Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download ""

Transcript

1 ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΚΡΗΤΗΣ ΣΧΟΛΗ ΗΛΕΚΤΡΟΝΙΚΗΣ ΠΑΡΑΡΤΗΜΑ ΧΑΝΙΑ ΣΧΕ ΙΑΣΙΑΣΜΟΣ ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΣΥΜΜΕΤΡΙΚΟΥ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΥ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του Κωνσταντίνου. Φραγκιαδάκη Επιβλέπων : Αντωνιδάκης Μανώλης Καθηγητής ΤΕΙ Χανιά, Μάρτιος 2006

2 Αυτή η σελίδα είναι σκόπιµα αφηµένη λευκή. 2

3 Πρόλογος Η παρούσα πτυχιακής εργασία εκπονήθηκε κατά τη διάρκεια του εαρινού εξαµήνου του ακαδηµαϊκού έτους 2005 από τον Φραγκιαδάκη Κων/νο. Το µεγαλύτερο µέρος της ανάπτυξης έγινε στο Εργαστήριο Μικροϋπολογιστών του τµήµατος Ηλεκτρονικής στο ΤΕΙ Χανίων. Ευχαριστώ τον υπεύθυνο για την εργασία καθηγητή κ. Αντωνιδάκη Μανώλη τόσο για το ενδιαφέρον που έδειξε όσο και για τις παρατηρήσεις και προτάσεις προς βελτίωση της εργασίας. Ευχαριστώ, τέλος, την οικογένεια µου, που όλο αυτό το διάστηµα στήριξε την προσπάθειά µου, σε όλες τις φάσεις της ανάπτυξης και υλοποίησης του έργου. Αύγουστος 2005 Φραγκιαδάκης Κων/νος 3

4 4

5 Περίληψη Ο σκοπός της διπλωµατικής εργασίας είναι η µελέτη και η ανάπτυξη ενός καινούργιου αλγορίθµου κρυπτογράφησης συµµετρικού κλειδιού (Block cipher). Ο αλγόριθµός δηµιουργήθηκε µε προσανατολισµό την βελτιστοποίηση της ασφάλειας από την πλευρά των µαθηµατικών ιδιοτήτων (αλγεβρικές δοµές) όσο και από την πλευρά της συστηµικήςδιαδικαστικής ανάλυσης. Μελετήθηκαν µέθοδοι διάσπασης ( ιαφορική και γραµµική) καθώς επίσης και µέθοδοι στατιστικών αναλύσεων για την αξιολόγηση ιδιοτήτων. Κατ επέκταση, στόχος της εργασίας είναι η παρουσίαση του τρόπου δηµιουργίας ενός συµµετρικού αλγορίθµου.για την κατασκευή του αλγορίθµου µελετήθηκαν τα αντιπροσωπευτικά σχέδια αλγορίθµων όπως Blowfish, Cast-128, RC5, IDEA, FOX, DES για τις µαθηµατικές ιδιότητες όσο και για την υπολογιστική ασφάλεια που προσφέρουν. ηµιουργήθηκε 1 Μοντέλο για την µελέτη και την ανάλυση του αλγορίθµου (DES). Το πρόγραµµα που χρησιµοποιήθηκε για την εξοµοίωση των µοντέλων είναι το µαθηµατικό εργαλείο mat lab. Λέξεις κλειδιά: ίκτυα Αντικατάστασης-Μετάθεσης ( ΑΜ), Στατιστικοί έλεγχοι, Γραµµική και διαφορική κρυπτανάλυση, Κρυπτογράφηση γινοµένου, Φαινόµενο χιονοστιβάδας, Φαινόµενο ανεξαρτησίας Bit, Κριτήριο Αυστηρής Χιονοστιβάδας, Κουτιά αντικατάστασης, Κουτιά µετάθεσης, Ανάµειξη λειτουργιών από διαφορετικές αλγεβρικές οµάδες, 5

6 6

7 Abstract The objective of this diploma thesis is the Design and the implementation of new encryption symmetric algorithm (Block cipher). The algorithm was created with orientation optimization of security from the side of mathematic attributes (algebraic structures) as from the side of systemic-procedural analysis. Were studied methods of attack (Differential and linear cryptanalysis) and methods of statistical analyses for the evaluation of attributes. At extension, objective of work is the presentation of way of creation of symmetric encryption algorithms. For the manufacture of algorithm were studied the representative drawings of algorithms as Blowfish, Cast-128, RC5, IDEA, FOX, DES for the mathematic attributes and for the calculating security that they offer. Were created 1 Model for the study and the analysis of algorithm (DES,).The program that was used for the simulation of models is the mathematic tool mat lab. Words keys: Substitution-Permutation Networks (SPN), Statistical Tests, Linear and Differential cryptanalysis, Product ciphers, Avalanche effect, Bit Indepence Criterion, Strict avalanche Criterion, Substitution Box(S-box), Permutation Box, Mix operation from different algebraic groups. 7

8 Πίνακας Περιεχοµένων Εισαγωγή...9 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...10 Είδη Κρυπτοσυστηµάτων...13 Συµµετρικά κρυπτοσυστήµατα...13 Ασύµµετρα κρυπτοσυστήµατα...14 Είδη Επιθέσεων...15 Κρυπταναλυτικές επιθέσεις σε αλγορίθµους...15 Επιθέσεις στο κανάλι επικοινωνίας...17 Ασφάλεια κρυπταλγορίθµων...18 Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας...18 Παράγοντας εργασίας (Work Factor)...19 Εφαρµογές κρυπτογραφίας Εισαγωγή Κρυπτοσυστήµατα Αντικατάστασης Εισαγωγή Κυρια σηµεία της Θεωρίας Του Shannon ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Κουτιά αντικατάστασής (S-boxes) Σκελετός τύπου Feistel Συµµετρικοί κρυπταλγόριθµοι Τρόποι λειτουργίας Κρυπταλγόριθµός DES...46 O Κρυπταλγόριθµος Hellas Περιοχές Εφαρµογής Πλατφόρµες Ανάπτυξης Επιπλέων Απαιτήσεις Περιγραφή του αλγόριθµου- Αποφάσεις σχεδιασµού Τεστ χιονοστιβάδας(avalanche) και ασφάλεια Hellas Συµπεράσµατα Παράρτηµα..62 8

9 1 Εισαγωγή Η λέξη κρυπτολογία αποτελείται από την ελληνική λέξη κρύπτος κρυφός και την λέξη λόγος. Είναι ο τοµέας που ασχολείται µε την µελέτη της ασφαλής επικοινωνίας. Ο κύριος στόχος είναι να παρέχει µηχανισµούς για 2 ή περισσότερα µέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα µέλη. Η κρυπτολογία χωρίζεται σε 2 επιµέρους ενότητες: Kρυπτογραφία Kρυπταναλυση. Η κρυπτογραφία είναι η επιστήµη που ασχολείται µε τους µαθηµατικούς µετασχηµατισµούς για την εξασφάλιση της ασφάλειας της πληροφορίας.. Η κρυπτανάλυση είναι η επιστήµη που ασχολείται µε την ανάλυση και την διάσπαση των κρυπτοσυστηµάτων. Ιστορικά η κρυπτογραφία χρησιµοποιήθηκε για την κρυπτογράφηση µηνυµάτων δηλαδή µετατροπή της πληροφορίας από µια κανονική κατανοητή µορφή σε ένα ακατάληπτο σχήµα που χωρίς την γνώση του κρυφού µετασχηµατισµού το αποτέλεσµα ήταν ακατανόητο. Κύριο χαρακτηριστικό των παλαιότερων µορφών κρυπτογράφησης ήταν το ενδιαφέρων κυρίως για τα σχέδια-µοτίβα µέσα στην γλώσσα. Στις νεότερες µορφές, η έµφαση έχει 9

10 µεταφερθεί, η κρυπτογραφία κάνει εκτενής χρήση από αρκετά πεδία των µαθηµατικών, όπως διακριτά µαθηµατικά, θεωρία αριθµών, θεωρία πληροφορίας, υπολογιστική πολυπλοκότητα, στατιστική και συνδυαστική ανάλυση. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειµενικοί σκοποί): Εµπιστευτικότητα: Η πληροφορία προς µετάδοση είναι προσβάσιµη µόνο στα εξουσιοδοτηµένα µέλη. Η πληροφορία είναι ακατανόητη σε κάποιον τρίτο. Ακεραιότητα: Η πληροφορία µπορεί να αλλοιωθεί µόνο από τα εξουσιοδοτηµένα µέλη και δεν µπορεί να αλλοιώνεται χωρίς την ανίχνευση της αλλοίωσης. Μη απάρνηση: Ο αποστολέας ή ο παραλήπτης της πληροφορίας δεν µπορεί να αρνηθεί την αυθεντικότητα της µετάδοσης ή της δηµιουργίας της. Πιστοποίηση: Οι αποστολέας και παραλήπτης µπορούν να εξακριβώνουν τις ταυτότητες τους καθώς και την αρχή και τον προορισµό της πληροφορίας µε διαβεβαίωση ότι η ταυτότητες τους δεν είναι πλαστές ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Ο αντικειµενικός στόχος της κρυπτογραφίας είναι να δώσει την δυνατότητα σε 2 πρόσωπα Έστω τον Κώστα και την Βασιλική να επικοινωνήσουν µέσα από ένα µη ασφαλές κανάλι µε τέτοιο τρόπο ώστε ένας αντίπαλος να µην µπορεί να παρέβλειθει ή να καταλάβει το περιεχόµενο των µηνυµάτων. Ένα κρυπτοσύστηµα(σύνολο διαδικασιών κρυπτογράφησηςαποκρυπτογράφησης) αποτελείται από 5 ζευγάρια( P,C,k,E,D) Το P είναι ο χώρος όλων των δυνατών µηνυµάτων ή αλλιώς ανοικτών κείµενων 10

11 Το C είναι ο χώρος όλων τον δυνατών κρυπτογραφηµένων µηνυµάτων ή αλλιώς κρυπτοκειµένων Το k είναι ο χώρος όλων τον δυνατών κλειδιών ή αλλιώς κλειδοχώρος Η Ε είναι ο κρυπτογραφικός µετασχηµατισµός ή κρυπτογραφική συνάρτηση Η D είναι η αντίστροφη συνάρτηση ή µετασχηµατισµός αποκρυπτογράφησης Η συνάρτηση κρυπτογράφησης Ε δέχεται δύο παραµέτρους, µέσα από τον χώρο P και τον χώρο k και παράγει µία ακολουθία που ανήκει στον χώρο C k ( ) E P = C (1.1) Η συνάρτηση αποκρυπτογράφησης D δέχεται 2 παραµέτρους, τον χώρο C και τον χώρο k και παράγει µια ακολουθία που ανήκει στον χώρο P Dk ( C) = P (1.2) Το Σύστηµα του Σχ1.1 λειτουργεί µε τον ακόλουθο τρόπο : 1 ο αποστολέας επιλέγει ένα κλειδί K = [ k1, k2, k3... k n ] µήκους n όπου n 1, από τον χώρο κλειδιών µε τυχαίο τρόπο όπου τα n στοιχεία του Κ είναι στοιχεία από ένα πεπερασµένο αλφάβητο. 2 Αποστέλλει την ακολουθία στον παραλήπτη µέσο από ασφαλές κανάλι 3 Η πηγή δηµιουργεί ένα µήνυµα από τον χώρο µηνυµάτων M P M m1 m2 m3 m i = [,,... ] όπου i 1 4 Η συνάρτηση κρυπτογράφησης παίρνει τις δυο εισόδους και παράγει µια κρυπτοακολουθία συµβόλων C = [ c1, c2, c3... c j ] όπου j 1 οπού η ακολουθία αυτή αποστέλλεται διαµέσου ενός µη ασφαλούς καναλιού. 5 Η συνάρτηση αποκρυπτογράφησης παίρνει ως όρισµα της 2 τιµές και παράγει την ισοδύναµη ακολουθία µηνύµατος M = [ m1, m2, m3... m i ] 11

12 Ο αντίπαλος παρακολουθεί την επικοινωνία ενηµερώνεται για την κρυπτοακολουθία αλλά δεν έχει γνώση για το µήνυµα και την κλείδα που χρησιµοποιήθηκε.αν ο αντίπαλος επιλέξει να παρακολουθεί όλα τα µηνύµατα θα προσανατολιστεί στην εξεύρεση του κλειδιού.αν ο αντίπαλος ενδιαφέρεται µόνο για το υπάρχων µήνυµα θα παράγει µια εκτίµηση για την πληροφορία του µηνύµατος. Κρυπταν άλυση Εκτίµηση κλειδιού Εκτίµηση µυν ήµατος Ανασφαλές Κανάλι Πηγή Μυνήµατος Πηγή Μυνήµατος Κρυπτογραφηση Κρυπτοκείµενο C = E ( ) K M Αποκρυπτογραφηση Προρισµος Προρισµος Κ Ασφαλές Κανάλι Πηγή κλειδιού Πηγή κλειδιού Κ Μετάδοση Κλειδιου Σχήµα 1.1 Μοντέλο Τυπικού Κρυποσυστήµατος 12

13 Είδη Κρυπτοσυστηµάτων Σχήµα 1.2 Χάρτης Ταξινόµησης Κρυπτοσυστηµάτων Τα κρυπτοσυστήµατα χωρίζονται σε 2 µεγάλες κατηγορίες τα κλασσικά και τα µοντέρνα. Στα µοντέρνα κρυπτοσυστήµατα διακρίνονται δύο κατηγορίες (Συµµετρικά, Ασύµµετρα). Συµµετρικά κρυπτοσυστήµατα Συµµετρικό κρυπτοσύστηµα είναι το σύστηµα εκείνο το οποίο χρησιµοποιεί κατά την διαδικασία της κρυπτογράφησης αποκρυπτογράφησης ένα κοινό κλειδί Σχ 1.3.Η ασφάλεια αυτών των αλγορίθµων βασίζεται στην µυστικότητα του κλειδιού 13

