3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ"

Transcript

1 3 ΟΙ ΚΡΥΠΤΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΟΙ ΙΔΙΟΤΗΤΕΣ ΤΟΥΣ 3.. Θεωρία της πληροφορίας Το 948 και το 949 ο Shannon παρουσίασε δύο εργασίες ορόσημα στις επικοινωνίες και στην ασφάλεια της πληροφορίας. Στο σημείο αυτό θα παρουσιάσουμε τις βασικές ιδέες της θεωρίας του Υποδομή: πιθανότητες και πληροφορία Θεωρούμε μια πηγή πληροφορίας X η οποία μπορεί να παράγει n σύμβολα από το σύνολο F = {x, x,, x n }. Το σύνολο αυτό αποτελεί το αλφάβητο της πηγής X. Έστω (x i ) η πιθανότητα εμφάνισης του συμβόλου x i, για i n. Το σύνολο με στοιχεία τις πιθανότητες όλων των συμβόλων αποτελεί την κατανομή πιθανότητας της πηγής X: { ( x ), ( x ),..., ( xn )} όπου φυσικά: n i= ( ) =. x i Θεωρούμε αντίστοιχα και μια δεύτερη πηγή πληροφορίας Y με αλφάβητο G = {y, y,, y } και κατανομή πιθανότητας: { q ( y ), q( y ),..., q( y )}. Η πιθανότητα όπου η πηγή X παράγει ένα σύμβολο x i ενώ ταυτόχρονα η πηγή Y παράγει ένα σύμβολο y j, ονομάζεται από κοινού πιθανότητα (joint robability) και συμβολίζεται με (x i, y j ). Εάν οι πηγές X και Y είναι ανεξάρτητες, τότε: x, y ) = ( x ) q( y ), για κάθε i, j. ( i j i j

2 68 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. Η πιθανότητα όπου η πηγή X παράγει ένα σύμβολο x i δοθέντος ότι η πηγή Y παράγει ένα σύμβολο y j, ονομάζεται δεσμευμένη ή υπό συνθήκη πιθανότητα (onditional robability), (x i y j ), όπου: ( xi, y j ) ( xi y j ) =, με q( y j ) > 0. q( y ) j Η υπό συνθήκη πιθανότητα υποδηλώνει την εξάρτηση της πηγής X από την πηγή Y. Είναι φανερό πως εάν οι πηγές είναι ανεξάρτητες, τότε: x y ) = ( x ). ( i j i Παρόμοια ορίζεται και η εξάρτηση της πηγής Y από την πηγή X με την υπό συνθήκη πιθανότητα: ( xi, y j ) q ( y j xi ) =, με ( x i ) > 0. ( x ) i ΟΡΙΣΜΟΣ 3. (Πληροφορία κατά Shannon). Η ποσότητα της πληροφορίας ή αβεβαιότητας με βάση μια πηγή πληροφορίας X, ορίζεται ως: n H( X) = ( x )log ( x ). i= i i Δηλαδή, σύμφωνα με τον Shannon, η πληροφορία που περιέχει ένα γεγονός μπορεί να μετρηθεί σχετίζοντάς την άμεσα με την πιθανότητα που έχει αυτό το γεγονός να πραγματοποιηθεί (ή να εμφανισθεί). Έτσι η πληροφορία και η αβεβαιότητα καθίστανται δυο ταυτόσημες έννοιες. ΠΑΡΑΔΕΙΓΜΑ 3. Δυαδική πηγή πληροφορίας. Έστω ότι η πηγή παράγει σύμβολα από το αλφάβητο δύο συμβόλων {0,}, με (0) = a και () = a. Τότε η αβεβαιότητα της πηγής θα είναι: H ( X ) = a log a ( a)log ( a). Εάν παραστήσουμε τις τιμές της συνάρτησης H(X) ως προς το a, θα έχουμε την καμπύλη του Σχήματος 3.. Η καμπύλη αυτή συμφωνεί με τη διαίσθησή μας σχετικά με την αβεβαιότητα. Εάν η πιθανότητα a είναι 0 ή, τότε η πηγή θα παράγει μόνον ή 0 αντίστοιχα. Εάν γνωρίζουμε ότι η πηγή πάντα θα παράγει το ίδιο σύμβολο, τότε η αβεβαιότητα θα είναι μηδενική. Αντίθετα, στην περίπτωση όπου η πιθανότητα είναι 0.5, τότε η αβεβαιότητα θα είναι και η μέγιστη, αφού δεν θα είμαστε σε θέση να γνωρίζουμε πιο σύμβολο θα εμφανιστεί οποιαδήποτε χρονική στιγμή. Στην περίπτωση που η πιθανότητα είναι μεταξύ των διαστημάτων (0, 0.5) ή (0.5, ), γνωρίζουμε απλώς ότι ένα σύμβολο θα εμφανίζεται πιο συχνά από το άλλο, οπότε και η αβεβαιότητα είναι μικρότερη.

3 3...Υποδομή: πιθανότητες και πληροφορία 69 H(x) Σχήμα 3. Γραφική παράσταση της αβεβαιότητας μιας πηγής δύο συμβόλων. Σε συμφωνία με την από κοινού πιθανότητα που αναφέρθηκε παραπάνω, ορίζεται η από κοινού αβεβαιότητα ή πληροφορία ως εξής: ΟΡΙΣΜΟΣ 3. Η από κοινού αβεβαιότητα δύο πηγών X και Y ορίζεται ως η ποσότητα: =, n H( X, Y) ( x, y )log ( x, y ) i= j= i j i j όπου (x i, y j ) η από κοινού πιθανότητα παραγωγής του συμβόλου x i και του συμβόλου y j από τις πηγές X και Y, αντίστοιχα. Εάν οι πηγές X και Y είναι ανεξάρτητες, τότε: = n H( X, Y) ( x) q( y )log ( ( x ) q( y )) i= j= i j i j n n = ( x) q( y )log ( x ) ( x) q( y )log q( y ) i j i i j j i= j= i= j= n n = qy ( ) x ( )log x ( ) x ( ) qy ( )log qy ( ) j i i i j j= i= i= j= = H( X) + H( Y). Αντίστοιχα ορίζεται και η υπό συνθήκη αβεβαιότητα, σε σχέση με την υπό συνθήκη πιθανότητα (x i y j ): ΟΡΙΣΜΟΣ 3.3 Η υπό συνθήκη αβεβαιότητα δύο πηγών X και Y ορίζεται ως η ποσότητα: α j

4 70 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. =. n H( X Y) ( x, y )log ( x y ) Αποδεικνύεται ότι: i= j= i j i j H ( X, Y ) = H ( X ) + H ( Y X ) = H ( Y ) + H ( X Y ). Με βάση τα παραπάνω, αποδεικνύονται οι ακόλουθες σχέσεις για τρεις πηγές X,Y,Z: H ( ) = 0 «Δεν υπάρχει αβεβαιότητα στο κενό σύνολο γεγονότων» H ( X ) H ( X Y ) «Η αβεβαιότητα μειώνεται όσο H ( X Y ) H ( X Y, Z) μαθαίνουμε» H ( X Y ) H ( X, Z Y ) «Η αβεβαιότητα αυξάνεται με την αύξηση του πλήθους των στοιχείων του συνόλου των γεγονότων» H ( X, Y Z) = H ( X Y, Z) + H ( Y Z) «Τα σύνολα των γεγονότων έχουν αθροιστική σχέση μεταξύ τους ως προς την αβεβαιότητα» Επιπλέον, μια ποσότητα με ιδιαίτερο ενδιαφέρον είναι η αμοιβαία πληροφορία (utual inforation) η οποία ορίζεται ως η διαφορά: I( X ; Y ) = H ( X ) H ( X Y ). Η αμοιβαία πληροφορία αποκαλύπτει εάν και πόσο μειώνεται η αβεβαιότητα του X, εάν γνωστοποιηθεί το Y. Από πλευράς ασφάλειας αυτή η ποσότητα είναι πολύ σημαντική γιατί χρησιμοποιείται στη μέτρηση της διαρροής πληροφορίας. Οι σχέσεις αυτές και γενικότερα η θεωρία της πληροφορίας είναι ένα αποτελεσματικό εργαλείο στη ανάλυση των συστημάτων για τη μετάδοση και αποθήκευση της πληροφορίας. Η ανάλυση της ασφάλειας των κρυπτοσυστημάτων από πλευράς θεωρίας της πληροφορίας μπορεί να βοηθήσει τον κρυπτογράφο στη σχεδίαση ενός κρυπτοσυστήματος, συνεισφέροντας στην κατανόηση του επιπέδου ασφάλειας αυτού. Ένα από τα πιο αντιπροσωπευτικά παραδείγματα είναι αυτό της δημιουργίας και της απόδειξης ενός άνευ όρων ασφαλούς κρυπτοσυστήματος, που παραθέτουμε σε επόμενη ενότητα Η θεωρία της πληροφορίας και το κρυπτοσύστημα Προκειμένου να μελετήσουμε ένα κρυπτοσύστημα από πλευράς θεωρίας της πληροφορίας, θεωρούμε τρεις πηγές που αντιστοιχούν στο απλό κείμενο P, στο κλειδί K και στο κρυπτοκείμενο C. Τα σύμβολα που παράγει η κάθε πηγή προέρχονται από τα αντίστοιχα σύνολα συμβόλων των P, K και C. Αρχικά μπορούμε να δηλώσουμε τις ακόλουθες αβεβαιότητες:

