυσματικοί Χώροι α) Το σύνολο διανυσμάτων (πινάκων με μία στήλη) με στοιχεία το οποίο

Διαβάστε περισσότερα

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48

Εισαγωγή 6. Δημιουργία λογαριασμού 13. Εγκατάσταση και λειτουργία του Skype 28. Βασικές λειτουργίες 32. Επιλογές συνομιλίας 48 ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή 6 Δημιουργία λογαριασμού 13 Εγκατάσταση και λειτουργία του Skype 28 Βασικές λειτουργίες 32 Επιλογές συνομιλίας 48 Γενικές ρυθμίσεις Skype 64 Το Skype σε φορητές συσκευές 78 Εγγραφή

Διαβάστε περισσότερα

Πεπερασμένες Διαφορές.

Πεπερασμένες Διαφορές. Κεφάλαιο 1 Πεπερασμένες Διαφορές. 1.1 Προσέγγιση παραγώγων. 1.1.1 Πρώτη παράγωγος. Από τον ορισμό της παραγώγου για συναρτήσεις μιας μεταβλητής γνωρίζουμε ότι η παράγωγος μιας συνάρτησης f στο σημείο x

Διαβάστε περισσότερα

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών

Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών Οδηγίες Εγκατάστασης και Χρήσης Ψηφιακών Πιστοποιητικών 1. Εγκατάσταση Ψηφιακού Πιστοποιητικού Η εγκατάσταση του ψηφιακού πιστοποιητικού (που αφορά συγκεκριμένο λογαριασμό e-mail σας) πραγματοποιείται

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία

«ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία «ΖΕΥΣ» Εγχειρίδιο Συμμετοχής σε Ψηφοφορία 23 Ιουλίου 2013 Εισαγωγή Η «Ψηφιακή Κάλπη ΖΕΥΣ» είναι ένα πληροφοριακό σύστημα για την αδιάβλητη διεξαγωγή απόρρητων ψηφοφοριών με αμιγώς ηλεκτρονικό τρόπο. Τόσο

Διαβάστε περισσότερα

Φροντιστήριο 9 Λύσεις

Φροντιστήριο 9 Λύσεις Άσκηση 1 Φροντιστήριο 9 Λύσεις Να κατασκευάσετε μια μηχανή Turing με δύο ταινίες η οποία να αποδέχεται στην πρώτη της ταινία μια οποιαδήποτε λέξη w {a,b} * και να γράφει τη λέξη w R στη δεύτερη της ταινία.

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές (Digital Signatures)

Ψηφιακές Υπογραφές (Digital Signatures) Ψηφιακές Υπογραφές (Digital Signatures) 1 Ψηφιακές υπογραφές (Digital signatures) ψηφιακός ( digital ): αποτελείται από ακολουθίες ψηφίων Συμπέρασμα: οτιδήποτε ψηφιακό μπορεί να αντιγραφεί π.χ., αντιγράφοντας

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα)

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Πείραμα: διαδικασία που παράγει πεπερασμένο σύνολο αποτελεσμάτων Πληθικός αριθμός συνόλου

Διαβάστε περισσότερα

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας

Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ζευς Οδηγίες Διαχείρισης Ψηφοφορίας Ομάδα Ανάπτυξης Συστήματος Ζευς 18 Οκτωβρίου 2012 Το παρόν κείμενο περιγράφει τη διαχείριση ψηφιακών ψηφοφοριών μέσω του συστήματος Ζευς. Απευθύνεται καταρχήν στον διαχειριστή

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

Oικονομικές και Mαθηματικές Eφαρμογές

Oικονομικές και Mαθηματικές Eφαρμογές Το πακέτο ΕXCEL: Oικονομικές και Mαθηματικές Eφαρμογές Eπιμέλεια των σημειώσεων και διδασκαλία: Ευαγγελία Χαλιώτη* Θέματα ανάλυσης: - Συναρτήσεις / Γραφικές απεικονίσεις - Πράξεις πινάκων - Συστήματα εξισώσεων

Διαβάστε περισσότερα

1.3 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ

1.3 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ ΚΕΦΑΛΑΙΟ Ο : ΔΙΑΝΥΣΜΑΤΑ - ΕΝΟΤΗΤΑ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ Ορισμός : αν λ πραγματικός αριθμός με 0 και μη μηδενικό διάνυσμα τότε σαν γινόμενο του λ με το ορίζουμε ένα διάνυσμα