14 Συµµετρικό Μοντέλο Πηγή Μυνήµατος Κρυπτογραφηση Αποκρυπτογραφηση Προρισµός Μυνήµατος Κ1 Κ1 Γεννητρια κλειδίων Γεννητρια κλειδίων Σχήµα 1.3 Συµµετρικό κρυπτοσύστηµα Τα συµµετρικά κρυπτοσυστήµατα προϋποθέτουν την ανταλλαγή του κλειδιού µέσα από ένα ασφαλές κανάλι επικοινωνίας ή µέσα από την φυσική παρουσία των προσώπων. Αυτό το χαρακτηριστικό καθίστα δύσκολη την επικοινωνία µεταξύ αποµακρυσµένων ατόµων. Ασύµµετρα κρυπτοσυστήµατα Το ασύµµετρο κρυπτοσύστηµα ή κρυπτοσύστηµα δηµοσίου κλειδιού δηµιουργήθηκε από 3 φοιτητές στο πανεπιστήµιο MIT.Χαρακτηριστικό του είναι ότι έχει δυο είδη κλειδιών ένα ιδιωτικό και ένα δηµόσιο. Το δηµόσιο είναι διαθέσιµο σε όλους ενώ το ιδιωτικό είναι µυστικό. Η βασική σχέση µεταξύ τους είναι ότι κρυπτογραφεί το ένα µπορεί να τα αποκρυπτογράφηση µόνο το άλλο (αχ 1.4). Τα στάδια της επικοινωνίας είναι τα ακόλουθα: 1. Η γεννήτρια κλειδιών του Κώστα παράγει 2 ζεύγη κλειδιών, P r 2 P, P b1 r1 14

15 2. Η γεννήτρια κλειδιών της Βασιλικής παράγει 2 ζεύγη κλειδιών P, P b2 r 2, P 3. Η Βασιλική και ο Κώστας ανταλλάσσουν τα δηµόσια ζεύγη b2 b1 4. Ο Κώστας δηµιουργεί ένα µήνυµα M = [ m1, m2, m3... m i ] όπου τα σύµβολα m ανήκουν στον χώρο των µηνυµάτων. 5. Κρυπτογραφεί το µήνυµα µε το δηµόσιο κλειδί της Βασιλικής P b2 η παραγόµενη κρυπτοσυµβολοσειρά C = [ c1, c2, c3... c j ] αποστέλλεται 6. Η Βασιλική λαµβάνει την κρυπτοσυµβολοσειρά και στην συνέχεια µε το ιδιωτικό της κλειδί P r 2 την αποκρυπτογραφεί και η έξοδος που παράγεται είναι το µήνυµα M = [ m1, m2, m3... m i ]. P Ασυµµετρό Μοντέλο Κανάλι Επικοινωνίας Πηγή Μυνήµατος Κρυπτογραφηση [ Pb1,Pb2 ] Αποκρυπτογραφηση Προρισµός Μυνήµατος Pb1 Pr1 Pb2 Pr2 Γεννητρια κλειδίων Γεννητρια κλειδίων Αποστολέας Παραληπτης Σχήµα 1.4 Κρυπτοσύστηµα δηµοσίου κλειδιού Είδη Επιθέσεων Κρυπταναλυτικές επιθέσεις σε αλγορίθµους 15

16 Υπάρχουν 6 βασικές κρυπταναλυτικές επιθέσεις κατηγοριοποιηµένες ανάλογα µε την ικανότητα του αντιπάλου (πόρους(υπολογιστική Ισχύ) και το επίπεδο πρόσβασης που έχει 1. Επίθεση βασισµένη στο κρυπτοκείµενο : Ο κρύπταναλυτής έχει στην διάθεση του Ν κρυπτοµυνήµατα δεδοµένου τής γνώσης του αλγορίθµου. Σκοπός είναι να ανακαλύψει τα µηνύµατα που περικλείουν τα κρυπτοκείµενα ή να εξάγει το κλειδί που χρησιµοποιήθηκε. 2. Επίθεση βασισµένη στην γνώση µυνηµάτων,κρυπτοκειµένων : Ο κρυπταναλυτής µερικά ζευγάρια (µνηµάτων, κρυπτοκειµένων).ο στόχος είναι η εξαγωγή κλειδιού ή ένα αλγόριθµό για την αποκρυπτογράφηση νέων µνηµάτων (προσσεγιστικός αλγόριθµος) µε το ίδιο κλειδί. 3. Επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής έχει καταφέρει να αποκτήσει πρόσβαση στη επιλογή του µνήµατος που θα κρυπτογραφηθεί. Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 4. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων : Ο κρυπταναλυτής µπορεί να επιλέξει όχι µόνο µία συστάδα µνηµάτων αλλά µπορεί να επιλέξει πιο επόµενο µήνυµα θα κρυπτογραφηθεί(κατάλληλη επιλογή ζευγαριών προσδίδει περισσότερη πιθανότητα για την τιµή του κλειδιού). Στόχος είναι η εξαγωγή του κλειδιού ή ενός προσσεγιστικού αλγορίθµου. 5. Επίθεση βασισµένη στην επιλογή κρυπτοκειµένων: Ο κρυπταναλυτής µπορεί να επιλέξει κρυπτοκείµενα για αποκρυπτογράφηση(µελετάει πως συµπεριφέρεται ο αλγόριθµος στην αποκρυπτογράφηση) και έχει πρόσβαση στα αποκρυπτογραφηµένα κείµενα. 6. Προσαρµόσιµη επίθεση βασισµένη στην επιλογή µνηµάτων - κλειδιών: Ο κρυπταναλυτής επιλέγει µια σχέση µεταξύ του άγνωστου κλειδιού και του δικό του κλειδιού και βάση των συµπερασµάτων που βγάζει από την ανάλυση (Είσοδος/έξοδος) στο σύστηµά στόχου και στο δικό του αντίγραφο (κρυπταλγόριθµος) προσσεγκίζει µετά από κάποιες δοκιµές το σωστό κλειδί. 16

17 Επιθέσεις στο κανάλι επικοινωνίας Υπάρχουν 4 βασικές απειλές στο κανάλι επικοινωνίας κατηγοριοποιηµένες µε κριτήριο την ενεργή ή παθητική συµπεριφορά του αντιπάλου. 1. ιακοπή γραµµής : Ο αντίπαλος έχει διακόψει την ροή της πληροφορίας από τον αποστολέα στον παραλήπτη(ενεργή συµπεριφορά) 2. Υποκλοπή πληροφορίας από το κανάλι : Ο αντίπαλος αντιγράφει τις πληροφορίες που διαβιβάζονται στο κανάλι επικοινωνίας (παθητική συµπεριφορά µη ανιχνεύσιµη). 3. Τροποποίηση πληροφορίας στο κανάλι : Ο αντίπαλος τροποποιεί τις πληροφορίες που διαβιβάζονται στο κανάλι µε τέτοιο τρόπο ώστε να αλλάξει το περιεχόµενο ή να αναγεννά δική του πληροφορία. (ενεργή συµπεριφορά) 4. Πλαστογράφηση πηγής : Ο Αντίπαλος προσποιείται ότι είναι ένα από τα µέλη Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Φυσική ροή Προρισµός Μυνήµατος Πηγή Μυνήµατος Υποκλοπή πληροφορίας Προρισµός Μυνήµατος Αντίπαλος Τροποποιηση πληροφορίας Πηγή Μυνήµατος Αντίπαλος Προρισµός Μυνήµατος Πηγή Μυνήµατος Πλαστογράφηση πηγής Αντίπαλος Προρισµός Μυνήµατος αποστολέας παραλήπτης Σχήµα 1.5 Είδη επιθέσεων στο κανάλι επικοινωνίας 17

18 Ασφάλεια κρυπταλγορίθµων Ταξινόµηση Μοντέλων αξιολόγησης ασφάλειας Υπάρχουν 4 βασικά µοντέλα για την αξιολόγηση των αλγορίθµων 1. Ασφάλεια άνευ όρων( Τέλεια Ασφάλεια): Αυτή η µέτρηση εστιάζεται στην διάκριση αν ένα κρυπτοσύστηµα έχει ασφάλεια άνευ όρων βασική υπόθεση είναι ότι όσο και αν κρυπτοκείµενο και αν κατέχει ο αντίπαλος δεν υπάρχει αρκετή πληροφορία για να ανάκτηση το ανοικτό κείµενο(µοναδική λύση) όσο υπολογιστική ισχύ (άπειρη) και αν έχει στην διάθεση του. Χαρακτηριστικό παράδείγµα το σηµειωµατάριο µίας χρήσης(one time pad). 2. Υπολογιστική ασφάλεια( Πρακτική Ασφάλεια) Αύτη η µέτρηση εστιάζεται στην υπολογιστική προσπάθεια (παράγοντας εργασίας) που χρειάζεται για να διασπαστεί ένα κρυπτοσύστηµα. Στόχος των σύγχρονων συστηµάτων να έχουν µεγάλο παράγοντα δυσκολίας ώστε να µην είναι χρονικά δυνατό να διασπαστούν µε τα διαθέσιµα ή τα <µελλοντικά> µέσα. 3. Ασφάλεια θεωρεία πολυπλοκότητας. Αυτή η µέτρηση εστιάζει στην ταξινόµηση της υπολογιστικής ικανότητας του αντιπάλου υπολογιστικών προβληµάτων ανάλογα µε τους πόρους που απαιτούνται για την επίλυση τους. Οι πόροι αναφέρονται Το µεγέθους δεδοµένων που χρειάζονται σαν είσοδο στην επίθεση Τον υπολογιστικό χρόνο που χρειάζεται για να εκτελεστεί η επίθεση Το µέγεθος του χώρου αποθήκευσης που χρειάζεται για την επίθεση Το πλήθος των επεξεργαστών 4. Αποδείξιµη ασφάλεια. Αυτή η µέτρηση εστιάζεται στην απόδειξή ισοδυναµίας του µαθηµατικού µοντέλου του κρυποσυστήµατος µε κάποιο πολύ γνωστό δύσκολο στην 18

19 επίλυση του πρόβληµα (θεωρίας αριθµών ).χαρακτηριστικό παράδειγµα η παραγοντοποίηση µεγάλων ακεραίων Παράγοντας εργασίας (Work Factor) Ο παράγοντας εργασίας W f µετράει την λιγότερη ποσότητα δουλείας που χρειάζεται για τον υπολογισµό του κλειδιού σε ένα κρυπταλγόριθµο. Οι µονάδες µέτρησης του παράγοντα είναι σε χρονικές µονάδες (t) ή σε λειτουργίες (clock cycles). Αν ο πιο βέλτιστός προσσεγκιστικός αλγόριθµος για την διάσπαση χρειάζεται το λιγότερο ν λειτουργίες ή t(χρόνια) και το ν ή το t είναι αρκετά µεγάλο τότε το κρυπτοσύστηµα θεωρείται ασφαλές. Εφαρµογές κρυπτογραφίας Η εξέλιξη της χρησιµοποίησης της κρυπτογραφίας ολοένα αυξάνεται καθιστώντας πλέον αξιόπιστή την µεταφορά της πληροφορίας για διάφορους λειτουργικούς σκοπούς 1. Ασφάλεια συναλλαγών σε τράπεζες δίκτυα - ΑΤΜ 2. Κινητή τηλεφωνία (ΤΕΤΡΑ-ΤΕΤΡΑΠΟΛ-GSM) 3. Σταθερή τηλεφωνία (crypto phones) 4. ιασφάλιση Εταιρικών πληροφοριών 5. Στρατιωτικά δίκτυα (Τακτικά συστήµατα επικοινωνιών µάχης) 6. ιπλωµατικά δίκτυα (Τηλεγραφήµατα) 7. Ηλεκτρονικές επιχείρησης (πιστωτικές κάρτες, πληρωµές) 8. Ηλεκτρονική ψηφοφορία 9. Ηλεκτρονική δηµοπρασία 10. Συστήµατα συναγερµών (αυτοκινήτου σπιτιού) 11. Συστήµατα βιοµετρικής αναγνώρισης. 12. Έξυπνες κάρτες 13. Ιδιωτικά δίκτυα 14. Word Wide Web 15. ορυφορικές εφαρµογές(δορυφορική τηλεόραση) 16. Ασύρµατα δίκτυα (Hipperlan,bluthooth,802.11A) 17. Συστήµατα ιατρικών δεδοµένων και άλλων βάσεων δεδοµένων. 18. Τηλεσυνδίασκεψη 19

20 2 2.1 Εισαγωγή Τα κλασσικά κρυπτοσυτήµατα βασίστηκαν στην επεξεργασία της γλωσσικής δοµής του µηνύµατος Οι λέξεις που είναι η µικρότερη µονάδα αποτελείται από µία µη τυχαία ακολουθία από γράµµατα τα όποια συνδέονται µε συγκεκριµένο νοητικά τρόπο. Η επεξεργασία γινόταν τόσο στην µορφή των γραµµάτων όσο και στην σειρά-θέση που εµφανιζόντουσαν σε µία λέξη. Χαρακτηριστικά ξεχωρίζουν δύο βασικοί τύποι κρυπτοσυστήµάτων αχ 2.1. Κρυπτοσυστήµατα Αντικατάστασης Κρυπτοσυστήµατα Αναδιάταξης Κλασσικά Κρυπτοσυστήµατα Κλασσικά Κρυπτοσυστήµατα Αντικατάστασης Αντικατάστασης Αναδίαταξης Αναδίαταξης Πολυαλφαβητικής Πολυαλφαβητικής Ροτορές Ροτορές Πολυσταδιακής Πολυσταδιακής Μονοαλφαβητικής Μονοαλφαβητικής Verman - One Time Pad Verman - One Time Pad Μονοσταδιακής Μονοσταδιακής Affine Affine Hil Hil Σχήµα 2.1. Χάρτης Κρυπτοσυστηµάτων 20