5 3..3. Τέλεια μυστικότητα 7 H ( K) H ( K P) «διαρροή πληροφορίας κλειδιού από το απλό κείμενο» H ( K) H ( K C) «διαρροή πληροφορίας κλειδιού από το κρυπτοκείμενο» H ( C) H ( C P) «διαρροή πληροφορίας κρυπτοκειμένου από το απλό κείμενο» H ( C) H ( C K) «διαρροή πληροφορίας κρυπτοκειμένου από το κλειδί» H ( P) H ( P K) «διαρροή πληροφορίας απλού κειμένου από το κλειδί» H ( P) H ( P C) «διαρροή πληροφορίας απλού κειμένου από το κρυπτοκείμενο» Για να είναι δυνατή η κρυπτογράφηση, θα πρέπει να γνωρίζουμε το απλό κείμενο και το κλειδί. Η γνώση αυτών των δύο οδηγεί σε ένα και μόνο κρυπτοκείμενο, δηλαδή: H ( C P, K) = 0. Παρόμοια, για να είναι δυνατή η αποκρυπτογράφηση, απαιτείται η γνώση του κρυπτοκειμένου, του κλειδιού, και επίσης θα πρέπει το κρυπτοσύστημα να είναι ενριπτικό (injetive), δηλαδή: H ( P C, K) = 0. Με βάση τις παραπάνω αβεβαιότητες που διέπουν ένα κρυπτοσύστημα, αποδεικνύεται ότι: για την κρυπτογράφηση ισχύει: H ( C K) H ( P K), H ( C P) H ( K P) για την αποκρυπτογράφηση ισχύει: H ( P C) H ( K C), H ( P K) H ( C K) Σε ένα κρυπτοσύστημα όπου το κρυπτοκείμενο και το απλό κείμενο έχουν το ίδιο μήκος, θα πρέπει να ισχύουν συγχρόνως όλες οι σχέσεις, γεγονός που οδηγεί στην ισότητα: H ( C K) = H ( P K), δηλαδή όταν είναι γνωστό το κλειδί η αβεβαιότητα του απλού κειμένου είναι ίδια με αυτήν του κρυπτοκειμένου Τέλεια μυστικότητα Η έννοια ενός τέλεια μυστικού (erfet seret) συστήματος σχετίζεται με το άνευ όρων ασφαλές κρυπτοσύστημα. Αν θεωρήσουμε ένα κρυπτοσύστημα με 3 σύμβολα απλού κειμένου, τα οποία αντιστοιχίζονται σε 3 σύμβολα κρυπτοκειμένου με βάση το κλειδί, τότε η τέλεια μυστικότητα θα είναι αυτή όπως φαίνεται στο Σχήμα

6 7 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. 3.. Το κλειδί μπορεί να πάρει 3 τιμές, οπότε ανάλογα με την τιμή το σύμβολο του απλού κειμένου i, μπορεί να κρυπτογραφηθεί ως, ή 3. Σχήμα 3. Τέλεια μυστικότητα (Shannon (949)). Στην περίπτωση όμως που το κλειδί είναι μικρότερο, δηλαδή μπορεί να πάρει λιγότερες τιμές, το σύμβολο του απλού κειμένου i δεν θα μπορεί να κρυπτογραφηθεί σε οποιοδήποτε από τα, ή 3, αλλά μόνον σε τόσα σύμβολα, όσες είναι οι δυνατές τιμές του κλειδιού. Αυτή η μείωση των επιλογών δίνει πολύτιμη πληροφορία στον αντίπαλο ως προς τα υποψήφια σύμβολα του απλού κειμένου. Ένα τέτοιο κρυπτοσύστημα δεν προσφέρει τέλεια μυστικότητα. Στο παράδειγμα του Σχήματος 3.3, το μπορεί να κρυπτογραφηθεί μόνον ως ή 3, οπότε όταν ο αντίπαλος συναντήσει το σύμβολο, αποκλείει την πιθανότητα το απλό κείμενο να είναι το. Σχήμα 3.3 Μη τέλεια μυστικότητα.

7 3..4. Περίσσεια της γλώσσας και uniity distane 73 Για να χαρακτηρισθεί ένα κρυπτοσύστημα ως άνευ όρων ασφαλές, θα πρέπει να προσφέρει τέλεια μυστικότητα, διότι στην αντίθετη περίπτωση το κρυπτοκείμενο «προδίδει» πληροφορίες σχετικά με το κλειδί η το απλό κείμενο. Όπως θα δούμε, τα άνευ όρων ασφαλή συστήματα δεν είναι πρακτικά εφαρμόσιμα. Επομένως, μας ενδιαφέρει να γνωρίζουμε πόση είναι η διαρροή πληροφορίας του απλού κειμένου ή του κλειδιού, ή ακόμη καλύτερα, πόση προσπάθεια θα πρέπει να καταβάλλει ο αντίπαλος προκειμένου να εκμεταλλευτεί τη διαρροή και να ανακτήσει το απλό κείμενο ή το κλειδί Περίσσεια της γλώσσας και uniity distane Ως περίσσεια (redundany) μιας γλώσσας εννοούμε το ποσοστό των συνδυασμών των γραμμάτων της γλώσσας αυτής που δεν οδηγούν σε μηνύματα τα οποία να ανήκουν στη γλώσσα αυτή. Για παράδειγμα, το ελληνικό αλφάβητο αποτελείται από 4 γράμματα. Ο ελάχιστος αριθμός των bits που χρειαζόμαστε για να αναπαραστήσουμε τα 4 αυτά γράμματα είναι log 4 = 5. Βέβαια, με λέξεις μήκους 5 bits μπορούμε να αναπαραστήσουμε 5 = 3 διαφορετικά σύμβολα (γράμματα), αλλά με 4 bits είναι μόνο 4 = 6. Η ποσότητα A = log (n), όπου n το πλήθος των γραμμάτων του αλφάβητου, ονομάζεται απόλυτος ρυθμός (absolute rate) μιας γλώσσας. Ο αριθμός μηνυμάτων μήκους γραμμάτων, είναι A. Για παράδειγμα, στην ελληνική γλώσσα αν καταγράψουμε όλες τις λέξεις που έχουν μήκος = 5, θα έχουμε 4 5 καταχωρήσεις. Μέσα σε αυτές υπάρχουν ελληνικές λέξεις όπως «ποδια», «ρωταν», «χερια», αλλά και λέξεις που δεν ανήκουν στο ελληνικό λεξιλόγιο όπως «ααααα», «αβαβα», «κσδδφ» κτλ. Έστω R ο αριθμός των μηνυμάτων που ανήκουν στην ελληνική γλώσσα. Αυτά τα μηνύματα τα ονομάζουμε έγκυρα. Η περίσσεια της γλώσσας ορίζεται ως η ποσότητα: D = A R η οποία μετριέται σε bits. Από πλευράς ασφάλειας της πληροφορίας, είναι επιθυμητό η περίσσεια D μιας γλώσσας να είναι όσο το δυνατόν μικρότερη. Αν η περίσσεια είναι μικρή, τότε ο αντίπαλος που έχει στην κατοχή του το κρυπτοκείμενο, κατά την αποκρυπτογράφηση το κρυπτοκείμενο αυτό θα έχει μεγαλύτερη πιθανότητα να αντιστοιχίζεται σε πολλά έγκυρα απλά κείμενα. Αν όμως η περίσσεια είναι μεγάλη, τότε ο αντίπαλος θα μπορεί πιο εύκολα να αναγνωρίσει το ζητούμενο απλό κείμενο, αφού τα λάθος κλειδιά θα αποκρυπτογραφούν το κρυπτοκείμενο σε μη έγκυρα απλά κείμενα με μεγάλη πιθανότητα. Μπορούμε να δεχτούμε ότι όσο περισσότερο κρυπτοκείμενο διαθέτει ο αντίπαλος, τόσο πιο αποτελεσματικά μπορεί να συσχετίσει τις αποκρυπτογραφήσεις και να οδηγηθεί στο σωστό απλό κείμενο. Επειδή όμως και η περίσσεια της γλώσσας επηρεάζει την επιτυχία της κρυπτανάλυσης, μπορούμε να φανταστούμε ότι υπάρχει εξάρτηση μεταξύ του μεγέθους του κρυπτοκειμένου που χρειάζεται για να ανακτήσει ο αντίπαλος το απλό κείμενο, και της περίσσειας της γλώσσας. Ο Shan-