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Μαθηματικα Γ Γυμνασιου

Μαθηματικα Γ Γυμνασιου Μαθηματικα Γ Γυμνασιου Θεωρια και παραδειγματα livemath.eu σελ. απο 9 Περιεχομενα Α ΜΕΡΟΣ: ΑΛΓΕΒΡΑ ΚΑΙ ΠΙΘΑΝΟΤΗΤΕΣ 4 ΣΥΣΤΗΜΑΤΑ Χ 4 ΜΟΝΩΝΥΜΑ & ΠΟΛΥΩΝΥΜΑ 5 ΜΟΝΩΝΥΜΑ 5 ΠΟΛΥΩΝΥΜΑ 5 ΡΙΖΑ ΠΟΛΥΩΝΥΜΟΥ 5 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ. Η διαίρεση καλείται Ευκλείδεια και είναι τέλεια όταν το υπόλοιπο είναι μηδέν.

ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ. Η διαίρεση καλείται Ευκλείδεια και είναι τέλεια όταν το υπόλοιπο είναι μηδέν. ΑΛΓΕΒΡΑ 1 ο ΚΕΦΑΛΑΙΟ ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ 1. Τι είναι αριθμητική παράσταση; Με ποια σειρά εκτελούμε τις πράξεις σε μια αριθμητική παράσταση ώστε να βρούμε την τιμή της; Αριθμητική παράσταση λέγεται κάθε

Διαβάστε περισσότερα

Κεφάλαιο 5: Στρατηγική χωροταξικής διάταξης

Κεφάλαιο 5: Στρατηγική χωροταξικής διάταξης K.5.1 Γραμμή Παραγωγής Μια γραμμή παραγωγής θεωρείται μια διάταξη με επίκεντρο το προϊόν, όπου μια σειρά από σταθμούς εργασίας μπαίνουν σε σειρά με στόχο ο κάθε ένας από αυτούς να κάνει μια ή περισσότερες

Διαβάστε περισσότερα

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy

Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Σ ε λ ί δ α 1 Οδηγός Εγκατάστασης και Χρήσης του Arebas Easy Περιεχόμενα 1. Download Arebas Easy... 2 2. Εγκατάσταση Arebas Easy... 3 3. Εγγραφή στον Arebas Server... 7 4. Παραμετροποίηση Arebas Easy...

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ Κεφάλαιο 2 ο Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου.

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ Κεφάλαιο 2 ο Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου. 2.1 Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου. 1) Η τιμή του χ είναι,χ Ητιμή του χ είναι 5 Ηεντολή εμφανίζει ότι υπάρχει στα διπλά εισαγωγικά ως έχει.

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

B Γυμνασίου. Ενότητα 9

B Γυμνασίου. Ενότητα 9 B Γυμνασίου Ενότητα 9 Γραμμικές εξισώσεις με μία μεταβλητή Διερεύνηση (1) Να λύσετε τις πιο κάτω εξισώσεις και ακολούθως να σχολιάσετε το πλήθος των λύσεων που βρήκατε σε καθεμιά. α) ( ) ( ) ( ) Διερεύνηση

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Θεωρία παιγνίων Δημήτρης Χριστοφίδης Εκδοση 1η: Παρασκευή 3 Απριλίου 2015. Παραδείγματα Παράδειγμα 1. Δυο άτομα παίζουν μια παραλλαγή του σκακιού όπου σε κάθε βήμα ο κάθε παίκτης κάνει δύο κανονικές κινήσεις.

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ 1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ Φροντιστήριο #10: Αλγόριθμοι Διαίρει & Βασίλευε: Master Theorem, Αλγόριθμοι Ταξινόμησης, Πιθανοτικός

Διαβάστε περισσότερα

Κατασκευάστε ένα απλό antenna tuner (Μέρος Α )

Κατασκευάστε ένα απλό antenna tuner (Μέρος Α ) Κατασκευάστε ένα απλό antenna tuner (Μέρος Α ) Του Νίκου Παναγιωτίδη (SV6 DBK) φυσικού και ραδιοερασιτέχνη. Ο σκοπός του άρθρου αυτού είναι να κατευθύνει τον αναγνώστη ραδιοερασιτέχνη να κατασκευάσει το

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΤΑΞΗΣ ΕΣΠΕΡΙΝΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