21 2.2 Κρυπτοσυστήµατα Αντικατάστασης Οι τεχνικές αντικατάστασης είναι εκείνες στις οποίες τα γράµµατα αντικαθίστανται από άλλα γράµµατα ή σύµβολα ή αριθµούς. Κρυπτοσύστηµα καίσαρα : Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P C P, C Z και επιλογή κλειδιού µέσα από ένα κλειδοχώρο Κ όπου = 26 K Z 26 όπου για το καίσαρα κ=3. θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Για λόγους κλειστότητας αριθµών χρησιµοποιείται η modular αριθµητική Ορίζω αριθµητικό Ισοδύναµο πίν 2.1 Πιν A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ορίζω συνάρτηση κρυπτογράφησης Ek : P C ci = Ek ( pi ) = pi + k mod n Ορίζω συνάρτηση αποκρυπτογράφησης Dk : C P pi = Dk ( ci ) = ci k mod n Παράδειγµα : Μήνυµα : Landing in Blue Coast Κρυπτοκείµενο : odqglqj lq eoxh frdvw Το παραπάνω σύστηµα µπορώ να το γενικεύσω για k Z26 Κρυπτανάλυση κρυπτοσυστηµάτων τύπου καίσαρα : Ο αντίπαλός αν γνωρίζει το σύστηµα πρέπει να δοκιµάσει όλα τα πιθανά κλειδιά µέχρι να φθάσει σε ένα κείµενο που να έχει νόηµα Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει το κρυπτοκείµενο odqglqj lq eoxh frdvw Ο κρυπταναλυτής δηµιουργεί τον πίν 2.2 και µετά από την εξαντλητική εξερεύνηση καταλήγει σε µία µοναδική λύση µε το κλειδί κ=3.τα στοιχεία που ξεχωρίζουν είναι ο µικρός χώρος κλειδιών Κ=26 κλειδιά και το κρυπτοαλφάβητο είναι µία µετατόπιση του αλφαβήτου του µηνύµατος το οποίο σηµαίνει ότι τα γράµµατα διατηρούν την φυσική τους σειρά Πίνακας 2.2 Εξαντλητική Μέθοδος Κλειδί Κρυπτοκείµενο 21

22 1 ncpfkpi kp dnwg eqcuv 2 mboejoh jo cmvf dpbtu 3 landing in blue coast 4 kzmchmf hm aktd bnzrs 5 jylbgle gl zjsc amyqr 6 ixkafkd fk yirb zlxpq 7 hwjzejc ej xhqa ykwop 8 gviydib di wgpz xjvno 9 fuhxcha ch vfoy wiumn 10 etgwbgz bg uenx vhtlm 11 dsfvafy af tdmw ugskl 12 creuzex ze sclv tfrjk 13 bqdtydw yd rbku seqij 14 apcsxcv xc qajt rdphi 15 zobrwbu wb pzis qcogh 16 ynaqvat va oyhr pbnfg 17 xmzpuzs uz nxgq oamef 18 wlyotyr ty mwfp nzlde 19 vkxnsxq sx lveo mykcd 20 ujwmrwp rw kudn lxjbc 21 tivlqvo qv jtcm kwiab 22 shukpun pu isbl jvhza 23 rgtjotm ot hrak iugyz 24 qfsinsl ns gqzj htfxy 25 perhmrk mr fpyi gsewx 26 odqglqj lq eoxh frdvw Μονοαλφαβητικά κρυπτοσυστήµατα : Κάθε γράµµα του µηνύµατος το αντικαθιστώ µε ένα άλλο σύµβολο ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε ένα καινούργιο αλφάβητο ανακατεµένο ή µη φυσικό αλφάβητο Έστω κείµενο P και κρυπτοκείµενο C και όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού ορίζει την αντιστοίχηση 1-1.θεωρώ δείκτη ι ο οποίος ορίζει την θέση. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n m Ορίζω συνάρτηση κρυπτογράφησης E : P C c = E ( p ) = p + k mod n k i k i i m n Ορίζω συνάρτηση αποκρυπτογράφησης D : C P p = D ( c ) = c k mod n k i k i i 23 Ο κλειδοχώρος έχει αυξηθεί από 25 κλειδιά σε n! -1 δηλαδή * 10-1 όπου n! 22

23 εκφράζει όλους τους πιθανούς συνδυασµούς αλφαβήτων. Είναι πρακτικά αδύνατον να καταφέρει ο κρυπταναλυτής να δοκιµάσει όλους τους συνδυασµούς µέσα σε λογικό διάστηµα Εµφανίζεται ότι το συγκεκριµένο σύστηµα είναι ασφαλές Παράδειγµα : Παράγω ένα τυχαίο αλφάβητο µε σύµβολα τα γράµµατα της αγγλικής γλώσσας Πχ COXETKMUGDAVLHJSYZRWIBPNFQ GTIJENKPXVBMRDOHSUQWZLYAFC FDPXMAYBGZKRJEVOCHWINSQLUT Ορίζω Αντιστοίχηση 1-1 Αλφάβητο Μυνήµατος Κρυπτοαλφάβητο ABCDEFGHIJKLMNOPQRSTUVWXYZ ZHQPDMFCOREJWNSUGAVYIXLBKT Έστω το µήνυµα : Landing in Blue Coast Το παραγόµενο κρυπτοκείµενο είναι : JZNPONFONHJIDQSZVY Κρυπτανάλυση Μονοαλφαβητικής Αντικατάστασης : Ο κρυπταναλυτής χρησιµοποιεί µία µέθοδο που λέγεται ανάλυση συχνότητας η οποία διασπά την µονοαλφαβητική αντικατάσταση τεχνική αυτή µελετάει την στατιστική δοµή της γλώσσας του κρυπτοµηνύµατος σχ 2.2 πιν 2.2.Η ανάλυση συχνότητας βασίζεται στο γεγονός ότι οι περισσότερες γλώσσες παρουσιάζουν στην δοµή (γράµµατα ή συνδυασµούς γραµµάτων) τους κάποια ορισµένη κατανοµή µε µέγιστα και ελάχιστα. τα οποία µπορούν να χαρακτηρίσουν την γλώσσα αυτή. Με τον υπολογισµό της κατανοµής των γραµµάτων µέσα στην γλώσσα βρίσκουµε ένα µέτρο που το ακολουθούν όλα τα κείµενα της γλώσσας αυτής. Για την αγγλική γλώσσα το Ε τείνει να είναι το πιο κοινό γράµµα (µε της περισσότερες επαναλήψεις σε ένα οποιοδήποτε κείµενο) ενώ το Ζ τείνει να είναι το πιο σπάνια συναντούµενο γράµµα. Σε µερικά κρυπτοσυστήµατα τέτοιες ιδιότητες της φυσικής γλώσσας συντηρούνται στο κρυπτογράφηµα, και αυτά οι κατανοµές δίνουν τη δυνατότητα µίας επίθεσης κρυπτοκειµένου. Χρησιµοποιώντας την κατανοµή χαρακτήρων ψάχνουµε να βρούµε για τον πιο επαναλαµβανόµενο κρυπτοχαρακτήρα. και τον αντικαθιστούµε από τον πιο επαναλαµβανόµενο χαρακτήρα της φυσικής γλώσσας. και συνεχίζουµε την ανάλυση έως φθάσουµε σε µία µοναδική λύση(το εξαγόµενο µήνυµα να έχει γλωσσικό νόηµα). Βοηθητικά εργαλεία είναι: 1. Ν-γραµµατική πιθανοτική ανάλυση 2. Ανάλυση δοµής Γλώσσας 3. Ακολουθιακή Γραµµατική Ανάλυση κατά Μαρκοφ 23

24 Πινακας 2.2 Σχετικές Συχνότητες Γραµµάτων Αγγλικής-Ελληνικής A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Α Β Γ Ε Ζ Η Θ Ι Κ Λ Μ Ν Ξ Ο Π Ρ Σ Τ Υ Φ Χ Υ Ω Σχήµα 2.2 Ιστόγραµµα µε τις σχετικές συχνότητες της Αγγλικής γλώσσας Ανάλυση οµής Γλώσσας : 1. Το πίο κοινό πρώτο γράµµα µέσα σε λέξεις T, O, A, W, B, C, D, S, F, M, R, H, I, Y, E, G, L, N, O, U, J, K 2. Το πίο κοινό δεύτερο γράµµα µέσα σε λέξεις H, O, E, I, A, U, N, R, T 3. Το πίο κοινό τρίτο γράµµα µέσα σε λέξεις E, S, A, R, N, I 4. Το πίο κοινό τελευτέο γράµµα µέσα σε λέξεις E, S, T, D, N, R, Y, F, L, O, G, H, A, K, M, P, U, W 5. Οι περισσότερες λέξεις τελείωνουν µε E,T, D, S 6. Τα γράµµατα που ακολοθούν το Ε R,S,N,D 7. Τα πίο κοινά διπλά γράµµατα SS, EE, TT, FF, LL, MM, OO 24

25 Η Τριγραµµατική ανάλυση σε ένα Αγγλικό κείµενο 763 λέξεων Λεξεις Εµφάνιση Συχνότητα The % And % Had % Was 15 2% That % ιακριτή Στατιστική πηγή Μαρκόφ : Μπορούµε να παραστήσουµε το µήνυµα σαν µία ακολουθία γραµµάτων Αυτές οι ακολουθίες γραµµάτων δεν είναι τυχαίες αλλά έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U. Η πηγή εκπέµπει γράµµατα απο ένα πεπερασµένο αλφάβητο έστω το Αγγλικό σύµφωνα µε κάποιες πιθανότητες που εξαρτώνται από το τρέχων γράµµα και από τα προηγούµενα γράµµατα.η πιθανότητα εµφάνισης ενός γράµµατος εξαρτάται από το συγκεκριµένο γράµµα και από το αµέσως προηγούµενο πχ P(Xj=b,Xj-1=a) = Σχηµατίζεται εποµένως ένας πίνακας 26x26 µε όλους τους συνδυασµούς και τις πιθανότητες για κάθε συνδυασµό. Συµπεραίνουµε ότι το µήνυµα σαν ακολουθία περιέχει µνήµη την οποία µπορούµε να ποσοτικοποιήσουµε Παράδειγµα Έστω ο κρυπταναλυτής έχει αποκτήσει πρόσβαση στο κρυπτοκείµενο. WSADSXDAONVOPDDZQCQSINYAKAOQCZNPUSSAZJOEDYZEDVUJZ QDZNZNZJSFSIVPDXDJSUWDNYONMZXSASMYCDAOQCDVYUZAYS MYCDUSUIJZYOSNYCZYVYCDQIAADNYUASFADVVSMCIWZNOYKV YZNPHDCONPZJJHJZHJZHJZAOQCFDYAOQCDAUSSAFDYUSSADAZN 25

26 OQDVSQODYKONPDDPCDZPDPZYMIJJVUDDPZFZONVYZHAOQELZJJ OZPXOQDKSIYSMZVYDNKSIAVDZYHDJYZNPYSVDZYNDBYYSZND WDAFDNQKDBOYJOEDQAZQEONFLSAELDJJSAQ Το πρώτο βήµα που κάνει ο κρυπταναλυτής είναι να µετρήσει την συχνότητα που εµφανίζονται τα γράµµατα( πιν 2.3) στο κρυπτοκείµενο και µετά να τα συσχετίσει µε το ιστόγραµµα 2.2 Το πιο εµφανιζόµενο γράµµα µέσα στο κρυπτοκείµενο είναι το γράµµα D το οποίο τείνει να είναι το γράµµα Ε αλλά αυτό δεν είναι σίγουρο. Ο κρυπταναλυτής οδηγείται σε διάφορους συσχετισµούς ανάλογα µε την συχνότητα γραµµάτων. Πίνακας 2.3 Μετρήσεις κατανοµής γραµµάτων Νούµερο. χαρακτήρας Συχνότητες(%) Μέτρηση Συχνότητας 1 D Z Y S A N O J Q V C P U I F E H K M W X L B ιγραµατική Ανάλυση 1 ZN OQ

27 3 SA AO CD ON DA DZ JZ NP QC VY ZY AD DN DV DY JJ NY PD SI SM US YC YS YZ Αντικαθιστά µέσα στο κρυπτοκείµενο το D µε το Ε wsaesxeaonvopeezqcqsinyakaoqcznpussazjoeeyzeevujzqeznznzj sfsivpexejsuwenyonmzxsasmyceaoqcevyuzaysmyceusuijzyosnyc zyvyceqiaaenyuasfaevvsmciwznoykvyznpheconpzjjhjzhjzhjzaoqcf EyaoqcEaussafEyussaEaznoqEvsqoEykonpEEpcEzpEpzymijjvuEE pzfzonvyzhaoqelzjjozpxoqeksiysmzvyenksiavezyhejyznpysvezyn EbyysznEwEafEnqkEboyjoeEqazqeonflsaelEjjsaq Συνεχίζει επιλέγοντας σαν ζευγάρι το Ζ να το αντικαταστήσει µε το Τ ή το Α κλπ.. Μελετάει την διγραµµατική κατανοµή. Σύµφωνα µε το σχέδιο του Ναυτικού τµήµατος των ΗΠΑ η γενική λύση για τα κρυπτοσυστήµατα µονοαλφαβητικής αντικατάστασης είναι η εξής Ανάλυση Κρυϖτοκειµένου Προετοιµασία του ϖίνακα συχνοτήτων Αναζήτηση για εϖαναλήψεις 27