8 74 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. non υπολόγισε ακριβώς αυτήν την ποσότητα του κρυπτοκειμένου που χρειάζεται για την ανάκτηση του απλού κειμένου, την οποία ονόμασε uniity distane. Όπως είναι γνωστό, η ποσότητα: H ( P C) αντιπροσωπεύει την αβεβαιότητα του απλού κειμένου, εφόσον είναι γνωστό το κρυπτοκείμενο. Η uniity distane (UD) είναι το μικρότερο εκείνο μήκος του κρυπτοκειμένου κατά το οποίο η παραπάνω αβεβαιότητα είναι ίση με 0. Ο Shannon απέδειξε ότι: H ( K) UD =, D όπου H(K) η αβεβαιότητα του κλειδιού και D η περίσσεια της γλώσσας. Όπως είναι φανερό στον παραπάνω λόγο, όσο μικρότερη είναι η περίσσεια της γλώσσας, τόσο περισσότερο κρυπτοκείμενο απαιτείται για να εντοπισθεί το κλειδί. Στην περίπτωση που το κρυπτοσύστημα μπορεί να χρησιμοποιεί όλα τα μηνύματα της γλώσσας του απλού κειμένου, τότε κάθε απόπειρα αποκρυπτογράφησης θα οδηγεί σε έγκυρο απλό κείμενο, οπότε ο αντίπαλος δεν θα είναι σε θέση να ξεχωρίσει τα λάθος κλειδιά από τα σωστά, όσο κρυπτοκείμενο και αν έχει στη διάθεσή του (UD = ). 3.. Ορολογία - παραστάσεις Έστω F το σύνολο των συμβόλων που απαρτίζουν το απλό κείμενο P, δηλαδή P = [ ], όπου i F, για i =,,. Αντίστοιχα, έστω G το σύνολο των συμβόλων που απαρτίζουν το κρυπτοκείμενο C, όπου C = [ ], με i G, για i =,,. Το σύνολο όλων των δυνατών απλών κειμένων ονομάζεται χώρος των απλών κειμένων και συμβολίζεται με F*, ενώ το σύνολο όλων των δυνατών κρυπτοκειμένων ονομάζεται χώρος των κρυπτοκειμένων και συμβολίζεται με G*. Έστω F n το σύνολο των απλών κειμένων μήκους n και G το σύνολο των κρυπτοκειμένων μήκους. Τότε εάν F (n) είναι το σύνολο των απλών κειμένων μήκους από 0 μέχρι n, θα είναι F (n) = F F F n, όπου το κενό σύνολο. Παρομοίως, εάν G () είναι το σύνολο των απλών κειμένων μήκους από 0 μέχρι, θα είναι G () = G G G. Το κάθε ένα από τα επιμέρους σύνολα του F (n) είναι ένα αλφάβητο του απλού κειμένου. Συνολικά το F (n) περιέχει n αλφάβητα, αν εξαιρέσουμε το κενό σύνολο. Αντίστοιχα, το G () αποτελείται από αλφάβητα κρυπτοκειμένου. ΠΑΡΑΔΕΙΓΜΑ 3. Έστω ότι τα σύμβολα του απλού κειμένου είναι τα πεζά ελληνικά γράμματα και τα σύμβολα του κρυπτοκειμένου είναι τα αντίστοιχα κεφαλαία.

9 3.. Ορολογία - παραστάσεις 75 F = {α, β, γ, δ, ε, ζ, η, θ, ι, κ, λ, μ, ν, ξ, ο, π, ρ, σ, τ, υ, φ, χ, ψ, ω} G = {Α, Β, Γ, Δ, Ε, Ζ, Η, Θ, Ι, Κ, Λ, Μ, Ν, Ξ, Ο, Π, Ρ, Σ, Τ, Υ, Φ, Χ, Ψ, Ω} F = {αα, αβ, αγ,, βα, ββ, βγ,, ωω} Πλήθος στοιχείων του αλφάβητου F : F = 4. Εφόσον το αλφάβητο του απλού κειμένου του παραδείγματος περιέχει μόνον τα γράμματα του ελληνικού αλφάβητου, δεν επιτρέπονται κενά ή σημεία στίξης στο απλό κείμενο: P = [θασυναντηθουμεταμεσανυχτα]. Με βάση τα παραπάνω η κρυπτογράφηση ορίζεται ως μια απεικόνιση S: F* G* που απεικονίζει το σύνολο F* στο G*. Αν ορίζεται και η αντίστροφη απεικόνιση S - : G* F* τότε η S - είναι η αποκρυπτογράφηση. Έστω το σύνολο Ε = {e, e,, e } όπου το στοιχείο e i : F (n) G () ορίζει αντιστοιχίες μεταξύ του συνόλου του απλού κειμένου μήκους έως n και του συνόλου του κρυπτοκειμένου μήκους έως. Το e i είναι μια πράξη κρυπτογράφησης. Εάν το e i είναι ένριψη (injetive), τότε ορίζεται η πράξη αποκρυπτογράφησης d i = e - i : G () F (n), η οποία είναι στοιχείο του συνόλου D = {d, d,, d }. Το κλειδί χρησιμοποιείται για να επιλέξουμε μια πράξη κρυπτογράφησης από το Ε. Το πλήθος των στοιχείων του Ε ορίζει τον κλειδοχώρο Κ = {,,, }. Ένα κρυπτοσύστημα ορίζεται από την πεντάδα F (n), G (), Ε, D, K. Ο αλγόριθμος κρυπτογράφησης δέχεται ως εισόδους το P F (n) και το i K και επιλέγει και υλοποιεί το e i E και d i D, ώστε e i () = και d i () =. Όπως αναφέρθηκε στο προηγούμενο κεφάλαιο, το κλειδί θα πρέπει να είναι αρκετά μεγάλο ώστε να αποτρέπει την επίθεση της εξαντλητικής αναζήτησης. Ε- πιπλέον, η ασφάλεια του κρυπτοσυστήματος θα πρέπει να εξαρτάται μόνον από τη μυστικότητα του κλειδιού. Σε ψηφιακά συστήματα επικοινωνίας όπου τα κλειδιά είναι δυαδικές λέξεις, ένα τυπικό μήκος κλειδιού για υποψήφιο ασφαλές κρυπτοσύστημα είναι 8 bits. Αυτό σημαίνει ότι το σύνολο Ε περιέχει ακριβώς 8 στοιχεία. Ένας αφελής τρόπος για να υλοποιήσουμε το κρυπτοσύστημα θα ήταν να αποθηκεύσουμε πίνακες των πράξεων κρυπτογράφησης e i, για όλα τα i. Δηλαδή, η συσκευή κρυπτογράφησης θα πρέπει να προβλέψει χώρο της τάξης του Στην πραγματικότητα, ο χώρος θα είναι πολλαπλάσιος της τιμής αυτής, αφού η κάθε πράξη κρυπτογράφησης θα καταλαμβάνει χώρο μεγαλύτερο του ενός bit. Έτσι λοιπόν είναι αναγκαία η δημιουργία αλγόριθμων κρυπτογράφησης ώστε το κλειδί να ελέγχει και να συμμετέχει σε μια σειρά μετασχηματισμών που θα α- ντιστοιχούν στο e i. Η πράξη της αποκλειστικής διάζευξης (exlusive OR, XOR) Μια από τις πιο δημοφιλείς πράξεις στα ψηφιακά κρυπτοσυστήματα είναι αυτή της αποκλειστικής διάζευξης. Η πράξη αυτή συμβολίζεται με το σύμβολο και ο πίνακας αληθείας στο σύνολο {0, } φαίνεται στον Πίνακα 3..