Γενικό Ενιαίο Λύκειο Μαθ. Κατ. Τάξη B

Γενικό Ενιαίο Λύκειο Μαθ. Κατ. Τάξη B 151 Θέματα εξετάσεων περιόδου Μαΐου - Ιουνίου στα Μαθηματικά Κατεύθυνσης Τάξη - B Λυκείου 15 Α. Αν α, β, γ ακέραιοι ώστε α/β και α/γ, να δείξετε ότι α/(β + γ). Μονάδες 13 Β. α. Δώστε τον ορισμό της παραβολής.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Διάλεξη 07: Λίστες Ι Υλοποίηση & Εφαρμογές

Διάλεξη 07: Λίστες Ι Υλοποίηση & Εφαρμογές Διάλεξη 07: Λίστες Ι Υλοποίηση & Εφαρμογές Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ευθύγραμμες Απλά Συνδεδεμένες Λίστες (εισαγωγή, εύρεση, διαγραφή) Ευθύγραμμες Διπλά Συνδεδεμένες Λίστες

Διαβάστε περισσότερα

Κανόνες Διαδικασίας Διαγωνισμός για τον τίτλο της Πολιτιστικής Πρωτεύουσας της Ευρώπης 2021 στην Eλλάδα.

Κανόνες Διαδικασίας Διαγωνισμός για τον τίτλο της Πολιτιστικής Πρωτεύουσας της Ευρώπης 2021 στην Eλλάδα. ΥΠΟΥΡΓΕΙΟ ΠΟΛΙΤΙΣΜΟΥ, ΠΑΙΔΕΙΑΣ & ΘΡΗΣΚΕΥΜΑΤΩΝ ΔΙΕΥΘΥΝΣΗ ΔΙΕΘΝΩΝ ΣΧΕΣΕΩΝ & ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ ΤΜΗΜΑ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ Κανόνες Διαδικασίας Διαγωνισμός για τον τίτλο της Πολιτιστικής Πρωτεύουσας της Ευρώπης

Διαβάστε περισσότερα

Συνδυαστικά Κυκλώματα

Συνδυαστικά Κυκλώματα 3 Συνδυαστικά Κυκλώματα 3.1. ΣΥΝΔΥΑΣΤΙΚΗ Λ ΟΓΙΚΗ Συνδυαστικά κυκλώματα ονομάζονται τα ψηφιακά κυκλώματα των οποίων οι τιμές της εξόδου ή των εξόδων τους διαμορφώνονται αποκλειστικά, οποιαδήποτε στιγμή,

Διαβάστε περισσότερα

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση Χειμερινό Εξάμηνο 2013-2014 Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση 5 η Παρουσίαση : Ψηφιακή Επεξεργασία Εικόνας Διδάσκων: Γιάννης Ντόκας Σύνθεση Χρωμάτων Αφαιρετική Παραγωγή Χρώματος Χρωματικά

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί

Ασφάλεια Υπολογιστικών Συστηµάτων. Ορισµοί Ορισµοί Πιστοποίηση: η διαδικασία της αντιστοίχησης και δέσµευσης ενός δηµοσίου κλειδιού σε ένα άτοµο, οργανισµό ή άλλη οντότητα αποτελεί βασική λειτουργία των Υποδοµών ηµοσίου Κλειδιού (Υ Κ) Ψηφιακά πιστοποιητικά

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές

ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές ΕΡΓΑΣΤΗΡΙΟ 1: 1 Εισαγωγή, Χρήσιμες Εφαρμογές Σκοπός του εργαστηρίου αυτού είναι η εξοικείωση με κάποιες εφαρμογές που θα μας φανούν πολύ χρήσιμες κατά τη διάρκεια του μαθήματος της Εισαγωγής στον Προγραμματισμό.

Διαβάστε περισσότερα

Επίλυση Προβλημάτων με Χρωματισμό. Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com

Επίλυση Προβλημάτων με Χρωματισμό. Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com Επίλυση Προβλημάτων με Χρωματισμό Αλέξανδρος Γ. Συγκελάκης asygelakis@gmail.com 1 Η αφορμή συγγραφής της εργασίας Το παρακάτω πρόβλημα που τέθηκε στο Μεταπτυχιακό μάθημα «Θεωρία Αριθμών» το ακαδημαϊκό

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΣΑΒΒΑΤΟ 1 ΙΟΥΝΙΟΥ 2013 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΙΚΤΥΑ

Διαβάστε περισσότερα

ΟΚΙΜΑΣΙΕΣ χ 2 (CHI-SQUARE)

ΟΚΙΜΑΣΙΕΣ χ 2 (CHI-SQUARE) ΔΟΚΙΜΑΣΙΕΣ χ (CI-SQUARE) ΟΚΙΜΑΣΙΕΣ χ (CI-SQUARE). Εισαγωγή Οι στατιστικές δοκιμασίες που μελετήσαμε μέχρι τώρα ονομάζονται παραμετρικές (paramtrc) διότι χαρακτηρίζονται από υποθέσεις σχετικές είτε για

Διαβάστε περισσότερα

Κεφάλαιο 4: Διαφορικός Λογισμός

Κεφάλαιο 4: Διαφορικός Λογισμός ΣΥΓΧΡΟΝΗ ΠΑΙΔΕΙΑ ΦΡΟΝΤΙΣΤΗΡΙΟ ΜΕΣΗΣ ΕΚΠΑΙΔΕΥΣΗΣ Κεφάλαιο 4: Διαφορικός Λογισμός Μονοτονία Συνάρτησης Tζουβάλης Αθανάσιος Κεφάλαιο 4: Διαφορικός Λογισμός Περιεχόμενα Μονοτονία συνάρτησης... Λυμένα παραδείγματα...

Διαβάστε περισσότερα

Θέμα: ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΙΣ ΔΙΑΚΡΙΤΕΣ ΚΑΤΑΝΟΜΕΣ ΠΙΘΑΝΟΤΗΤΩΝ ΚΕΦΑΛΑΙΟ 7 ΒΙΒΛΙΟ KELLER

Θέμα: ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΙΣ ΔΙΑΚΡΙΤΕΣ ΚΑΤΑΝΟΜΕΣ ΠΙΘΑΝΟΤΗΤΩΝ ΚΕΦΑΛΑΙΟ 7 ΒΙΒΛΙΟ KELLER ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ: ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ (Πάτρας) Διεύθυνση: Μεγάλου Αλεξάνδρου 1, 263 34 ΠΑΤΡΑ Τηλ.: 2610 369051, Φαξ: 2610 396184, email: mitro@teipat.gr Καθηγητής

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Διάλεξη 9: Αλγόριθμοι Αμοιβαίου Αποκλεισμού με τη χρήση μεταβλητών Ανάγνωσης/Εγγραφής. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 9: Αλγόριθμοι Αμοιβαίου Αποκλεισμού με τη χρήση μεταβλητών Ανάγνωσης/Εγγραφής. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 9: Αλγόριθμοι Αμοιβαίου Αποκλεισμού με τη χρήση μεταβλητών Ανάγνωσης/Εγγραφής ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Αλγόριθμος Ψησταριάς (Bakery Algorithm) Αλγόριθμος 2- επεξεργαστών

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

Το Πρόβλημα Μεταφοράς

Το Πρόβλημα Μεταφοράς Το Πρόβλημα Μεταφοράς Αφορά τη μεταφορά ενός προϊόντος από διάφορους σταθμούς παραγωγής σε διάφορες θέσεις κατανάλωσης με το ελάχιστο δυνατό κόστος. Πρόκειται για το πιο σπουδαίο πρότυπο προβλήματος γραμμικού

Διαβάστε περισσότερα

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας

Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Κεφάλαιο 2 Ασφάλεια σε Συστήµατα Ηλεκτρονικής Ψηφοφορίας Στο Κεφάλαιο αυτό εξετάζουµε τους διάφορους τύπους συστηµάτων ηλεκτρονικής ψηφοφορίας και περιγράφουµε τα κρυπτογραφικά µοντέλα ηλεκτρονικής ψηφοφορίας

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

1 η εξεταστική περίοδος από 20/10/2013 έως 17/11/2013. γραπτή εξέταση στο μάθημα Α ΝΑΠΤΥΞΗ ΕΦΑΡΜ Ο ΓΩ Ν ΣΕ ΠΡΟΓΡ ΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ

1 η εξεταστική περίοδος από 20/10/2013 έως 17/11/2013. γραπτή εξέταση στο μάθημα Α ΝΑΠΤΥΞΗ ΕΦΑΡΜ Ο ΓΩ Ν ΣΕ ΠΡΟΓΡ ΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ γραπτή εξέταση στο μάθημα Α ΝΑΠΤΥΞΗ ΕΦΑΡΜ Ο ΓΩ Ν ΣΕ ΠΡΟΓΡ ΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ Γ ΛΥΚΕΙΟΥ Τάξη: Τμήμα: Βαθμός: Ονοματεπώνυμο: Καθηγητές: ΒΛΙΣΙΔΗΣ ΓΙΩΡΓΟΣ ΘΕΜΑ Α Α1. Να αναφέρετε τους λόγους για τους οποίους

Διαβάστε περισσότερα

Οδηγίες για το Geogebra Μωυσιάδης Πολυχρόνης Δόρτσιος Κώστας

Οδηγίες για το Geogebra Μωυσιάδης Πολυχρόνης Δόρτσιος Κώστας Οδηγίες για το Geogebra Μωυσιάδης Πολυχρόνης Δόρτσιος Κώστας Η πρώτη οθόνη μετά την εκτέλεση του προγράμματος διαφέρει κάπως από τα προηγούμενα λογισμικά, αν και έχει αρκετά κοινά στοιχεία. Αποτελείται

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ

ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ 1. α. Τι γνωρίζετε για την Ευκλείδεια διαίρεση; Πότε λέγεται τέλεια; β. Αν σε μια διαίρεση είναι Δ=δ, πόσο είναι το πηλίκο και

Διαβάστε περισσότερα

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C Κεφάλαιο 1 Εισαγωγικές έννοιες Στο κεφάλαιο αυτό θα αναφερθούμε σε ορισμένες έννοιες, οι οποίες ίσως δεν έχουν άμεση σχέση με τους διανυσματικούς χώρους, όμως θα χρησιμοποιηθούν αρκετά κατά τη μελέτη τόσο

Διαβάστε περισσότερα

Βρέντζου Τίνα Φυσικός Μεταπτυχιακός τίτλος: «Σπουδές στην εκπαίδευση» ΜEd

Βρέντζου Τίνα Φυσικός Μεταπτυχιακός τίτλος: «Σπουδές στην εκπαίδευση» ΜEd 1 1) Δίνεται η εξίσωση x 2-2(λ + 2) χ + 2λ 2-17 = 0. Να βρείτε το λ ώστε η εξίσωση να έχει μία ρίζα διπλή. Υπολογίστε τη ρίζα. Aσκήσεις στις εξισώσεις Β βαθμού Για να έχει η εξίσωση μία ρίζα διπλή πρέπει:

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ

ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ ΠΑΡΑΡΤΗΜΑ VΙ - Ο ΗΓΙΕΣ ΥΠΟΒΟΛΗΣ ΠΡΟΤΑΣΗΣ Έκδοση Εγγράφου: 1.0 Επιχειρησιακό Πρόγραµµα «Εκπαίδευση & ια Βίου Μάθηση» (ΕΚ. ι.βι.μ) Κενή σελίδα 2 Πίνακας περιεχοµένων 1 Εισαγωγή... 6 1.1 ηµιουργία πρότασης...

Διαβάστε περισσότερα

Ο προσωπικός μου οδηγός για τις Εκλογές

Ο προσωπικός μου οδηγός για τις Εκλογές Ο προσωπικός μου οδηγός για τις Εκλογές Σχετικά με τον οδηγό αυτό Αυτός ο οδηγός δίνει απάντηση σε ερωτήσεις σχετικές με την ομοσπονδιακή διαδικασία εκλογών και σας πληροφορεί για το τι θα συναντήσετε

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Νέες Επικοινωνιακές Τεχνολογίες

Νέες Επικοινωνιακές Τεχνολογίες Νέες Επικοινωνιακές Τεχνολογίες Λύσεις Θεμάτων http://nop33.wordpress.com Τι ορίζουμε ως Τοπικό Δίκτυο Υπολογιστών; Ποια είναι τα βασικά χαρακτηριστικά των Τοπικών Δικτύων; Ποιες οι βασικές τοπολογίες

Διαβάστε περισσότερα

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1 Μιγαδικοί αριθμοί Τι είναι και πώς τους αναπαριστούμε Οι μιγαδικοί αριθμοί είναι μια επέκταση του συνόλου

Διαβάστε περισσότερα

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης

Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ίδρυμα Τεχνολογία και Έρευνας (ΙΤΕ) Ινστιτούτο Πληροφορικής Ασφάλεια σε ασύρματα δίκτυα πλέγματος: απαιτήσεις και επιλογές σχεδίασης Ιωάννης Γ. Ασκοξυλάκης Εργαστήριο Τηλεπικοινωνιών και Δικτύων asko@ics.forth.gr