28 Προσδιορισµός του τύϖου του συστήµατος ϖου χρησιµοϖοιήθηκε Προετοιµασία φύλλου εργασίας Προετοιµασία αλφαβήτων κρυϖτοκειµένου (Αν έχει χρησιµοϖοιηθεί ϖαραϖάνω αϖό ένα) ηµιουργία ϖίνακα µε µεγάλου µήκους εϖαναλήψεις και κατανοµές ασυνήθιστων γραµµάτων Ταξινόµηση σύµφωνων και φωνήεντων µελετώντας Συχνότητες Κενά Συνδυασµούς γραµµάτων Εϖαναλήψεις Προσδιορισµός ταυτότητας γραµµάτων ιάσϖαση ή διεξαγωγή της wedge διαδικασίας Εϖαλήθευση των υϖοθέσεων Τοϖοθέτηση σωστών τιµών αϖό την αρχή έως το τέλος του µηνύµατος Ανάκτηση νέων τιµών για την ολοκλήρωση της λύσης Ανακατασκευή του συστήµατος Ανακατασκευή του ϖίνακα κρυϖτογράφησης Ανάκτηση του κλειδιού ϖου χρησιµοϖοιήθηκε στην λειτουργία του συστήµατος Ανάκτηση του κλειδιού ή της φράσης κλειδιού ϖου χρησιµοϖοιήθηκε για να κατασκευαστεί η αλφαβητική ακολουθία. Πολύαλφαβητικά κρυπτοσυστήµατα τετραγώνου Viginere : Στα πολυαλφαβητικά κρυπτοσυστήµατα κάθε γράµµα του µηνύµατος αντικαθίσταται µε ένα σύµβολο κάθε φορά από διαφορετικό αλφάβητο.κάθε γράµµα του µηνύµατος το αντικαθιστώ µε περσότερα από ένα σύµβολα ορίζω δηλαδή ένα πίνακα αντιστοίχησης 1-1 από το αλφάβητο της γλώσσας σε πολλά διαφορετικά αλφάβητα ανακατεµένα ή µη φυσικά αλφάβητα τα οποία αλλάζουν κάθε φορά ανάλογα µε τα γράµµατα της κλείδας πιν 2.4.Το τετράγωνο viginere περιέχει ουσιαστικά µια λίστα µετατοπισµένων αλφαβήτων της κάθε γλώσσας Υπάρχουν δύο τύποι µικτών αλφαβήτων Κλείδα και ακολουθία Κλείδα και αναδιάταξη 28

29 Στην µέθοδο κλείδα και ακολουθία γράφουµε την κλείδα αφαιρώντας τα επαναλαµβανόµενα γράµµατα και µετά συµπληρώνουµε τα υπόλοιπα γράµµατα του αλφαβήτου. Ενώ στην µέθοδο κλείδα και αναδιάταξη γράφουµε την κλείδα χωρίς επαναλαµβανόµενα γράµµατα και γράφουµε από κάτω τα υπόλοιπα γράµµατα σε γραµµές κάτω από τα αρχικά και διαβάζουµε τις στήλες που δηµιουργούνται και τις τοποθετούµε στην στήλη κλειδιών. Οι µέθοδοι αυτές αύξησαν την πολυπλοκότητα του κρυπτοσυστήµατος.το µέγεθος τάξης κλειδιού είναι πολύ µεγάλο K = 26 = *10 Πίνακας 2.4 Τετράγωνο Vigenere Γράµµατα κλειδιού Γράµµατα Μυνήµατος A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Έστω κείµενο P και κρυπτοκείµενο C, όπου τα κείµενα εκφράζονται µε το αριθµητικό τους ισοδύναµο και επιλογή γλώσσας η αγγλική (26 σύµβολα ) P, C Z26 και επιλογή κλειδιού K = k1, k2, k3,... k n που ορίζει το αλφάβητο που θα χρησιµοποιηθεί κάθε φορά. Ορίζω αριθµητικό Ισοδύναµο γλώσσας πίν 2.1 n Ορίζω συνάρτηση κρυπτογράφησης E : P C k E ( p) = ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) + ( p + k mod n) k n n n+ 1 1 n+ 2 2 m 29

30 m Ορίζω συνάρτηση αποκρυπτογράφησης D : C P D ( c) = ( c k mod n) + ( c k mod n) + ( c k mod n) + ( c k mod n) k n n n+ 1 1 Η ασφάλεια του κρυπτοαλγορίθµου βασίζεται στην διάχυση των στατιστικών δεδοµένων της γλώσσας η κατανοµή γραµµάτων του κρυπτοκειµένου πλέον δεν παρουσιάζει µέγιστα και ελάχιστα αλλά τείνει να γίνει επίπεδη. Το γράµµα Ε στην αγγλική γλώσσα διαµοιράζεται σε n διαφορετικά αλφάβητα δηλαδή κωδικοποιείται µε n διαφορετικά γράµµατα. Άρα η συχνότητα του καταµερίζεται σε n διαφορετικά γράµµατα. Όπου ν είναι οι χαρακτήρες του κλειδιού. Πιο επίπεδη κατανοµή σε ένα κρυπτόγραµµα σηµαίνει µεγάλο παράγοντα εργασία και οδηγεί σε µία πρώτη σχεδιαστική αρχή. k n Παράδειγµα : Επιλέγουµε σαν λέξη κλειδί την AVALANCHE και την γράφουµε επαναληπτικά πάνω από το κείµενο του µηνύµατος..το πρώτο γράµµα του µηνύµατος είναι το L πηγαίνουµε στην στήλη που ο δείκτης είναι το L και στην γραµµή που δείχνει το γράµµα κλειδιού A στον πιν 2.4 το στοιχείο που δείχνουν είναι το γράµµα L όπου είναι το παραγόµενο κρυπτόγραµµα. Η διαδικασία επαναλαµβάνεται για τα επόµενα γράµµατα του µηνύµατος.. Η αντίστροφη διαδικασία οδηγεί στην αποκρυπτογράφηση. Κωδική λέξη AVALANCHEAVALANCHE Έστω το µήνυµα : LANDINGINBLUECOAST Το παραγόµενο κρυπτοκείµενο είναι : LVNOIAIPRBGUPCBCZX Κρυπτανάλυση Πολυαλφαβητικής Αντικατάστασης : Μέθοδος Kasiski : Η εξέταση Kasiski ή αλλιώς Τεστ kasiski είναι µια µέθοδος για την διάσπαση πολυαλφαβητικών κρυπτοσυστηµάτων.η βασική ιδέα είναι η παρατήρηση ότι λόγω της επανάληψης κάποιων λέξεων µέσα στο µήνυµα κρυπτογραφούνται και παράγουν ίδια κρυπτοκείµενα όταν είναι ευθυγραµµισµένα µε το κλειδί. Τα επαναλαµβανόµενα συµπλέγµατα θα πρέπει να είναι τουλάχιστον τρία. Μετρώντας την απόσταση ανάµεσα στα επαναλαµβανόµενα µοτίβα δηµιουργείται µια λίστα από αποστάσεις και ο ΜΚ όλων αυτών είναι συνήθως το µήκος του κλειδιού. Αν ο κρυπταναλυτης βρει το µήκος του κλειδιού έστω 5 τότε σε ένα κρυπτογραφηµένο κείµενο τα γράµµατα στην θέση [1,1+n*5] όπου δηµιουργούν µία λίστα µιας µονοαλφαβητικης αντικατάστασης η οποία αναλύεται εύκολα µε την ανάλυση συχνότητας γραµµάτων. Καταλήγουµε µε τόσες λίστες όσα είναι τα στοιχεία του κλειδιού και αντιµετωπίζουµε πλέον την πολυαλφαβητική αντικατάσταση σαν πολλές απλές µονοαλφαβητικες αντικαταστάσεις. Τα βήµατα για τον έλεγχο kasiski είναι 30

31 1. Αναγνώριση των επαναλαµβανόµενων µοτίβων τριών ή περισσότερων χαρακτήρων 2. Για κάθε µοτίβο γράφουµε την διεύθυνση που ξεκινάνε τα µοτίβα. 3. Υπολογίζουµε τη απόσταση µεταξύ των µοτίβων 4. Προσδιορίζουµε όλους τους παράγοντες των αποστάσεων ΜΚ 5. Επιλέγουµε τον παράγοντα που εµφανίζεται πιο συχνά 31

32 3 3 Εισαγωγή Η µοντέρνα κρυπτογραφία βασίστηκε πάνω στην επεξεργασία του αριθµητικού ισοδύναµου της γλωσσικής δοµής του µηνύµατος. Ανακαλύφθηκαν τρόποι µε τους οποίους µεγιστοποιήθηκε η ασφάλεια των κρυπτογραφικών χαρακτηριστικών τοσο από στατιστικής συµπεριφοράς όσο και από πλευράς επαναληψηµότητας. Η κρυπτογραφία µηχανοποιείται και µεγιστοποιείται ο όγκος της κρυπτογράφησης δεδοµένων.η κλασσική µορφή του µηνύµατος διευρύνεται πλέων έχουµε κρυπτογράφηση γενικά της πληροφορίας ( Ηχός Φωνή).Η µελέτη µεταφέρεται πάνω σε µαθηµατικές δοµές. 3.1 Κυρια σηµεία της Θεωρίας Του Shannon Εντροπία και αβεβαιότητα Η πληροφοριακή θεωρία ορίζει την ποσότητα της πληροφορίας σε ένα µήνυµα ως τον ελάχιστο αριθµό bit που απαιτούνται για να απεικονίσουµε όλα τα δυνατά νοήµατα του µηνύµατος αυτού, θεωρώντας ότι όλα τα µηνύµατα είναι το ίδιο πιθανά. Για παράδειγµα ένα πεδίο που αποθηκεύει τις µέρες της εβδοµάδος δεν θα ήταν πάνω από 3 bit, γιατί η πληροφορία αυτή µπορεί να απεικονιστεί µε 3 bit: 000 = Κυριακή 001 = ευτέρα 010 = Τρίτη 011 = Τετάρτη 100 = Πέµπτη 101 = Παρασκευή 110 = Σάββατο 111 = εν χρησιµοποιείται Ένα πεδίο που αποθηκεύει το φύλο περιέχει µόνο ένα bit πληροφορίας, παρόλο που µπορεί να αποθηκεύεται ως ένα string 7 byte. Τυπικά, η ποσότητα της πληροφορίας σε ένα µήνυµα M µετριέται µε την εντροπία του µηνύµατος, που συµβολίζεται µε H(M). Η εντροπία ενός µηνύµατος που περιέχει το φύλο είναι 1 bit η εντροπία ενός µηνύµατος που αναφέρει την µέρα της εβδοµάδος είναι κάτι λιγότερο από 3. Γενικά, η εντροπία ενός µηνύµατος είναι log 2 n, όπου n είναι ο αριθµός των δυνατών εννοιών, και µετριέται σε bit. Αυτός ο ορισµός θεωρεί ότι κάθε έννοια έχει την ίδια πιθανότητα. 32

33 Η εντροπία ενός µηνύµατος µετράει και την αβεβαιότητά του. n 1 H ( M ) = p( mi )*log 2 i p( mi ) Η εντροπία γίνεται ελάχιστή όταν η πιθανότητα εµφάνισης ενός γεγονότος γίνεται µέγιστη και γίνεται µέγιστη όταν η πιθανότητα εµφάνισής ένος γεγονότος σε ένα σύνολο γεγονότων γίνει ισοπίθανη. Αυτή είναι ο αριθµός των bit του αρχικού κειµένου που χρειάζεται να ανακτήσουµε, όταν το κείµενο είναι κρυπτογραφηµένο, για να µάθουµε ποιο είναι το αρχικό κείµενο. Για παράδειγµα, αν το «*(&ΑΤ6» είναι κοµµάτι ενός κρυπτογραφήµατος που σηµαίνει είτε «ΑΝ ΡΑΣ» είτε «ΓΥΝΑΙΚΑ», τότε η αβεβαιότητα του µηνύµατος είναι 1. Χρειάζεται να ανακτήσουµε ένα καλά διαλεγµένο bit για να µάθουµε το µήνυµα Η τάξη µιας γλώσσας το Για µια δεδοµένη γλώσσα, ονοµάζουµε τάξη της γλώσσας (rate of the language) r = H(M)/N όπου N είναι το µήκος του µηνύµατος. Η τάξη στα Αγγλικά παίρνει διάφορες τιµές, από 1,0 ως 1,5 bit/γράµµα, για µεγάλες τιµές του N. Γενικά, το 1,3 είναι µια αποδεκτή τιµή. Η απόλυτη τάξη (absolute rate) µιας γλώσσας είναι ο µέγιστος αριθµός bit που µπορούν να αντιστοιχούν σε ένα χαρακτήρα, θεωρώντας ότι κάθε ακολουθία χαρακτήρων είναι το ίδιο πιθανή. Αν υπάρχουν L χαρακτήρες σε µια γλώσσα, η απόλυτη τάξη είναι: R = log 2 L Αυτή είναι η µέγιστη εντροπία των χαρακτήρων. Για τα Αγγλικά η απόλυτη τάξη είναι log 2 26 ή περίπου 4,7 bit/γράµµα. Είναι φυσικό η πραγµατική τάξη να είναι µικρότερη από την απόλυτη, γιατί οι γλώσσες είναι πλεονάζουσες. Ο πλεονασµός (redundancy) µιας γλώσσας, D, ορίζεται ως: D = R - r Για τα Αγγλικά, που έχουν τάξη 1,3, ο πλεονασµός είναι 3,4 bit/γράµµα. Ένα κείµενο ASCII, που είναι απλά ένα αγγλικό κείµενο, έχει 1,3 bit πληροφορίας ανά γράµµα, δηλαδή ανά byte. Αυτό σηµαίνει ότι το κάθε byte έχει 8-1,3=6,7 bit πλεονάζουσας πληροφορίας και το κάθε bit έχει 6,7/8=0,84 bit πλεονάζουσας πληροφορίας. Η εντροπία είναι 0,16 bit πληροφορίας για κάθε bit ASCII κειµένου Ασφάλεια ενός κρυπτοσυστήµατος Ο Shannon καθόρισε ένα ακριβές µαθηµατικό µοντέλο για το τι σηµαίνει να είναι ασφαλές ένα κρυπτοσύστηµα. Ο στόχος του κρυπταναλυτή είναι να ανακτήσει το κλειδί, K, το αρχικό κείµενο, P, ή και τα δύο. Όµως, µπορεί να είναι ικανοποιηµένος µε την απόκτηση κάποιας πιθανολογικής πληροφορίας σχετικής µε το P: ότι είναι ψηφιοποιηµένος ήχος.. 33