10 76 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. a b a b Πίνακας 3. Πίνακας αληθείας για την αποκλειστική διάζευξη Η αποκλειστική διάζευξη είναι, όπως είδαμε στο προηγούμενο κεφάλαιο, ισοδύναμη πράξη με την πρόσθεση odulo. Η δημοτικότητα της αποκλειστικής διάζευξης οφείλεται στην ιδιότητα της ακύρωσης που διατηρεί, όπως φαίνεται στο ακόλουθο παράδειγμα. ΠΑΡΑΔΕΙΓΜΑ 3.3 Κρυπταλγόριθμος XOR. Έστω ένα κρυπτοσύστημα όπου F = G = {0,} και P = [000] F (5). Έστω ότι K = [00] το μυστικό κλειδί κρυπτογράφησης. Η κρυπτογράφηση ορίζεται ως: C = P K = = 00. Κατά την αποκρυπτογράφηση ισχύει: P = C K = ( P K) K = = 000 Αν και ο κρυπταλγόριθμος αυτός είναι πολύ απλός σε περιγραφή και σε εκτέλεση, μπορεί υπό συγκεκριμένες συνθήκες να μας οδηγήσει σε άνευ όρων ασφαλές κρυπτοσύστημα, όπως θα δούμε σε επόμενη ενότητα Κρυπταλγόριθμοι ροής και κρυπταλγόριθμοι τμήματος Οι κρυπταλγόριθμοι ροής ενεργούν σε ένα σύμβολο απλού κειμένου τη φορά. Η αρχή λειτουργίας φαίνεται στο Σχήμα 3.4. Σε ένα ψηφιακό κρυπτοσύστημα τα αλφάβητα του απλού κειμένου, του κρυπτοκειμένου καθώς και της κλειδοροής αποτελούνται από bits. Σχήμα 3.4 Αρχή λειτουργίας κρυπταλγόριθμου ροής Βασικό συστατικό ενός κρυπταλγόριθμου ροής είναι η γεννήτρια της κλειδοροής. Η κλειδοροή είναι μια περιοδική ακολουθία κλειδιών. Η αρχή της περιόδου καθορίζεται από το κλειδί εκκίνησης Κ το οποίο είναι και το μυστικό κλειδί του κρυπτοσυστήματος. Δύο είναι οι βασικοί και αλληλένδετοι λόγοι της περιοδικής φύσης της κλειδοροής. Πρώτον, η γεννήτρια κλειδοροής θα πρέπει να έχει τη δυ-

11 3... Κρυπταλγόριθμοι ροής και κρυπταλγόριθμοι τμήματος 77 νατότητα να παράγει την ίδια ακολουθία σε δύο διαφορετικές τοποθεσίες την ίδια χρονική στιγμή. Επομένως η υλοποίηση των γεννητριών αυτών πρέπει να γίνεται με συσκευές οι οποίες μπορούν με αξιοπιστία να αναπαράγουν την ίδια ακολουθία. Δεύτερον, οι μόνες γνωστές συσκευές σήμερα που μπορούν να αντεπεξέλθουν στον περιορισμό αυτό είναι οι μηχανές πεπερασμένων καταστάσεων, στην κατηγορία των οποίων ανήκουν και οι ηλεκτρονικοί υπολογιστές. Εάν δεν υπήρχε ο περιορισμός της αξιόπιστης αναπαραγωγής της κλειδοροής, τότε από τη μια θα έπρεπε να υπάρχει ένα ασφαλές κανάλι για τη μετάδοση της κλειδοροής η οποία έχει μέγεθος ίσο με το απλό κείμενο, ενώ από την άλλη ως γεννήτρια κλειδοροής θα μπορούσε να ήταν μια οποιαδήποτε πηγή τυχαίων αριθμών, ή γενικότερα συμβόλων. Από πλευράς κρυπτογραφικής ασφάλειας, η ανεξάρτητη κρυπτογράφηση των συμβόλων έχει σοβαρά μειονεκτήματα. Επειδή το κάθε σύμβολο του απλού κειμένου κρυπτογραφείται χωριστά, όλη η πληροφορία του συμβόλου αυτού περικλείεται σε ένα μόνο σύμβολο του κρυπτοκειμένου. Συνεπώς η διάχυση ενός αλγόριθμου ροής είναι πολύ χαμηλή. Ο συγχρονισμός των δύο γεννητριών κλειδοροής είναι η Αχίλλειος πτέρνα του συστήματος. Ένας αντίπαλος μπορεί να αποσυγχρονίσει το κρυπτοσύστημα παρεμβάλλοντας επιπλέον σύμβολα στο κρυπτοκείμενο, οπότε η αποκρυπτογράφηση θα οδηγεί σε απλό κείμενο άλλο από το αρχικό. Το πλεονέκτημα του αλγόριθμου ροής είναι η μεγάλη ταχύτητα κρυπτογράφησης. Επειδή το κάθε σύμβολο του απλού κειμένου δεν εξαρτάται από τα υπόλοιπα, μπορεί να κρυπτογραφηθεί και να σταλεί τη στιγμή που θα εισαχθεί στο κρυπτοσύστημα. Για το λόγο αυτόν οι αλγόριθμοι ροής βρίσκουν εφαρμογές στην κρυπτογράφηση τηλεφωνικών συνδιαλέξεων και γενικότερα σε δεδομένα τηλεσυνδυάσκεψης. Τέλος, το μειονέκτημα της χαμηλής διάχυσης είναι πλεονέκτημα από πλευράς κωδικοποίησης πληροφορίας. Η πληροφορία ενός συμβόλου του απλού κειμένου περιέχεται μόνο σε ένα σύμβολο του κρυπτοκειμένου, οπότε σε περίπτωση σφάλματος μετάδοσης ενός συμβόλου του κρυπτοκειμένου, δεν θα επηρεαστούν τα γειτονικά σύμβολα και το σφάλμα κατά την αποκρυπτογράφηση θα περιοριστεί στο αντίστοιχο σύμβολο του απλού κειμένου. Οι κρυπταλγόριθμοι τμήματος (blo) ενεργούν σε μια ομάδα συμβόλων απλού κειμένου και παράγουν μια ομάδα συμβόλων κρυπτοκειμένου. Το απλό κείμενο που συνήθως έχει μήκος μεγαλύτερο από το μήκος της ομάδας, χωρίζεται σε τμήματα όπου το κάθε τμήμα είναι η ομάδα που θα διοχετευθεί στον αλγόριθμο κρυπτογράφησης. Συνήθως το μήκος του τμήματος είναι σταθερό και συγκεκριμένο για έναν κρυπταλγόριθμο, οπότε υπάρχει το ενδεχόμενο το τελευταίο τμήμα του απλού κειμένου να συμπληρωθεί από μηδενικά σύμβολα προκειμένου να έχει το απαιτούμενο μήκος. Τα μειονεκτήματα των κρυπταλγόριθμων ροής είναι τα πλεονεκτήματα των κρυπταλγόριθμων τμήματος, ενώ τα πλεονεκτήματα των αλγόριθμων ροής είναι και τα μειονεκτήματα των αλγόριθμων τμήματος. Έτσι οι αλγόριθμοι τμήματος