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Κατασκευή web ασκήσεων με το Hot Potatoes. Hot Potatoes 6

Κατασκευή web ασκήσεων με το Hot Potatoes. Hot Potatoes 6 Hot Potatoes 6 Με το πρόγραμμα Hot Potatoes μπορούμε να φτιάξουμε ασκήσεις κλειστού τύπου, τις οποίες στη συνέχεια μπορούμε να δημοσιεύσουμε στο web. Τα είδη των ασκήσεων που μπορούμε να φτιάξουμε είναι:

Διαβάστε περισσότερα

ΤΜΗΜΑ ΣΤΑΤΙΣΤΙΚΗΣ ΚΑΙ ΑΣΦΑΛΙΣΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Σ

ΤΜΗΜΑ ΣΤΑΤΙΣΤΙΚΗΣ ΚΑΙ ΑΣΦΑΛΙΣΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Σ ΤΜΗΜΑ ΣΤΑΤΙΣΤΙΚΗΣ ΚΑΙ ΑΣΦΑΛΙΣΤΙΚΗΣ ΕΠΙΣΤΗΜΗΣ Σ υ ν δ υ α σ τ ι κ ή Πειραιάς 2007 1 Μάθημα 4ο Συνδυασμοί 2 2.3 ΣΥΝΔΥΑΣΜΟΙ Έστω Χ= {x 1, x 2,..., x ν } ένα πεπερασμένο σύνολο με ν στοιχεία x 1, x 2,...,

Διαβάστε περισσότερα

Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ Εγκατάσταση στην Παραγωγή: 13/9/2010

Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ Εγκατάσταση στην Παραγωγή: 13/9/2010 Ενημέρωση αλλαγών στην αξιολόγηση ΟΠΣ_ΕΣΠΑ ΠΕΡΙΕΧΟΜΕΝΑ Ι. Αλλαγές στο ΣΤΑΔΙΟ Α στην αξιολόγηση (εξέταση πληρότητας) I.1. Προσδιορισμός ερωτημάτων λίστας εξέτασης Λ1 στο ΕΠ I.2. Προσδιορισμός της λίστας

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Διάλεξη 06: Συνδεδεμένες Λίστες & Εφαρμογές Στοιβών και Ουρών

Διάλεξη 06: Συνδεδεμένες Λίστες & Εφαρμογές Στοιβών και Ουρών ΕΠΛ231 Δομές Δεδομένων και Αλγόριθμοι 1 Διάλεξη 06: Συνδεδεμένες Λίστες & Εφαρμογές Στοιβών και Ουρών Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: - Υλοποίηση ΑΤΔ με Συνδεδεμένες Λίστες -

Διαβάστε περισσότερα

Δρομολόγηση Και Πολύχρωματισμός. Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026

Δρομολόγηση Και Πολύχρωματισμός. Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026 Δρομολόγηση Και Πολύχρωματισμός Μονοπατιών Γραφημάτων ΚΑΡΑΓΕΩΡΓΟΣ ΤΙΜΟΘΕΟΣ Α.Μ 1026 Εισαγωγή. Το πρόβλημα με το οποίο θα ασχοληθούμε εδώ είναι γνωστό σαν: Δρομολόγηση και Πολύ-χρωματισμός Διαδρομών (Routing

Διαβάστε περισσότερα

Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου

Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου 1 ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΚΑΙ ΠΡΟΤΕΡΑΙΟΤΗΤΑ ΠΡΑΞΕΩΝ 1.1 Προτεραιότητα Πράξεων Η προτεραιότητα των πράξεων είναι: (Από τις πράξεις που πρέπει να γίνονται πρώτες,

Διαβάστε περισσότερα

Ηλεκτρονική Τιμολόγηση

Ηλεκτρονική Τιμολόγηση Ηλεκτρονική Τιμολόγηση 1 Ηλεκτρονική Τιμολόγηση ΓΕΝΙΚΗ ΠΕΡΙΓΡΑΦΗ 3 Αποστολή ηλεκτρονικού τιμολογίου 3 Ενσωμάτωση παραστατικών ηλεκτρονικής τιμολόγησης 3 Γενικά 3 Εργασία ενσωμάτωσης ηλεκτρονικών τιμολογίων

Διαβάστε περισσότερα