34 Στις περισσότερες περιπτώσεις ο κρυπταναλυτής γνωρίζει εκ των προτέρων κάποια πιθανολογική πληροφορία. Καταρχήν, πιθανότατα γνωρίζει την γλώσσα (αν πρόκειται για κείµενο). Αν είναι ένα µήνυµα για την Βασιλική, τότε µάλλον θα αρχίζει µε «Αγαπητή Βασιλική» κοκ. Στόχος του αναλυτή είναι να µεταβάλλει τις πιθανότητες που σχετίζονται µε κάθε πιθανό κείµενο. Τελικά κάποιο κείµενο θα αναδειχτεί ως το πιθανότερο αρχικό κείµενο. Για να παρέχει ένα κρυπτοσύστηµα τέλεια ασφάλεια (perfect security) θα πρέπει το κρυπτογράφηµα να µην φανερώνει καµία πληροφορία για το αρχικό κείµενο. Αυτό, είπε ο Shannon, µπορεί να γίνει µόνο αν ο αριθµός των πιθανών κλειδιών είναι τουλάχιστο όσο µεγάλος είναι και ο αριθµός των πιθανών µηνυµάτων σχ 3.1. Σχήµα 3.1 Τέλειο Κρυπτοσύστηµα Με άλλα λόγια, θα πρέπει το κλειδί να έχει µήκος τουλάχιστο ίσο µε το κείµενο, και κανένα κλειδί δεν θα πρέπει να χρησιµοποιείται ξανά. Περιέγραψε, δηλαδή, το on-time pad. Γενικά, όµως, κάθε κρυπτογράφηµα φανερώνει κάποια πληροφορία για το αρχικό κείµενο. ουλειά ενός καλού κρυπτογραφικού αλγόριθµου είναι να ελαττώσει αυτήν την πληροφορία στο ελάχιστο δουλειά του κρυπταναλυτή είναι να εκµεταλλευτεί την πληροφορία για να ανακτήσει το κείµενο. Οι κρυπταναλυτές στηρίζονται στον πλεονασµό µιας γλώσσας για να µειώσουν τον αριθµό των πιθανών αρχικών κειµένων. Αυτός είναι και ο λόγος που πολλές κρυπτογραφικές εφαρµογές πρώτα συµπιέζουν το κείµενο και µετά το κρυπτογραφούν. Η συµπίεση µειώνει τον πλεονασµό της γλώσσας, και παράλληλα µειώνει το µέγεθος της εργασίας κρυπτογράφησης και αποκρυπτογράφησης Η εντροπία ενός κρυπτοσυστήµατος είναι συνάρτηση του µεγέθους του συνόλου των δυνατών κλειδιών, K. Υπολογίζεται προσεγγιστικά από τον τύπο: H(K) = log 2 K Ένα κρυπτοσύστηµα µε µήκος κλειδιού 64 bit έχει εντροπία 64 bit. Γενικά, όσο πιο µεγάλη η εντροπία, τόσο δυσκολότερο είναι να σπάσει το κρυπτοσύστηµα. 34

35 3.1.3 Θεωρητική Ασφάλεια Προκειµένου ο Shannon να µελετήσει ένα κρυπτοσυστήµα µε βάση την θεωρία πληροφορίας µοντελοποίησε τις βασικές έννοιες που εµφανιζόντουσαν στο σύστηµα. Την πηγή κειµένου P,την πηγή κρυπτοκειµένου C και την πηγή κλειδιού C Σε ένα κρυπτοσύστηµα εµφανίζονται οι ακόλουθες Αβεβαιότητες H(K P) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του µηνύµατος H(K C) H(K) Εµφανίζεται διαρροή ποσότητας του κλειδιού από την ανάγνωση του κρυπτοκειµένου H(C P) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του µηνύµατος H(C K) H(C) Εµφανίζεται διαρροή ποσότητας του κρυπτοκειµένου από την ανάγνωση του κλειδιού H(P K) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κλειδιού H(P C) H(P) Εµφανίζεται διαρροή ποσότητας του µηνύµατος από την ανάγνωση του κρυπτοκειµένου Απόσταση µοναδικότητας (unicity distance) Για ένα κρυπτογραφηµένο µήνυµα µήκους n, ο αριθµός των διαφορετικών κλειδιών που το αποκωδικοποιούν σε κάποιο κείµενο, που να έχει νόηµα στη γλώσσα στην οποία γράφτηκε, δίνεται από τον τύπο: 2 H(K)-nD - 1 Ο Shannon καθόρισε ως απόσταση µοναδικότητας, U, καλούµενη και σηµείο µοναδικότητας, µια προσέγγιση της ποσότητας κρυπτογραφήµατος, η οποία είναι τόση ώστε το άθροισµα της εντροπίας (πραγµατικής πληροφορίας), που υπάρχει στο αρχικό κείµενο, και της εντροπίας του κλειδιού κρυπτογράφησης, να ισούται µε τον αριθµό των bit του κρυπτογραφήµατος που χρησιµοποιούµε. Έπειτα έδειξε ότι κρυπτογραφήµατα µε µήκος µεγαλύτερο της απόστασης αυτής, είναι σχεδόν σίγουρο ότι έχουν µία µοναδική λογική αποκρυπτογράφηση. Κρυπτογραφήµατα αρκετά µικρότερα της απόστασης αυτής ενδέχεται να έχουν πολλαπλές, το ίδιο πιθανές αποκρυπτογραφήσεις. Ως εκ τούτου είναι πιο ασφαλή, καθώς ο αντίπαλος έχει δυσκολία να διαλέξει τη σωστή αποκρυπτογράφηση. Η απόσταση µοναδικότητας υπολογίζεται, για τα περισσότερα κρυπτοσυστήµατα, ως ο λόγος της εντροπίας του κρυπτοσυστήµατος προς τον πλεονασµό της γλώσσας. 35

36 U = H(K)/D Η απόσταση µοναδικότητας δεν παράγει απόλυτες προβλέψεις, αλλά δίνει πιθανολογικά αποτελέσµατα. Η απόσταση µοναδικότητας υπολογίζει την ελάχιστη ποσότητα κρυπτογραφήµατος για το οποίο το πιθανότερο είναι να υπάρχει ένα µοναδικό λογικό αρχικό κείµενο στο οποίο να αποκρυπτογραφείται. Γενικά, όσο µεγαλύτερη η απόσταση αυτή, τόσο καλύτερο είναι το κρυπτοσύστηµα. Η κρυπτογράφηση αγγλικού κειµένου µε τον DES (που έχει 56 bit κλειδί) έχει απόσταση µοναδικότητας περίπου 8,2 χαρακτήρες ή 66 bit. Ο πίνακας 3.1 δίνει την απόσταση µοναδικότητας για διάφορα κλειδιά. Πίνακας 3.1 Αποστάσεις µοναδικότητας κειµένων ASCII κρυπτογραφηµένα Μήκος κλειδιού (σε bit) Απόσταση µοναδικότητας (σε χαρακτήρες) 40 5,9 56 8,2 64 9, , , ,6 Η απόσταση µοναδικότητας δεν είναι µέτρο της ποσότητας κρυπτογραφήµατος απαιτείται για κρυπτανάλυση, αλλά της ποσότητας κρυπτογραφήµατος που απαιτείται για να υπάρχει µία µοναδική λύση για την κρυπτανάλυση. Ένα κρυπτοσύστηµα µπορεί να είναι υπολογιστικά δύσκολο να αναλυθεί, ακόµη κι αν είναι θεωρητικά δυνατόν να σπαστεί µε µικρή ποσότητα κρυπτογραφήµατος. Η απόσταση µοναδικότητας είναι αντιστρόφως ανάλογη προς τον πλεονασµό. Καθώς ο πλεονασµός πλησιάζει το µηδέν, ακόµη κι ένας απλός κώδικας µπορεί να είναι άσπαστος µε µια επίθεση κρυπτογραφήµατος. Ο Shannon όρισε ότι ένα σύστηµα παρέχει ιδανική µυστικότητα, όταν η απόσταση µοναδικότητάς του είναι άπειρη. Ένα ιδανικό κρυπτοσύστηµα δεν είναι και τέλειο, αλλά ένα τέλειο κρυπτοσύστηµα είναι σίγουρα ιδανικό. Αν ένα κρυπτοσύστηµα παρέχει ιδανική µυστικότητα, ακόµη και η επιτυχής κρυπτανάλυσή του δεν µπορεί να καθορίσει µε απόλυση σιγουριά αν το ανακτηµένο κείµενο είναι το αρχικό κείµενο Σύγχυση και διάχυση Οι δύο βασικές τεχνικές συγκάλυψης του πλεονασµού σε ένα κείµενο είναι, κατά τον Shannon, η σύγχυση και η διάχυση. Η σύγχυση συγκαλύπτει την σχέση ανάµεσα στο αρχικό κείµενο και το κρυπτογράφηµα. Στην ουσία δηµιουργεί σύνθετες και περίπλοκές συναρτησιακά 36

37 σχέσεις του κρυπτοκειµένου και του κλειδιού για παράδειγµα σε ένα κρυπτοσύστηµα µονοαλφαβητικής αντικατάστασης είναι εύκολο να περιγράψουµε το κλειδί δεδοµένου του πιο συχνά επαναλαµβανόµενου γράµµατος πχ για την αγγλική γλώσσα είναι το Ε. Αν η σύνδεση µεταξύ τους είναι αρκετά σύνθετη και περίπλοκη ο κρυπταναλυτής θα µπορούσε να εκτιµήσει το στατιστικό περιεχόµενο S1 για να περιορίσει το κλειδί σε µία περιοχή αλλά αυτό θα τον οδηγούσε σε ένα σύνθετο κλειδοχωρο πχ R µία καινούργια στατιστική ανάλυση θα τον οδηγούσε σε ένα καινούργιο περιεχόµενο S2 το οποίο θα περιόριζε το κλειδί σε µία καινούργια περιοχή πχ R2 αλλά η δυσκολία θα ήταν να εκτιµήσει σε ποια περιοχή θα ήταν. Ένα επιπλέων χαρακτηριστικό είναι ότι κάθε αλλαγή σε ένα χαρακτήρα είτε του κλειδιού είτε του µηνύµατος θα επηρέαζε όλα τα στοιχεία του κρυπτοκειµένου και αυτή η αλλαγή στο κρυπτοκείµενο θα είχε χαρακτηριστικά τυχαιότητας. c = f ( m, m,... m ; k.. k ) n 1 c = f ( m, m,... m ; k.. k ) n 1 s s Αυτό καθιστά δύσκολες τις προσπάθειες για ανάλυση του κρυπτογραφήµατος ψάχνοντας για πλεονασµούς και στατιστικά χαρακτηριστικά. Η διάχυση εξασθενει τον πλεονασµό του κειµένου, διαχέοντας τον µέσα στο κρυπτογράφηµα. Το αποτέλεσµα είναι ότι ο κρυπταναλυτής χρειάζεται πολύ µεγάλο όγκο πληροφορίας για να σχηµατίσει ξανά την στατιστική δοµή του µηνύµατος και αυτό έχει συµβεί γιατί οι σχετικές συχνότητες των γραµµάτων έχουν κατανεµηθεί µε τρόπο που τείνει να γίνουν περίπου ισοπιθανες., το ίδιο και οι διαγραµµατικές συχνότητες Ο ευκολότερος τρόπος να το πετύχουµε είναι µε αντικατάσταση. Ένα απλό παράδειγµα σύγχυσης της στατιστικής ανάλυσης είναι η αθροιστική λειτουργία σε ένα µήνυµα. yn = m + s i= 1 n i mod 26 Προσθέτοντας s συνεχόµενα γράµµατα για να πάρουµε ένα γράµµα y n. Στην ουσία αυτή η πράξη καταστρέφει την στατιστική δοµή της γλώσσας.αυτές οι ακολουθίες γραµµάτων τείνουν να είναι τυχαίες χωρίς να έχουν µια στατιστική εξάρτηση δηλαδή η εµφάνιση ενός γράµµατος δεν επηρεάζει την εµφάνιση ενός άλλου γράµµατος.πχ Η εµφάνιση του του Q δεν συνεπάγει ότι το αµέσως πιθανότερο γράµµα είναι το U πλέον. Τα γράµµατα δεν διατηρούν την φυσική τους σειρά άρα και τις διαγραµµατικές πιθανότητες Ο απλούστερος τρόπος να πετύχουµε διάχυση είναι η µετάθεση (transposition ή permutation). Ένας απλός αλγόριθµος µετάθεσης απλά αλλάζει την θέση των γραµµάτων στο κείµενο. Οι σηµερινοί αλγόριθµοι εφαρµόζουν αυτό το είδος µετάθεσης, αλλά χρησιµοποιούν και άλλες µορφές διάχυσης, όπου κοµµάτια του κειµένου διαχέονται σε όλο το κείµενο. Οι αλγόριθµοι µπλοκ χρησιµοποιούν τόσο σύγχυση όσο και διάχυση. Γενικά, η διάχυση από µόνη της είναι εύκολο να αναλυθεί Άλγεβρα Κρυπτοσυστηµάτων Έστω ένα κρυπτοσύστηµα µπορεί να αναπαρασταθεί σαν ένα σύνολο µετασχηµατισµών από ένα σύνολο σε ένα άλλο. Υπάρχουν δύο συνδετικές λειτουργίες οι οποίες σχηµατίζουν ένα τρίτο κρυπτοσύστηµα T από δύο άλλα. 37