12 78 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. μπορούν να έχουν υψηλή διάχυση, λόγω του ομαδικού χειρισμού των συμβόλων του απλού κειμένου κατά την κρυπτογράφηση. Επίσης, ο αντίπαλος δεν είναι σε θέση να παρεμβάλλει επιπλέον σύμβολα στο κρυπτοκείμενο, διότι στη περίπτωση αυτή θα μεταβαλλόταν το μέγεθος του τμήματος και η απόπειρα παρεμβολής θα γινόταν αντιληπτή. Τα μειονεκτήματα των αλγόριθμων ροής είναι η σχετικά χαμηλή ταχύτητα και η διάδοση των σφαλμάτων. Ο αλγόριθμος κρυπτογράφησης απαιτεί την συμπλήρωση του τμήματος του απλού κειμένου προκειμένου να εκτελεστεί η κρυπτογράφηση. Επίσης ένα σφάλμα σε ένα σύμβολο του κρυπτοκειμένου κατά τη μετάδοσή του, επηρεάζει όλο το τμήμα στο οποίο ανήκει με αποτέλεσμα να μην είναι εφικτή η αποκρυπτογράφηση του τμήματος αυτού. ΠΑΡΑΔΕΙΓΜΑ 3.4 Μέγιστη διάχυση και σύγχυση κρυπταλγόριθμου τμήματος. Έστω το κρυπτοσύστημα F (n) G (n) με F = G = {0, }, κλειδοχώρο Κ, και E, D που ορίζονται από κρυπταλγόριθμο τμήματος μήκους n-bit. Έστω P = [ n ] το τμήμα του απλού κειμένου και C = [ n ] το αντίστοιχο τμήμα του κρυπτοκειμένου. Για να υπάρχει μέγιστη διάχυση θα πρέπει να υπάρχει σχέση μεταξύ του κάθε συμβόλου του απλού κειμένου με όλα τα σύμβολα του κρυπτοκειμένου, για οποιοδήποτε κλειδί: = f ( ), i, j = 0,,, n i i, j j ενώ για να υπάρχει μέγιστη σύγχυση θα πρέπει η πιθανότητα αντιστροφής ενός συμβόλου του κρυπτοκειμένου i να είναι 0.5 εφόσον υπάρξει αντιστροφή του j, για όλα τα i, j: ( i = fi, j ( j )) =, i, j = 0,,, n ΠΑΡΑΔΕΙΓΜΑ 3.5 Δημιουργία κρυπταλγόριθμου ροής από κρυπταλγόριθμο τμήματος. Μπορούμε να εκμεταλλευτούμε την υψηλή διάχυση και σύγχυση ενός κρυπταλγόριθμου τμήματος για να κατασκευάσουμε μια γεννήτρια κλειδοροής για

13 3... Κρυπταλγόριθμοι ροής και κρυπταλγόριθμοι τμήματος 79 Σχήμα 3.5 Χρήση κρυπταλγόριθμου τμήματος ως γεννήτρια κλειδοροής κρυπταλγόριθμο ροής όπως φαίνεται στο Σχήμα 3.5. Η διαδικασία ξεκινά με την κρυπτογράφηση ενός αρχικού απλού κειμένου που εισάγεται στον κρυπταλγόριθμο τμήματος, για παράδειγμα [00 0]. Σε κάθε κρυπτογράφηση, το κρυπτοκείμενο του κρυπταλγόριθμου τμήματος τροφοδοτείται ως απλό κείμενο, ενώ από τα διαδοχικά αποτελέσματα επιλέγεται το πρώτο σύμβολο του τμήματος του κρυπτοκειμένου και εξάγεται από τη γεννήτρια κλειδοροής προς χρήση του κρυπταλγόριθμου ροής. ΠΑΡΑΔΕΙΓΜΑ 3.6 Δημιουργία αυτοσυγχρονιζόμενου αλγόριθμου ροής. Παρατηρώντας ότι η γεννήτρια κλειδοροής του Παραδείγματος 3.6 έχει δύο εισόδους, μπορούμε να εκμεταλλευτούμε τη μία από αυτές για να κατασκευάσουμε έναν κρυπταλγόριθμο ροής ο οποίος δεν έχει το μειονέκτημα της απώλειας συγχρονισμού. Στο Σχήμα 3.6 φαίνεται η συνδεσμολογία ενός αυτοσυγχρονιζόμενου κρυπταλγόριθμου ροής. καταχωρητής ολίσθησης n καταχωρητής ολίσθησης n Κ κρυπταλγόριθμος τμήματος Κ κρυπταλγόριθμος τμήματος... n επιλογή συμβόλου =... n επιλογή συμβόλου = κρυπτογράφηση αποκρυπτογράφηση Σχήμα 3.6 Αυτοσυγχρονιζόμενος κρυπταλγόριθμος ροής Το επιπρόσθετο συστατικό του κρυπταλγόριθμου, ο καταχωρητής ολίσθησης, χρησιμοποιείται ως μέσο αποθήκευσης n στοιχείων που απαιτούνται ως είσοδος στον κρυπταλγόριθμο τμήματος. Σε κάθε κρυπτογράφηση του συμβόλου του απλού κειμένου, το σύμβολο που προκύπτει αποθηκεύεται στην πρώτη θέση του καταχωρητή ολίσθησης. Στην επόμενη κρυπτογράφηση, το σύμβολο αυτό θα μεταβεί στη δεύτερη θέση για να δώσει την πρώτη θέση στο νεοεισερχόμενο σύμβολο. Μετά από n κρυπτογραφήσεις, το σύμβολό μας αποβάλλεται από τον καταχωρητή. Έτσι, σε περίπτωση που υπάρξει κάποιο σφάλμα ή αυθαίρετη εισαγωγή κρυπτοκειμένου κατά τη μετάδοση, η διαδικασία αποκρυπτογράφησης θα επανέλθει στη σωστή λειτουργία μετά από n αποκρυπτογραφήσεις από το τελευταίο σφάλμα.

14 80 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους Κατηγορίες κρυπτογραφικών πράξεων Οι κρυπτογραφικές πράξεις χωρίζονται σε δυο κύριες κατηγορίες, στην αναδιάταξη (transosition) και στην αντικατάσταση (substitution). Η αναδιάταξη επιδρά αποκλειστικά στη θέση των συμβόλων του απλού κειμένου, ενώ η αντικατάσταση επιδρά στα σύμβολα του απλού κειμένου. Η αντικατάσταση με τη σειρά της χωρίζεται σε δυο κατηγορίες, με κριτήριο το πλήθος των αλφάβητων στα οποία επιδρά μια κρυπτογραφική πράξη: στη μονοαλφαβητική αντικατάσταση και στην πολυαλφαβητική αντικατάσταση Αναδιάταξη Είναι φανερό πως στην περίπτωση της αναδιάταξης είναι F = G, δηλαδή τα σύμβολα του κρυπτοκειμένου είναι ίδια με τα σύμβολα του απλού κειμένου, αφού η κρυπτογράφηση αναδιάταξης επιδρά μόνο στις θέσεις των συμβόλων του απλού κειμένου. ΠΑΡΑΔΕΙΓΜΑ 3.7 Κρυπτογράφηση με αναδιάταξη. Έστω τα σύνολα του απλού κειμένου και κρυπτοκειμένου: F = G ={α, β, γ, δ, ε, ζ, η, θ, ι, κ, λ, μ, ν, ξ, ο, π, ρ, σ, τ, υ, φ, χ, ψ, ω} και έστω το απλό κείμενο: [αλλαγη]. Το κλειδί σε μια αναδιάταξη είναι η αντιστοίχιση των θέσεων των γραμμάτων του απλού κειμένου και του κρυπτοκειμένου. Έστω το κλειδί: [6453], το οποίο σημαίνει ότι το πρώτο γράμμα του απλού κειμένου θα εμφανισθεί στη δεύτερη θέση του κρυπτοκειμένου, το δεύτερο στην έκτη, κ.ο.κ. Η κρυπτογράφηση του απλού κειμένου θα δώσει: [λαηαγλ]. Το κρυπτοκείμενο που προκύπτει είναι στην ουσία ένας αναγραμματισμός του απλού κειμένου. Αν συμβολίσουμε με π( ) την κρυπτογραφική πράξη της αναδιάταξης, για το παράδειγμά μας θα ισχύει: π: F 6 G 6 με πράξη κρυπτογράφησης: π([ ])=[ ]. και πράξη αποκρυπτογράφησης: π - ([ ])=[ ].

15 3.3.. Μονοαλφαβητική αντικατάσταση 8 Ο αριθμός των ψηφίων του κλειδιού καθορίζει το μέγεθος του κλειδιού. Όπως είναι φανερό, η αναδιάταξη είναι κρυπταλγόριθμος τμήματος, όπου το μέγεθος του κλειδιού καθορίζει το μέγεθος του τμήματος του απλού κειμένου και του κρυπτοκειμένου. Η αναδιάταξη είναι μια ειδική περίπτωση του κρυπταλγόριθμου του Hill που θα εξετάσουμε σε επόμενη ενότητα Μονοαλφαβητική αντικατάσταση ΟΡΙΣΜΟΣ 3.4 Μονοαλφαβητική αντικατάσταση είναι η κρυπτογραφική πράξη e i : F (n) G (), όπου η e i παραμένει σταθερή σε όλη τη διάρκεια της κρυπτογράφησης ενός απλού κειμένου. Η ειδική περίπτωση F () G ονομάζεται απλή αντικατάσταση, όπου οι κρυπτογραφική πράξη αντιστοιχίζει ένα σύμβολο του απλού κειμένου σε ένα σύμβολο του κρυπτοκειμένου. Αυτό το οποίο έχει ιδιαίτερο ενδιαφέρον στην σύγχρονη κρυπτογραφία είναι όταν τα αλφάβητα του απλού κειμένου και του κρυπτοκειμένου είναι τα ίδια, δηλαδή F = G. Με αυτήν την ισοδυναμία, η υλοποίηση του κρυπτοσυστήματος από υπολογιστικά συστήματα είναι απλούστερη και επιπλέον οι κρυπτογραφικές πράξεις μπορούν με ευκολία να εφαρμοστούν διαδοχικά περισσότερες από μία φορές, ώστε να προκύψουν πιο ισχυροί κρυπταλγόριθμοι. Κρυπταλγόριθμος μετατόπισης ΟΡΙΣΜΟΣ 3.5 Ο κρυπταλγόριθμος μετατόπισης ορίζει το κρυπτοσύστημα F = G = K = Z n και με e E, d D, τέτοια ώστε και = e ( ) = + od n = d ( ) = od n, για F, G, K. Στην περίπτωση που το απλό κείμενο αναφέρεται στο ελληνικό αλφάβητο (μόνον πεζά, χωρίς κενά, όπως στο Παράδειγμα 3.), n = 4, ενώ τα γράμματα απαριθμούνται: α,α = 0, β,β =,, ω,ω = 3 και ο κρυπταλγόριθμος εφαρμόζεται στο αριθμητικό ισοδύναμο των γραμμάτων. ΠΑΡΑΔΕΙΓΜΑ 3.8 Κρυπταλγόριθμος μετατόπισης του Καίσαρα. Έστω το απλό κείμενο [αγορασεμετοχεσ]. Με κλειδί = 3, η κρυπτογράφηση θα είναι ως εξής: = e ( ) = + 3 od 4 και το κρυπτοκείμενο που προκύπτει θα είναι το:

16 8 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. [ΔΖΣΥΔΦΘΟΘΧΣΑΘΦ] α γ ο ρ α σ ε μ ε τ ο χ ε σ : : Δ Ζ Σ Υ Δ Φ Θ Ο Θ Χ Σ Α Θ Φ Όταν το κλειδί του κρυπταλγόριθμου μετατόπισης έχει την τιμή = 3, όπως στο παράδειγμά μας, ο κρυπταλγόριθμος ονομάζεται «κρυπταλγόριθμος του Καίσαρα», διότι σύμφωνα με την Ιστορία ο Ιούλιος Καίσαρας χρησιμοποιούσε το συγκεκριμένο αλγόριθμο και το συγκεκριμένο κλειδί για την μυστική επικοινωνία με τους στρατιωτικούς του. Ασφάλεια του κρυπταλγόριθμου μετατόπισης Όπως μπορούμε να αντιληφθούμε, το εξαιρετικά μικρό μέγεθος του κλειδοχώρου επιτρέπει σε κάποιον αντίπαλο να βρει το κλειδί ακόμη και χωρίς τη βοήθεια ηλεκτρονικού υπολογιστή. Στο παράδειγμά μας, όπου το κλειδί μπορεί να πάρει 3 τιμές (θεωρούμε ότι δεν θα πάρει ποτέ την τιμή 0, αφού το κρυπτοκείμενο θα είναι το ίδιο με το απλό κείμενο), αναμένουμε ότι ένας αντίπαλος θα μπορέσει να το ανακαλύψει σε προσπάθειες. Ο αριθμός αυτός είναι ο μέσος όρος της χειρότερης και καλύτερης περίπτωσης. Γενίκευση μονοαλφαβητικής απλής αντικατάστασης Ο κρυπταλγόριθμος μετατόπισης χρησιμοποιεί αλφάβητα κρυπτοκειμένου τα οποία ορίζονται από την πράξη = + od n. Αυτό σημαίνει ότι το πλήθος των αλφάβητων του κρυπτοκειμένου είναι n. Το κλειδί καθορίζει το αλφάβητο το οποίο αντιστοιχεί το απλό κείμενο σε κρυπτοκείμενο. Όμως όλα τα πιθανά αλφάβητα του κρυπτοκειμένου είναι n!. Επομένως ένα κρυπτοσύστημα το οποίο μπορεί να επιλέξει οποιοδήποτε από τα αλφάβητα αυτά, θα έχει κλειδοχώρο ίσο με n!. Στην περίπτωση του ελληνικού αλφάβητου του Παραδείγματος 3.8, ο κλειδοχώρος θα έχει μέγεθος 4!. Ασφάλεια μονοαλφαβητικής απλής αντικατάστασης Φαινομενικά η χρησιμοποίηση όλων των δυνατών αλφάβητων του κρυπτοκειμένου δίνει την εντύπωση ενός ασφαλούς κρυπτοσυστήματος, αφού ο κλειδοχώρος είναι απαγορευτικά μεγάλος σε μια προσπάθεια του αντιπάλου να εκτελέσει εξαντλητική αναζήτηση. Όμως όπως αναφέραμε στο προηγούμενο κεφάλαιο, η εξαντλητική αναζήτηση είναι η προφανής (και πολλές φορές αφελής) επίθεση σε ένα κρυπτοσύστημα, και ο αντίπαλος προσπαθεί να βρει άλλες επιθέσεις οι οποίες τον οδηγούν συντομότερα στην ανακάλυψη του απλού κειμένου ή του κλειδιού. Η μονοαλφαβητική αντικατάσταση έχει μια σοβαρή αδυναμία, όπου ο αντίπαλος

17 3.3.. Μονοαλφαβητική αντικατάσταση 83 μπορεί να ανακαλύψει με σχετική ευκολία το απλό κείμενο, ακόμη και χωρίς τη χρήση ηλεκτρονικού υπολογιστή. Η αδυναμία της μονοαλφαβητικής αντικατάστασης αφορά την διατήρηση της πληροφορίας σχετικά με τη συχνότητα εμφάνισης των γραμμάτων σε μια γλώσσα. Στον Πίνακα 3., φαίνεται η συχνότητα εμφάνισης των γραμμάτων της ελληνικής γλώσσας, όπως προέκυψε από μέτρηση δείγματος λογοτεχνικού κειμένου χαρακτήρων. Γράμμα Συχνότητα εμφάνισης (%) Γράμμα Συχνότητα εμφάνισης (%) α ν 7,9 β 0,8 ξ 0,6 γ ο 9,8 δ,7 π 5,04 ε 8 ρ 5,009 ζ 0,5 σ 4,9 η,9 τ 9, θ,3 υ 4,3 ι 7,8 φ, κ 4, χ,4 λ 3,3 ψ 0, μ 4,4 ω,6 Πίνακας 3. Συχνότητα εμφάνισης των γραμμάτων της ελληνικής γλώσσας (Πηγή: Sion Singh, «Κώδικες και Μυστικά»). Ο υπολογισμός της συχνότητας εμφάνισης των γραμμάτων σε μια γλώσσα είναι μια διαδικασία που μπορεί να εκτελεσθεί ανεξάρτητα από οποιονδήποτε. Οι συχνότητες που θα προκύψουν εξαρτώνται τόσο από το είδος του δείγματος (λογοτεχνικό, επιστημονικό, εφημερίδα, περιοδικό), όσο και από το μέγεθός του. Γενικά όμως όσο μεγαλώνει το δείγμα, τόσο οι συχνότητες των ανεξάρτητων μετρήσεων συγκλίνουν μεταξύ τους. Ο αντίπαλος έχει στη διάθεσή του το κρυπτοκείμενο, τον Πίνακα 3., και μπορεί να υπολογίσει την συχνότητα εμφάνισης των συμβόλων του κρυπτοκειμένου. Το πιο συχνό γράμμα στην ελληνική γλώσσα είναι το α, και ακολουθούν το ο, το ε και το ι. Επιπλέον ο αντίπαλος μπορεί να κατασκευάσει έναν πίνακα συχνοτήτων του κρυπτοκειμένου και να αντιπαραθέσει τις συχνότητες εμφάνισης του κρυπτοκειμένου με αυτές της ελληνικής γλώσσας. Για τα πιο συχνά γράμματα μπορεί να βρει τις αντιστοιχίες των συμβόλων του απλού κειμένου με το κρυπτοκείμενο. Αντικαθιστώντας στο κρυπτοκείμενο τα σύμβολα τα οποία έχει βρει τις αντιστοιχίες, μπορεί να εργαστεί δοκιμάζοντας σταδιακά πιθανές αντιστοιχίες συμβόλων, με μια διαδικασία παρόμοια με αυτήν του γνωστού παιχνιδιού της κρεμάλας. Παράλληλα, η ελληνική γλώσσα όπως και όλες οι φυσικές γλώσσες έχουν το χαρα-