38 Ο πρώτος τρόπος καλείται λειτουργία γινοµένου κατά την οποία ένα µήνυµα κρυπτογραφείται από το πρώτο σύστηµα R και στην συνέχεια το αποτέλεσµα λαµβάνεται σαν είσοδος από το δεύτερο κρυπτοσύστηµα S. Τα κλειδιά µπορούν να επιλεγούν ανεξάρτητα. T = S R Ο δεύτερος τρόπος είναι η λειτουργία «Πρόσθεση βαρών» κατά την οποία προεπιλέγονται ποιο σύστηµα θα χρησιµοποιηθεί µε πιθανότητες p,q αντίστοιχα. T = p * R + q * S T = p * R + q * S όπου p+q=1. Οι συνθετικές λειτουργίες µας δίνουν ένα νέο τρόπο για την σύνθεση νέων τύπων κρυπτοσυστηµάτων από τα ήδη υπάρχοντα. Αυτή η νέα σύνθεση έχει ως αποτέλεσµα την ενίσχυση χαρακτηριστικών όπως η υψηλή σύγχυση και διάχυση. Τα πιο κοινά χρησιµοποιούµενα είναι τα κρυπτοσυστήµατα γινοµένου πχ Αντικατάσταση- Μετάθεση ή Μετάθεση Τετράγωνο Viginere Η λειτουργία του πολλαπλασιασµού έχει τα παρακάτω χαρακτηριστικά R S S R σε µερικές περιπτώσεις ισχύει η ισότητα πχ Αντικατάσταση και στην συνέχεια µετάθεση. R *( S * T ) = ( R* S)* T = R* S * T Αν οι εσωτερικοί µετασχηµατισµοί Ri, Si και αντιµεταθετικοί τότε και τα συστήµατα αντιµεταθετικά Αν Τ*Τ=Τ τότε το σύστηµα είναι ισοδύναµο πχ Αντικατάσταση, Μετάθεση, Τετράγωνο Vigenere. Ο Shannon πρότεινε την συνθετικη λειτοργία του πολλαπλασιασµού για την δηµιουργία κρυπτοσυστηµάτων µε πίο ισχύρα χαρακτηριστικά δηµιουργόντας τα µε την επανάληψη κάποιων βασικών κρυπτοσυστηµάτων πχ αντικατάστασης αναδιάταξης. Τα βασικά χαρακτηριστικά ενός σύνθετου κρυπτοσυστήµατος είναι: 1. Το σύνθετο κρυπτοσύστηµα δεν θα πρέπει να αποτελείται από ένα βασικό τύπο πχ Ενα κρυπτοσύστηµα αναδιάταξης όταν χρησιµοποιειθει δύο φόρες δεν παρέχει µεγαλύτερη ισχύ. υο διαδοχικές αναδιατάξεις µπορούν να 2 αντικατασταθούν από µία ισοδύναµη αναδιάταξη T * T = T = T. Το ίδιο συµβαίνει µε δύο διαδοχικές αντικαταστάσεις. Η λειτουργία του πολλαπλασιασµού δεν δηµιουργεί ένα νέο κρυπτοσύστηµα που ανήκει σε µια διαφορετική κλάση. Άρα επαναλαµβάνοντας την διαδικασία του πολλαπλασιασµού σε ένα ισοδύναµο κρυπτοσύστηµα δεν προσθέτει περισσότερη ασφάλεια στο νέο κρυπτοσύστηµα απλά χρησιµοποιεί επιπλέων τµήµα κλειδιών. 2. Τα απλά κρυπτοσυστήµατα που χρησιµοποιούνται δεν θα πρέπει να τηρούν το κριτήριο της αντιµετάθεσης µεταξύ τους δηλαδή θα πρέπει ΚΣ 1 ΚΣ2 ΚΣ 2 ΚΣ 1.Το κριτήριο χρησιµεύει στην διάκριση ενός σύνθετου κρυπτοσυστήµατος αν είναι ισοδύναµο ή όχι. πχ Τα περισσότερα βασικά κρυπτοσυστήµατα πχ Αντικατάστασης-Αφινικό Ηιλλ-Τετραγώνου- Μετατόπισης-Αναδιάταξης σχηµατίζουν κλάσης ισοδυναµίας.. Έστω ότι έχω δύο κρυπτυοσυστήµατα ΚΣ1, ΚΣ 2 κάθε ένα σχηµατίζει µε την συνθετική λειτουργία ένα σύστηµα ισοδυναµίας και τα δύο ικανοποιούν το κριτήριο της 38

39 αντιµετάθεσης ΚΣ 1 ΚΣ 2 = ΚΣ 2 ΚΣ 1 τότε το νέο σύνθετο κρυπτοσύστηµα ( ΚΣ 1 ΚΣ 2) είναι ένα σύστηµα ισοδυναµίας. Ο τρόπος σύνθεσης που υπέδειξε ο Shannon είναι F = LSLSLT Όπου L είναι µια γραµµική λειτουργία S είναι η αντικατάσταση και T είναι η αναδιάταξη. 3.2 ίκτυα Αντικατάστασης Μετάθεσης ΑΜ Ο Shannon µε την εργασία του Communication Theory of Secrecy Systems Υπέδειξε µία επαναληπτική συνάρτηση που τα στοιχεία ήταν µία αντικατάσταση ακολουθούµενη από µία αναδιάταξη ή αλλιώς µετάθεση.ένας από τους λόγους που κάνει πιο ισχυρή την προηγούµενη διάταξη κρυπταναλυτικά είναι ότι ενώ ένα σύστηµα αντικατάστασης µπορεί να αναλυθεί µέσω µιας στατιστικής ανάλυσης σε ένα σύστηµα αναδιάταξης η στατιστική ανάλυση δεν έχει καµία επιτυχία..η δοµή αυτή έχει στόχο την Υψηλή διάχυση (υλοποιείται µε µεταθέσεις) Υψηλή σύγχυση (υλοποιείται µε αντικαταστάσεις) Σχήµα 3.2 ίκτυο Αντικατάστασης Μετάθεσης Ένας γύρος ορίζεται από µια σειρά κουτιών αντικατάστασης συνοδευµένο από µία συνάρτηση µετάθεση παράµετροι που ορίζουν ένα ΑΜ είναι το µήκος της εισόδου n ο αριθµός των γύρων r και το µέγεθος των κουτιών αντικατάστασης m*m Κουτιά αντικατάστασής (S-boxes) 39

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Ασφάλεια ικτύων. Ασφάλεια δικτύων

Ασφάλεια ικτύων. Ασφάλεια δικτύων Ασφάλεια ικτύων Ασφάλεια δικτύων Στα χαµηλά επίπεδα: να φτάσουν τα πακέτα στον παραλήπτη χωρίς σφάλµατα Σε ανώτερο επίπεδο: να προστατευθεί η διακινούµενη πληροφορία έτσι ώστε: Να µην µπορεί να διαβαστεί

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί):

ΚΡΥΠΤΟΓΡΑΦΙΑ. Η κρυπτογραφία παρέχει 4 βασικές λειτουργίες (αντικειμενικοί σκοποί): ΚΡΥΠΤΟΓΡΑΦΙΑ Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και

Διαβάστε περισσότερα

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης Ασφάλεια στο Ηλεκτρονικό Επιχειρείν ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης 1 Κίνδυνοι Η-Ε Μερικοί από τους κινδύνους ενός δικτυακού τόπου Ε-εμπορίου περιλαμβάνουν:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ Τ.Ε.Ι. ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΛΗΡΟΦΟΡΙΩΝ ΣΥΣΤΗΜΑΤΑ ΠΙΣΤΟΠΟΙΗΣΗΣ - ΚΡΥΠΤΟΓΡΑΦΙΑ - ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΜΥΤΙΛΗΝΑΚΗΣ ΘΕΟΔΩΡΟΣ Α.Μ 2012 ΙΟΥΝΙΟΣ 2013 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΧΑΤΖΗΣ

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΞΙΣΩΣΕΩΝ Θα ξεκινήσουµε την παρουσίαση των γραµµικών συστηµάτων µε ένα απλό παράδειγµα από τη Γεωµετρία, το οποίο ϑα µας ϐοηθήσει στην κατανόηση των συστηµάτων αυτών και των συνθηκών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ. ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΑΣ ΔΙΟΙΚΗΣΗΣ και ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ και ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΟΔΗΓΟΣ ΜΕΤΑΒΑΤΙΚΩΝ ΔΙΑΤΑΞΕΩΝ 2014 2015 Επιτροπή προπτυχιακών σπουδών: Κ. Βασιλάκης Κ. Γιαννόπουλος

Διαβάστε περισσότερα

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας 1 ΠΕΡΙΕΧΟΜΕΝΑ Hλεκτρονική υπογραφή, τι είναι, τρόπος λειτουργίας Χειρογραφη Ηλεκτρονική

Διαβάστε περισσότερα

Κεφάλαιο 5ο: Εντολές Επανάληψης

Κεφάλαιο 5ο: Εντολές Επανάληψης Χρήστος Τσαγγάρης ΕΕ ΙΠ Τµήµατος Μαθηµατικών, Πανεπιστηµίου Αιγαίου Κεφάλαιο 5ο: Εντολές Επανάληψης Η διαδικασία της επανάληψης είναι ιδιαίτερη συχνή, αφού πλήθος προβληµάτων µπορούν να επιλυθούν µε κατάλληλες

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης

Κωδικοποίηση Πηγής. Δρ. Α. Πολίτης Κωδικοποίηση Πηγής Coder Decoder Μεταξύ πομπού και καναλιού παρεμβάλλεται ο κωδικοποιητής (coder). Έργο του: η αντικατάσταση των συμβόλων πληροφορίας της πηγής με εναλλακτικά σύμβολα ή λέξεις. Κωδικοποίηση

Διαβάστε περισσότερα

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460

Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÔÅ ÉÇ ÐÅÉÑÏ Õ Ó Ï ËÇ ÄÉÏ ÉÊÇÓÇÓ & Ï ÉÊÏ Í Ï MÉÁÓ ÔÌ ÇÌ Á ÔÇËÅÐËÇÑÏ ÖÏ ÑÉÊÇÓ & ÄÉÏ ÉÊÇÓÇÓ ÈÅÌ Á ÐÔÕ ÉÁÊÇÓ Ì ÐÅÍ ÅÊÇÄÇÌ ÇÔÑÁ Á.Ì. 3460 ÅÉÓÇÃÇÔÇÓ: ÊÁÈÇÃÇÔÇÓ ÔÓÉÁÍ ÔÇÓËÅÙÍ ÉÄÁÓ ÁÑÔÁ 2 006 ΠΕΡΙΕΧΟΜΕΝΑ σελίδες

Διαβάστε περισσότερα

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ ΕΘΝΙΚΟ ΚΑΙ ΚΑΠΟΔΙΣΤΡΙΑΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ & Γιώργος Ν.Γιαννόπουλος Λέκτορας στο Πανεπιστήμιο Αθηνών gyannop@law.uoa.gr 1 ΥΠΟΓΡΑΦΗ ΑΚ 160 και ΚΠολΔ 443 α Το έγγραφο πρέπει να έχει ιδιόχειρη

Διαβάστε περισσότερα

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί

8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ. 8.1. Εισαγωγή. 8.2. Απαιτήσεις ορισµοί 8 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 8.1. Εισαγωγή Όπως είδαµε στο προηγούµενο κεφάλαιο, η ανταλλαγή κλειδιών πολλές φορές συνοδεύεται από αυθεντικοποίηση. Η αυθεντικοποίηση µπορεί να περιλαµβάνει ψηφιακές υπογραφές όπου

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση

ΚΕΦΑΛΑΙΟ 18. 18 Μηχανική Μάθηση ΚΕΦΑΛΑΙΟ 18 18 Μηχανική Μάθηση Ένα φυσικό ή τεχνητό σύστηµα επεξεργασίας πληροφορίας συµπεριλαµβανοµένων εκείνων µε δυνατότητες αντίληψης, µάθησης, συλλογισµού, λήψης απόφασης, επικοινωνίας και δράσης

Διαβάστε περισσότερα

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία

Κεφάλαιο 1. Βασικές έννοιες στην κρυπτογραφία Κεφάλαιο 1. Κρυπτογραφία (cryptography) είναι η μελέτη τεχνικών που βασίζονται σε μαθηματικά προβλήματα δύσκολο να λυθούν, με σκοπό την εξασφάλιση της ασφάλειας (εμπιστευτικότητα, ακεραιότητα, αυθεντικότητα)

Διαβάστε περισσότερα

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ

ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ ΑΞΙΟΠΙΣΤΙΑ ΥΛΙΚΟΥ ΚΑΙ ΛΟΓΙΣΜΙΚΟΥ Εισαγωγή Ηεµφάνιση ηλεκτρονικών υπολογιστών και λογισµικού σε εφαρµογές µε υψηλές απαιτήσεις αξιοπιστίας, όπως είναι διαστηµικά προγράµµατα, στρατιωτικές τηλεπικοινωνίες,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης

Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου Τμήμα Τηλεπληροφορικής & Διοίκησης Κατάλογος Περιεχομένων ΕΙΣΑΓΩΓΉ ΣΤΟ CRYPTOOL... 3 DOWNLOADING CRYPTOOL... 3 ΜΗΧΑΝΙΣΜΟΊ ΚΑΙ ΑΛΓΌΡΙΘΜΟΙ ΚΡΥΠΤΟΓΡΑΦΊΑΣ ΣΤΟ CRYPTOOL...