18 84 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. κτηριστικό των περιττών συνδυασμών, το οποίο μπορεί να χρησιμοποιήσει ο αντίπαλος προς όφελός του. Για παράδειγμα, εάν κάποια στιγμή στο απλό κείμενο εμφανισθούν λέξεις που περιέχουν ακολουθίες γραμμάτων όπως «τγ», «κγ», «ψσ» κ.ο.κ. τότε κάποια από τις αντιστοιχίες είναι λάθος και χρειάζεται επανεξέταση. Βασική παράμετρος στην επιτυχία της μεθόδου αυτής είναι και το μέγεθος του κρυπτοκειμένου. Το κρυπτοκείμενο θα πρέπει να είναι αρκετά μεγάλο ώστε να μπορέσουν να διακριθούν τα γράμματα τα οποία έχουν μεγάλη συχνότητα εμφάνισης. Για λόγους πληρότητας, παραθέτουμε τη συχνότητα εμφάνισης των γραμμάτων του λατινικού αλφάβητου για την αγγλική γλώσσα στον Πίνακα 3.3. Η πλειοψηφία των παραδειγμάτων των κρυπτοκειμένων στη βιβλιογραφία είναι φυσικά στην αγγλική, και επομένως κρίθηκε σκόπιμο να συμπεριληφθεί ο παρακάτω πίνακας. Γράμμα Συχνότητα εμφάνισης (%) Γράμμα Συχνότητα εμφάνισης (%) a 8.67 n b.49 o d 4.53 q e.70 r f.8 s 6.37 g.05 t h u.758 i v j 0.53 w x 0.50 l 4.05 y z Πίνακας 3.3 Συχνότητα εμφάνισης των γραμμάτων της αγγλικής γλώσσας (Πηγή: Lewand, 000) Ο γραμμικός κρυπταλγόριθμος Ο γραμμικός κρυπταλγόριθμος είναι και αυτός μια ειδική περίπτωση μονοαλφαβητικής απλής αντικατάστασης, αλλά δίνει τη δυνατότητα πρόσβασης σε παραπάνω από n αλφάβητα κρυπτοκειμένου. ΟΡΙΣΜΟΣ 3.6 Ο γραμμικός κρυπταλγόριθμος ορίζει το κρυπτοσύστημα F = G = K = Z n, K ={(a, b) Z n Z n : gd(a, n) = } και με e E, d D τέτοια ώστε: = e ( ) = a+ b od n και

19 3.3.. Μονοαλφαβητική αντικατάσταση 85 = d = a b n, για F, G, = ( a, b) K. ( ) ( ) od Για a = έχουμε την περίπτωση του κρυπταλγόριθμου μετατόπισης. Ο περιορισμός που τίθεται στα a και n να έχουν μέγιστο κοινό διαιρέτη, δηλαδή οι ακέραιοι a, n να είναι σχετικώς πρώτοι, απαιτείται προκειμένου η αποκρυπτογράφηση να είναι εφικτή και να έχει μία μόνο λύση. ΠΑΡΑΔΕΙΓΜΑ 3.9 Έλεγχος εγκυρότητας συνάρτησης γραμμικού κρυπταλγόριθμου. Θεωρούμε την κρυπτογραφική πράξη e ( ) = od 4 Επειδή gd(4,4)=4, η κρυπτογράφηση του και του + 4/4 θα οδηγεί στο ίδιο κρυπτοκείμενο: e ( 3) = + 5 = 7 od 4 e ( 9) = = 4 7 (od 4) Επομένως η κρυπτογραφική πράξη δεν μπορεί να χρησιμοποιηθεί ως γραμμικός κρυπταλγόριθμος. Ασφάλεια του γραμμικού κρυπταλγόριθμου Η ασφάλεια του γραμμικού κρυπταλγόριθμου υπόκειται στην ασφάλεια της μονοαλφαβητικής απλής αντικατάστασης. Ο αντίπαλος έχοντας στη διάθεσή του το κρυπτοκείμενο, θα πρέπει να ανακαλύψει το ζευγάρι a και b που απαρτίζουν το κλειδί. Με βάση τη συχνότητα εμφάνισης των συμβόλων του κρυπτοκειμένου, επιλέγει τα δυο πιο συχνά εμφανιζόμενα σύμβολα για να σχηματίσει ένα σύστημα δυο εξισώσεων με δυο αγνώστους, το οποίο μπορεί να λυθεί. Έστω ότι τα σύμβολα i και j είναι τα πιο συχνά εμφανιζόμενα σύμβολα στο κρυπτοκείμενο, με το i να κατέχει τη μέγιστη συχνότητα. Αντίστοιχα, από τον πίνακα συχνότητας εμφάνισης των γραμμάτων της φυσικής γλώσσας, έστω ότι i και j είναι τα πιο συχνά εμφανιζόμενα σύμβολα. Τότε θα ισχύει: i = ai + b j = a j + b od n Το σύστημα εξισώσεων λύνεται με αγνώστους τα a και b. ΠΑΡΑΔΕΙΓΜΑ 3.0 Κρυπτανάλυση γραμμικού κρυπταλγόριθμου. Έστω ότι ο αντίπαλος έχει συλλέξει το ακόλουθο κρυπτοκείμενο: [ΓΦΖΕΓΟΡΦΣΝΦΥΡΥΝΦΟΜΟΤΦΗΡΧΦΔΟΦΑΖΑΦΝΣΝΜΧΝΕΝΔΟΛΟΒ θρφτνφμτραννχοχνενχολλοβμδεβχτνανλβτρμ]