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1 Ο ΠΙΘΑΝΟΤΗΤΕΣ

ΚΕΦΑΛΑΙΟ 1 Ο ΠΙΘΑΝΟΤΗΤΕΣ ΚΕΦΛΙΟ Ο ΠΙΘΝΟΤΗΤΕΣ. Εισαγωγή Στην Θεωρία Πιθανοτήτων, ξεκινάµε από το λεγόµενο πείραµα δηλαδή µια διαδικασία η οποία µπορεί να επαναληφθεί θεωρητικά άπειρες φορές, κάτω από τις ίδιες ουσιαστικά συνθήκες,

Διαβάστε περισσότερα

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ Ψηφιακές υπογραφές ΝΙΚΟΣ ΣΑΡΙΔΑΚΗΣ ΣΤΑΣΗΣ ΑΝΤΩΝΗΣ Γενική Γραμματεία Δημόσιας Διοίκησης και Ηλεκτρονικής Διακυβέρνησης ΥΠΕΣΔΔΑ 1 ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ ΠΟΛΙΤΕΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

Διαβάστε περισσότερα

Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις

Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις 2 ΕΡΩΤΗΣΕΙΙΣ ΘΕΩΡΙΙΑΣ ΑΠΟ ΤΗΝ ΥΛΗ ΤΗΣ Β ΤΑΞΗΣ ΜΕΡΟΣ Α -- ΑΛΓΕΒΡΑ Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις Α. 1 1 1. Τι ονομάζεται Αριθμητική και τι Αλγεβρική παράσταση; Ονομάζεται Αριθμητική παράσταση μια παράσταση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ταυτοποίηση και Πιστοποίηση (Identification & Authentication) Εισαγωγή - Βασικές Έννοιες Τεχνικές Ταυτοποίησης και Πιστοποίησης Συστήµατα που βασίζονται στην πληροφορία Συστήµατα που βασίζονται στην κατοχή

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ 6.1 Τι ονοµάζουµε πρόγραµµα υπολογιστή; Ένα πρόγραµµα

Διαβάστε περισσότερα

ΤΜΗΜΑ Α ΠΕΡΙΓΡΑΦΗ Π.Μ.Σ (ΥΠΟΕΡΓΟΥ)

ΤΜΗΜΑ Α ΠΕΡΙΓΡΑΦΗ Π.Μ.Σ (ΥΠΟΕΡΓΟΥ) ΤΜΗΜΑ Α ΠΕΡΙΓΡΑΦΗ Π.Μ.Σ (ΥΠΟΕΡΓΟΥ) Α1. ΣΥΝΤΟΜΗ ΠΕΡΙΓΡΑΦΗ ΦΥΣΙΚΟΥ ΑΝΤΙΚΕΙΜΕΝΟΥ Tο Πρόγραµµα Μεταπτυχιακών Σπουδών του Τµήµατος Μαθηµατικών του Πανεπιστηµίου Κρήτης είναι ένα από τα πρώτα οργανωµένα µεταπτυχιακά

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων Διδάσκοντες: Άρης Παγουρτζής Στάθης Ζάχος Διαφάνειες: Παναγιώτης Γροντάς Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων

Διαβάστε περισσότερα

Συσχέτιση μεταξύ δύο συνόλων δεδομένων

Συσχέτιση μεταξύ δύο συνόλων δεδομένων Διαγράμματα διασποράς (scattergrams) Συσχέτιση μεταξύ δύο συνόλων δεδομένων Η οπτική απεικόνιση δύο συνόλων δεδομένων μπορεί να αποκαλύψει με παραστατικό τρόπο πιθανές τάσεις και μεταξύ τους συσχετίσεις,

Διαβάστε περισσότερα

2. Στοιχεία Πολυδιάστατων Κατανοµών

2. Στοιχεία Πολυδιάστατων Κατανοµών Στοιχεία Πολυδιάστατων Κατανοµών Είναι φανερό ότι έως τώρα η µελέτη µας επικεντρώνεται κάθε φορά σε πιθανότητες που αφορούν µία τυχαία µεταβλητή Σε αρκετές όµως περιπτώσεις ενδιαφερόµαστε να εξετάσουµε

Διαβάστε περισσότερα

Κεφάλαιο Η2. Ο νόµος του Gauss

Κεφάλαιο Η2. Ο νόµος του Gauss Κεφάλαιο Η2 Ο νόµος του Gauss Ο νόµος του Gauss Ο νόµος του Gauss µπορεί να χρησιµοποιηθεί ως ένας εναλλακτικός τρόπος υπολογισµού του ηλεκτρικού πεδίου. Ο νόµος του Gauss βασίζεται στο γεγονός ότι η ηλεκτρική

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ. Κεφάλαιο 6. Πιθανότητες

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ. Κεφάλαιο 6. Πιθανότητες ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΔΥΤΙΚΗΣ ΕΛΛΑΔΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΤΡΑΣ Εργαστήριο Λήψης Αποφάσεων & Επιχειρησιακού Προγραμματισμού Καθηγητής Ι. Μητρόπουλος ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΣΤΑΤΙΣΤΙΚΗ ΤΩΝ ΕΠΙΧΕΙΡΗΣΕΩΝ

Διαβάστε περισσότερα

Ήχος και φωνή. Τεχνολογία Πολυµέσων 04-1

Ήχος και φωνή. Τεχνολογία Πολυµέσων 04-1 Ήχος και φωνή Φύση του ήχου Ψηφιοποίηση µε µετασχηµατισµό Ψηφιοποίηση µε δειγµατοληψία Παλµοκωδική διαµόρφωση Αναπαράσταση µουσικής Ανάλυση και σύνθεση φωνής Μετάδοση φωνής Τεχνολογία Πολυµέσων 4-1 Φύση

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

υναμικός Προγραμματισμός

υναμικός Προγραμματισμός υναμικός Προγραμματισμός ιδάσκοντες: Σ. Ζάχος,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιωνυμικοί Συντελεστές ιωνυμικοί

Διαβάστε περισσότερα

ροµολόγηση πακέτων σε δίκτυα υπολογιστών

ροµολόγηση πακέτων σε δίκτυα υπολογιστών ροµολόγηση πακέτων σε δίκτυα υπολογιστών Συµπληρωµατικές σηµειώσεις για το µάθηµα Αλγόριθµοι Επικοινωνιών Ακαδηµαϊκό έτος 2011-2012 1 Εισαγωγή Οι παρακάτω σηµειώσεις παρουσιάζουν την ανάλυση του άπληστου

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ Επιμέλεια : Παλαιολόγου Παύλος Μαθηματικός Αγαπητοί μαθητές. αυτό το βιβλίο αποτελεί ένα βοήθημα στην ύλη της Άλγεβρας Α Λυκείου, που είναι ένα από

Διαβάστε περισσότερα

ΙΑΝΥΣΜΑΤΑ ΘΕΩΡΙΑ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ. Τι ονοµάζουµε διάνυσµα; αλφάβητου επιγραµµισµένα µε βέλος. για παράδειγµα, Τι ονοµάζουµε µέτρο διανύσµατος;

ΙΑΝΥΣΜΑΤΑ ΘΕΩΡΙΑ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ. Τι ονοµάζουµε διάνυσµα; αλφάβητου επιγραµµισµένα µε βέλος. για παράδειγµα, Τι ονοµάζουµε µέτρο διανύσµατος; ΙΝΥΣΜΤ ΘΕΩΡΙ ΘΕΜΤ ΘΕΩΡΙΣ Τι ονοµάζουµε διάνυσµα; AB A (αρχή) B (πέρας) Στη Γεωµετρία το διάνυσµα ορίζεται ως ένα προσανατολισµένο ευθύγραµµο τµήµα, δηλαδή ως ένα ευθύγραµµο τµήµα του οποίου τα άκρα θεωρούνται

Διαβάστε περισσότερα

µηδενικό πολυώνυµο; Τι ονοµάζουµε βαθµό του πολυωνύµου; Πότε δύο πολυώνυµα είναι ίσα;

µηδενικό πολυώνυµο; Τι ονοµάζουµε βαθµό του πολυωνύµου; Πότε δύο πολυώνυµα είναι ίσα; ΘΕΩΡΙΑ ΠΟΛΥΩΝΥΜΩΝ 1. Τι ονοµάζουµε µονώνυµο Μονώνυµο ονοµάζεται κάθε γινόµενο το οποίο αποτελείται από γνωστούς και αγνώστους (µεταβλητές ) πραγµατικούς αριθµούς. Ο γνωστός πραγµατικός αριθµός ονοµάζεται

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου Κεφάλαιο ο Αλγεβρικές Παραστάσεις ΛΕΜΟΝΙΑ ΜΠΟΥΤΣΚΟΥ Γυμνάσιο Αμυνταίου ΜΑΘΗΜΑ Α. Πράξεις με πραγματικούς αριθμούς ΑΣΚΗΣΕΙΣ ) ) Να συμπληρώσετε τα κενά ώστε στην κατακόρυφη στήλη

Διαβάστε περισσότερα

4.2 Μέθοδος Απαλοιφής του Gauss

4.2 Μέθοδος Απαλοιφής του Gauss 4.2 Μέθοδος Απαλοιφής του Gauss Θεωρούµε το γραµµικό σύστηµα α 11χ 1 + α 12χ 2 +... + α 1νχ ν = β 1 α 21χ 1 + α 22χ2 +... + α 2νχ ν = β 2... α ν1χ 1 + α ν2χ 2 +... + α ννχ ν = β ν Το οποίο µπορεί να γραφεί

Διαβάστε περισσότερα

Θεμελιώδεις Αρχές Επιστήμης και Μέθοδοι Έρευνας

Θεμελιώδεις Αρχές Επιστήμης και Μέθοδοι Έρευνας Θεμελιώδεις Αρχές Επιστήμης και Μέθοδοι Έρευνας Dr. Anthony Montgomery Επίκουρος Καθηγητής Εκπαιδευτικής & Κοινωνικής Πολιτικής antmont@uom.gr Θεμελιώδεις Αρχές Επιστήμης και Μέθοδοι Έρευνας Αυτό το μάθημα

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 13. Fifth Edition by William Stallings Cryptography and Network Security Chapter 13 Fifth Edition by William Stallings Chapter 13 Digital Signatures To guard against the baneful influence exerted by strangers is therefore an elementary dictate

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΗ ΙΑΤΥΠΩΣΗ ΚΑΙ ΛΥΣΗ ΦΥΣΙΚΩΝ ΠΡΟΒΛΗΜΑΤΩΝ

ΜΑΘΗΜΑΤΙΚΗ ΙΑΤΥΠΩΣΗ ΚΑΙ ΛΥΣΗ ΦΥΣΙΚΩΝ ΠΡΟΒΛΗΜΑΤΩΝ ΜΑΘΗΜΑΤΙΚΗ ΙΑΤΥΠΩΣΗ ΚΑΙ ΛΥΣΗ ΦΥΣΙΚΩΝ ΠΡΟΒΛΗΜΑΤΩΝ Στις φυσικές επιστήµες για να λύσουµε προβλήµατα ακολουθούµε συνήθως τα εξής βήµατα: 1. Μαθηµατική διατύπωση. Για να διατυπώσουµε µαθηµατικά ένα πρόβληµα

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

Εισαγωγή στα ψηφιακά Συστήµατα Μετρήσεων

Εισαγωγή στα ψηφιακά Συστήµατα Μετρήσεων 1 Εισαγωγή στα ψηφιακά Συστήµατα Μετρήσεων 1.1 Ηλεκτρικά και Ηλεκτρονικά Συστήµατα Μετρήσεων Στο παρελθόν χρησιµοποιήθηκαν µέθοδοι µετρήσεων που στηριζόταν στις αρχές της µηχανικής, της οπτικής ή της θερµοδυναµικής.

Διαβάστε περισσότερα

Επεξεργασία Χαρτογραφικής Εικόνας

Επεξεργασία Χαρτογραφικής Εικόνας Επεξεργασία Χαρτογραφικής Εικόνας ιδάσκων: Αναγνωστόπουλος Χρήστος Αρχές συµπίεσης δεδοµένων Ήδη συµπίεσης Συµπίεση εικόνων Αλγόριθµος JPEG Γιατί χρειαζόµαστε συµπίεση; Τα σηµερινά αποθηκευτικά µέσα αδυνατούν

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Ελλιπή δεδομένα. Εδώ έχουμε 1275. Στον πίνακα που ακολουθεί δίνεται η κατά ηλικία κατανομή 1275 ατόμων

Ελλιπή δεδομένα. Εδώ έχουμε 1275. Στον πίνακα που ακολουθεί δίνεται η κατά ηλικία κατανομή 1275 ατόμων Ελλιπή δεδομένα Στον πίνακα που ακολουθεί δίνεται η κατά ηλικία κατανομή 75 ατόμων Εδώ έχουμε δ 75,0 75 5 Ηλικία Συχνότητες f 5-4 70 5-34 50 35-44 30 45-54 465 55-64 335 Δεν δήλωσαν 5 Σύνολο 75 Μπορεί

Διαβάστε περισσότερα

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Γεώργιος Κοτζάμπασης Εκπαιδευτήρια «Ο Απόστολος Παύλος» georgekotzampasis@gmail.com Επιβλέπων καθηγητής: Λάζαρος Τζήμκας Καθηγητής

Διαβάστε περισσότερα

ΑΠΟΤΕΛΕΣΜΑΤΑ ΠΕΠΕΡΑΣΜΕΝΗΣ ΑΚΡΙΒΕΙΑΣ (ΚΒΑΝΤΙΣΜΟΥ)

ΑΠΟΤΕΛΕΣΜΑΤΑ ΠΕΠΕΡΑΣΜΕΝΗΣ ΑΚΡΙΒΕΙΑΣ (ΚΒΑΝΤΙΣΜΟΥ) ΑΠΟΤΕΛΕΣΜΑΤΑ ΠΕΠΕΡΑΣΜΕΝΗΣ ΑΚΡΙΒΕΙΑΣ (ΚΒΑΝΤΙΣΜΟΥ) 0. Εισαγωγή Τα αποτελέσµατα πεπερασµένης ακρίβειας οφείλονται στα λάθη που προέρχονται από την παράσταση των αριθµών µε µια πεπερασµένη ακρίβεια. Τα αποτελέσµατα

Διαβάστε περισσότερα

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις)

ΣΥΣΤΗΜΑΤΑ. 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) 6 ΣΥΣΤΗΜΑΤΑ 6.1 ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ (Επαναλήψεις-Συμπληρώσεις) Η εξίσωση αx βy γ Στο Γυμνάσιο διαπιστώσαμε με την βοήθεια παραδειγμάτων ότι η εξίσωση αx βy γ, με α 0 ή β 0, που λέγεται γραμμική εξίσωση,

Διαβάστε περισσότερα

ΑΛΓΟΡΙΘΜΟΙ & ΣΤΟΙΧΕΙΑ ΠΟΛΥΠΛΟΚΟΤΗΤΑΣ

ΑΛΓΟΡΙΘΜΟΙ & ΣΤΟΙΧΕΙΑ ΠΟΛΥΠΛΟΚΟΤΗΤΑΣ ΑΛΓΟΡΙΘΜΟΙ & ΣΤΟΙΧΕΙΑ ΠΟΛΥΠΛΟΚΟΤΗΤΑΣ Περίγραµµα Εισαγωγή Στοιχεία Πολυπλοκότητας Ηλίας Κ. Σάββας Επίκουρος Καθηγητής Τμήμα: Τεχνολογίας Πληροφορικής & Τηλεπικοινωνιών Email: savvas@teilar teilar.gr Αλγόριθµοι

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Υπολογιστικές Μέθοδοι στις Κατασκευές

Υπολογιστικές Μέθοδοι στις Κατασκευές Γενικά Για Τη Βελτιστοποίηση Η βελτιστοποίηση µπορεί να χωριστεί σε δύο µεγάλες κατηγορίες: α) την Βελτιστοποίηση Τοπολογίας (Topological Optimization) και β) την Βελτιστοποίηση Σχεδίασης (Design Optimization).

Διαβάστε περισσότερα

ΙΕΡΕΥΝΗΣΗ ΚΑΙ ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΠΟΛΟΓΙΣΜΩΝ ΚΛΩΘΟΕΙ ΟΥΣ, Ι ΙΑΙΤΕΡΑ ΣΕ ΜΗ ΤΥΠΙΚΕΣ ΕΦΑΡΜΟΓΕΣ.

ΙΕΡΕΥΝΗΣΗ ΚΑΙ ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΠΟΛΟΓΙΣΜΩΝ ΚΛΩΘΟΕΙ ΟΥΣ, Ι ΙΑΙΤΕΡΑ ΣΕ ΜΗ ΤΥΠΙΚΕΣ ΕΦΑΡΜΟΓΕΣ. ΙΕΡΕΥΝΗΣΗ ΚΑΙ ΑΝΑΛΥΤΙΚΗ ΠΑΡΟΥΣΙΑΣΗ ΥΠΟΛΟΓΙΣΜΩΝ ΚΛΩΘΟΕΙ ΟΥΣ, Ι ΙΑΙΤΕΡΑ ΣΕ ΜΗ ΤΥΠΙΚΕΣ ΕΦΑΡΜΟΓΕΣ. Ν. Ε. Ηλιού Επίκουρος Καθηγητής Τµήµατος Πολιτικών Μηχανικών Πανεπιστηµίου Θεσσαλίας Γ.. Καλιαµπέτσος Επιστηµονικός

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

http://kesyp.didefth.gr/ 1

http://kesyp.didefth.gr/ 1 248_Τµήµα Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης, Ηράκλειο Προπτυχιακό Πρόγραµµα Σκοπός του Τµήµατος Εφαρµοσµένων Μαθηµατικών είναι η εκαπαίδευση επιστηµόνων ικανών όχι µόνο να υπηρετήσουν και να

Διαβάστε περισσότερα

ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ

ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ ΥΠΟΛΟΓΙΣΤΩΝ Υλοποίηση σε αναδιατασσόμενη λογική των πινάκων ουρανίου τόξου (rainbow tables)

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ασφάλεια ενός Π.Σ.: Η ικανότητα ενός οργανισµού να προστατεύει τις πληροφορίες/πόρους του από τυχόν αλλοιώσεις, καταστροφές και µη εξουσιοδοτηµένη χρήση Η ικανότητά του να παρέχει ορθές και αξιόπιστες

Διαβάστε περισσότερα

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C

Τα παρακάτω σύνολα θα τα θεωρήσουμε γενικά γνωστά, αν και θα δούμε πολλές από τις ιδιότητές τους: N Z Q R C Κεφάλαιο 1 Εισαγωγικές έννοιες Στο κεφάλαιο αυτό θα αναφερθούμε σε ορισμένες έννοιες, οι οποίες ίσως δεν έχουν άμεση σχέση με τους διανυσματικούς χώρους, όμως θα χρησιμοποιηθούν αρκετά κατά τη μελέτη τόσο

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

Ανάλυση Κόστους Κύκλου Ζωής

Ανάλυση Κόστους Κύκλου Ζωής Ανάλυση Κόστους Κύκλου Ζωής ρ Γ. Γιαννακίδης Εισαγωγή Στόχοι και Οφέλη Ανάλυση Κόστους Κύκλου Ζωής Life Cycle Cost Analysis - LCCA Μέθοδος οικονοµικής σύγκρισης εναλλακτικών επενδύσεων που βασίζεται στο

Διαβάστε περισσότερα

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης

Ψηφιακή Υπογραφή. Εργασία της φοιτήτριας Αμαλίας Γιαννακά. Μάθημα «Ψηφιακές Βιβλιοθήκες» Υπεύθυνος Καθηγητής Σαράντος Καπιδάκης Ιόνιο Πανεπιστήμιο Τμήμα Αρχειονομίας Βιβλιοθηκονομίας Πρόγραμμα Μεταπτυχιακών Σπουδών στην Επιστήμη της Πληροφορίας «Διοίκηση και Οργάνωση Βιβλιοθηκών με έμφαση στις Νέες Τεχνολογίες της Πληροφορίας»

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ. Ερωτήσεις πολλαπλής επιλογής. Συντάκτης: Δημήτριος Κρέτσης

ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ. Ερωτήσεις πολλαπλής επιλογής. Συντάκτης: Δημήτριος Κρέτσης ΠΑΝΕΠΙΣΤΗΜΙΑΚΑ ΦΡΟΝΤΙΣΤΗΡΙΑ ΚΟΛΛΙΝΤΖΑ Ερωτήσεις πολλαπλής επιλογής Συντάκτης: Δημήτριος Κρέτσης 1. Ο κλάδος της περιγραφικής Στατιστικής: α. Ασχολείται με την επεξεργασία των δεδομένων και την ανάλυση

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ιδάσκων: Ζορκάδης (Χ) Γεωργίου Χάρης, ΑΜ:4 e-mail: csst9328@cs.uoi.gr Μακρής Ηλίας. ΑΜ:ΧΧ e-mail: csst93xx@cs.uoi.gr Παπαδόπουλος ηµήτρης, ΑΜ:ΧΧ e-mail: csst9337@cs.uoi.gr ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ

ΑΣΦΑΛΕΙΑ ΣΤΟ ΙΑ ΙΚΤΥΟ Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 2 Ασφάλεια στο ιαδίκτυο Γεωργιάδου Μαρίνα Ζιαζιάς Αθανάσιος 3 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ιπλωµατική Εργασία Ασφάλεια στο διαδίκτυο Web

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Εναλλακτικές Τεχνικές Εντοπισµού Θέσης Όνοµα: Κατερίνα Σπόντου Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο της διπλωµατικής Ο εντοπισµός

Διαβάστε περισσότερα

329 Στατιστικής Οικονομικού Παν. Αθήνας

329 Στατιστικής Οικονομικού Παν. Αθήνας 329 Στατιστικής Οικονομικού Παν. Αθήνας Σκοπός Το Τμήμα σκοπό έχει να αναδείξει επιστήμονες ικανούς να σχεδιάζουν, να αναλύουν και να επεξεργάζονται στατιστικές καθώς επίσης και να δημιουργούν προγράμματα

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ

ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΕΙΣΑΓΩΓΗ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ. ΤΙ ΕΙΝΑΙ ΤΑ ΜΑΘΗΜΑΤΙΚΑ; Η επιστήμη των αριθμών Βασανιστήριο για τους μαθητές και φοιτητές Τέχνη για τους μαθηματικούς ΜΑΘΗΜΑΤΙΚΑ Α Εξάμηνο ΙΩΑΝΝΗΣ

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 2. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30

ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 2. ΑΡΙΘΜΗΤΙΚΑ ΣΥΣΤΗΜΑΤΑ...30 ΠΕΡΙΕΧΟΜΕΝΑ ΜΕΡΟΣ Α : ΘΕΜΑΤΑ ΒΑΣΗΣ 1. ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ...11 1.1 Τι είναι Πληροφορική;...11 1.1.1 Τι είναι η Πληροφορική;...12 1.1.2 Τι είναι ο Υπολογιστής;...14 1.1.3 Τι είναι το Υλικό και το

Διαβάστε περισσότερα

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων

Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων Του Παγωμένου Απόστολου ΑΜ: 85 Διπλωματική Εργασία Επιβλέπων Καθηγητής Αγγελίδης Παντελής Κοζάνη 2013 1 Μελέτη Μεθόδων Ασφάλειας Ιατρικών Δεδομένων 2 ΠΕΡΙΛΗΨΗ

Διαβάστε περισσότερα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα

Δύο κύριοι τρόποι παρουσίασης δεδομένων. Παράδειγμα Δύο κύριοι τρόποι παρουσίασης δεδομένων Παράδειγμα Με πίνακες Με διαγράμματα Ονομαστικά δεδομένα Εδώ τα περιγραφικά μέτρα (μέσος, διάμεσος κλπ ) δεν έχουν νόημα Πήραμε ένα δείγμα από 25 άτομα και τα ρωτήσαμε

Διαβάστε περισσότερα

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα)

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Πείραμα: διαδικασία που παράγει πεπερασμένο σύνολο αποτελεσμάτων Πληθικός αριθμός συνόλου

Διαβάστε περισσότερα

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση

Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση Χειμερινό Εξάμηνο 2013-2014 Μετάδοση Πολυμεσικών Υπηρεσιών Ψηφιακή Τηλεόραση 5 η Παρουσίαση : Ψηφιακή Επεξεργασία Εικόνας Διδάσκων: Γιάννης Ντόκας Σύνθεση Χρωμάτων Αφαιρετική Παραγωγή Χρώματος Χρωματικά

Διαβάστε περισσότερα

Αυτόματα. Παράδειγμα: πωλητής καφέ (iii) Παράδειγμα: πωλητής καφέ (iv) Εισαγωγή στην Επιστήμη των Υπολογιστών 6

Αυτόματα. Παράδειγμα: πωλητής καφέ (iii) Παράδειγμα: πωλητής καφέ (iv) Εισαγωγή στην Επιστήμη των Υπολογιστών 6 Εισαγωγή στην Επιστήμη των Υπολογιστών 3η ενότητα: Αυτόματα και Τυπικές Γραμματικές http://www.corelab.ece.ntua.gr/courses/ Αυτόματα Τρόπος κωδικοποίησης αλγορίθμων. Τρόπος περιγραφής συστημάτων πεπερασμένων

Διαβάστε περισσότερα

ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ

ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ http://www.economics.edu.gr 1 ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΚΕΦΑΛΑΙΟ 1 ο : ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΣΚΗΣΕΙΣ ΥΠΟ ΕΙΓΜΑΤΑ ( τρόποι επίλυσης παρατηρήσεις σχόλια ) ΑΣΚΗΣΗ 1 Έστω ο πίνακας παραγωγικών δυνατοτήτων µιας

Διαβάστε περισσότερα

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet

Ενότητα 3. Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Ενότητα 3 Στρώµα Ζεύξης: Αρχές Λειτουργίας & Το Υπόδειγµα του Ethernet Εισαγωγή στις βασικές έννοιες του στρώµατος Ζεύξης (Data Link Layer) στα δίκτυα ΗΥ Γενικές Αρχές Λειτουργίας ηµιουργία Πλαισίων Έλεγχος

Διαβάστε περισσότερα

(GNU-Linux, FreeBSD, MacOsX, QNX

(GNU-Linux, FreeBSD, MacOsX, QNX 1.7 διαταξεις (σελ. 17) Παράδειγµα 1 Θα πρέπει να κάνουµε σαφές ότι η επιλογή των λέξεων «προηγείται» και «έπεται» δεν έγινε απλώς για λόγους αφαίρεσης. Μπορούµε δηλαδή να ϐρούµε διάφορα παραδείγµατα στα

Διαβάστε περισσότερα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα

Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Παρελθόν και µέλλον Το παρελθόν: Ο αλγόριθµος του Καίσαρα Κρυπτογράφηση: Το Α και το Ω της δικτυακής ασφάλειας Σε νοµικό και κοινωνικό επίπεδο, τίθεται ζήτηµα προστασίας του απορρήτου σε όλες τις εκδοχές δικτυακής συναλλαγής (email, εµπορικές συναλλαγές, τραπεζικό

Διαβάστε περισσότερα