20 86 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους. Είναι φανερό από τα σύμβολα ότι η γλώσσα που χρησιμοποιείται είναι η ελληνική. Με μια καταμέτρηση της συχνότητας εμφάνισης των γραμμάτων, προκύπτει ότι Ν:3, Φ:0, Ο:9, Ρ:6, Χ:6, Μ:5, Τ:5. Υποθέτουμε ότι Ν είναι η κρυπτογράφηση του α και Φ είναι η κρυπτογράφηση του ο. Έτσι λοιπόν θα έχουμε: = a 0 + b 0 = a 4 + b od 4 το οποίο δίνει b = και a = od 4, εφόσον υπάρχει το 4 - od 4 (= αντίστροφο του 4, odulo 4). Όμως gd(4, 4) =, που σημαίνει ότι δεν υπάρχει το αντίστροφο του 4. Επομένως θα πρέπει να χρησιμοποιήσουμε γράμμα το οποίο αντιστοιχεί σε περιττό αριθμό ο οποίος είναι σχετικώς πρώτος με το 4. Η επόμενη καλύτερη επιλογή είναι το Μ ( = ) το οποίο εμφανίζεται με συχνότητα 6%. Σύμφωνα με τον Πίνακα 3., τα πιο κοντινά γράμματα σε αυτήν την συχνότητα είναι τα π ( = 5), ρ ( = 6), σ ( = 7). Αυτό μας δίνει τις ακόλουθες τρεις πιθανές τιμές για το a: a a a 3 = (5 ) = (6 ) = (7 ) = 9 = 0 = 7 od 4 od 4 od 4 όπου χρησιμοποιήσαμε ότι, - (od 4). Οι τιμές a και a απορρίπτονται επειδή gd(0, 4) και gd(9, 4). Για a = 7, η αποκρυπτογράφηση δίνει: [γιωργοειμαιβεβαιοσοτιηεπικοινωνιαμασπαρακολουθειταιστενααποπαραπολλ ουσκρυπταναλυτες] Συνεπώς το κλειδί του γραμμικού κρυπταλγόριθμου είναι το (7, ), και η πράξη αποκρυπτογράφησης είναι η: d ( ) = 7 od Πολυαλφαβητική αντικατάσταση ΟΡΙΣΜΟΣ 3.7 Πολυαλφαβητική αντικατάσταση είναι η κρυπτογραφική πράξη e i : F (n) G (), όπου το i παίρνει τουλάχιστον δύο διαφορετικές τιμές κατά την κρυπτογράφηση ενός απλού κειμένου. Σε αντίθεση με τη μονοαλφαβητική αντικατάσταση όπου η κρυπτογραφική πράξη e i επιλέγει μια αντιστοιχία του αλφάβητου του απλού κειμένου με ένα συγκεκριμένο αλφάβητο του κρυπτοκειμένου, στην πολυαλφαβητική αντικατάσταση η κρυπτογράφηση μεταπηδά μεταξύ πολλών αλφάβητων του κρυπτοκειμένου όπως φαίνεται στο Σχήμα 3.7. Έτσι ένα γράμμα του απλού κειμένου μπορεί να αντιστοιχισθεί σε περισσότερα από ένα γράμματα του κρυπτοκειμένου. Αυτό έχει ως αποτέλεσμα όλες οι συχνότητες εμφάνισης των γραμμάτων να προσεγγίζουν

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτοαλγόριθμοι Χρήστος Ξενάκης Θεωρία Πληροφορίας Η Θεωρία πληροφορίας (Shannon 1948 1949) σχετίζεται με τις επικοινωνίες και την ασφάλεια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Οι Αλγόριθμοι Κρυπτογραφίας και οι Ιδιότητές τους Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.

Διαβάστε περισσότερα

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές

Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ Κρυπτογραφία και Εφαρμογές Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com Περίληψη Shannon theory Εντροπία Μελέτη κρυπτοσυστηµάτων

Διαβάστε περισσότερα

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους

ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές  3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Κρυπτογραφία. Εργαστηριακό μάθημα 1 Κρυπτογραφία Εργαστηριακό μάθημα 1 Βασικοί όροι Με τον όρο κρυπτογραφία εννοούμε τη μελέτη μαθηματικών τεχνικών που στοχεύουν στην εξασφάλιση θεμάτων που άπτονται της ασφάλειας μετάδοσης της πληροφορίας,

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21

Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ. (Power of a Test) ΚΕΦΑΛΑΙΟ 21 ΚΕΦΑΛΑΙΟ 21 Η ΙΣΧΥΣ ΕΝΟΣ ΕΛΕΓΧΟΥ (Power of a Test) Όπως είδαμε προηγουμένως, στον Στατιστικό Έλεγχο Υποθέσεων, ορίζουμε δύο είδη πιθανών λαθών (κινδύνων) που μπορεί να συμβούν όταν παίρνουμε αποφάσεις

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ Διάλεξη 8 η Βασίλης Στεφανής Περιεχόμενα Τι είναι κρυπτογραφία Ιστορική αναδρομή Αλγόριθμοι: Καίσαρα Μονοαλφαβιτικοί Vigenere Vernam Κρυπτογραφία σήμερα Κρυπτογραφία Σκοπός Αποστολέας

Διαβάστε περισσότερα

ΘΕΜΑ 2. βρείτε. (Μονάδες 15) με διαφορά ω.

ΘΕΜΑ 2. βρείτε. (Μονάδες 15) με διαφορά ω. ΘΕΜΑ ΘΕΜΑ Έστω α, β πραγµατικοί αριθµοί για τους οποίους ισχύουν: α β = 4 και αβ + αβ = 0 α) Να αποδείξετε ότι: α + β = 5. (Μονάδες 0) β) Να κατασκευάσετε εξίσωση ου βαθµού µε ρίζες τους αριθµούς α, β

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

1.1. Ορισμοί και ορολογία

1.1. Ορισμοί και ορολογία 1 ΕΙΣΑΓΩΓΗ Προτού ξεκινήσουμε την περιήγησή μας στον κόσμο της κρυπτογραφίας, ας δούμε ορισμένα πρακτικά προβλήματα που κατά καιρούς έχουμε συναντήσει ή έχουμε φανταστεί. Το πρόβλημα του «μυστικού υπολογισμού».

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Παραγώγιση Εισαγωγή Ορισμός 7. Αν y f x είναι μια συνάρτηση ορισμένη σε ένα διάστημα

Διαβάστε περισσότερα

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150)

Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ. Θέμα 2 ο (150) Φεργαδιώτης Αθανάσιος ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ ΣΤΗΝ ΑΛΓΕΒΡΑ Α ΛΥΚΕΙΟΥ Θέμα ο (150) -- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος -3- Τράπεζα θεμάτων Άλγεβρας Α Λυκείου Φεργαδιώτης Αθανάσιος ΚΕΦΑΛΑΙΟ

Διαβάστε περισσότερα

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο ρ πε α εμ των α ματ ών 2014 Γ Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Συμμετρική Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Συμμετρική Κρυπτογραφία Χρήστος Ξενάκης Χρονολογείται από την Αρχαία Αίγυπτο Η πλειοψηφία των συμμετρικών κρυπτοαλγορίθμων είναι κρυπτοαλγόριθμοι

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ

ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ ΤΟΠΟΓΡΑΦΙΚΑ ΔΙΚΤΥΑ ΚΑΙ ΥΠΟΛΟΓΙΣΜΟΙ ΑΝΑΣΚΟΠΗΣΗ ΘΕΩΡΙΑΣ ΣΥΝΟΡΘΩΣΕΩΝ Βασίλης Δ. Ανδριτσάνος Δρ. Αγρονόμος - Τοπογράφος Μηχανικός ΑΠΘ Επίκουρος Καθηγητής ΤΕΙ Αθήνας 3ο εξάμηνο http://eclass.teiath.gr Παρουσιάσεις,

Διαβάστε περισσότερα

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9

Πρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9 Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις

Διαβάστε περισσότερα

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM).

Υπάρχουν δύο τύποι μνήμης, η μνήμη τυχαίας προσπέλασης (Random Access Memory RAM) και η μνήμη ανάγνωσης-μόνο (Read-Only Memory ROM). Μνήμες Ένα από τα βασικά πλεονεκτήματα των ψηφιακών συστημάτων σε σχέση με τα αναλογικά, είναι η ευκολία αποθήκευσης μεγάλων ποσοτήτων πληροφοριών, είτε προσωρινά είτε μόνιμα Οι πληροφορίες αποθηκεύονται

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Αριθμητική Ανάλυση & Εφαρμογές

Αριθμητική Ανάλυση & Εφαρμογές Αριθμητική Ανάλυση & Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 2017-2018 Υπολογισμοί και Σφάλματα Παράσταση Πραγματικών Αριθμών Συστήματα Αριθμών Παράσταση Ακέραιου

Διαβάστε περισσότερα

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7,

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό όρο της. (Μονάδες 15) β) Να αποδείξετε ότι

Διαβάστε περισσότερα

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων

Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Αριθμητική εύρεση ριζών μη γραμμικών εξισώσεων Με τον όρο μη γραμμικές εξισώσεις εννοούμε εξισώσεις της μορφής: f( ) 0 που προέρχονται από συναρτήσεις f () που είναι μη γραμμικές ως προς. Περιέχουν δηλαδή

Διαβάστε περισσότερα

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτογραφικές Συναρτήσεις. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Κρυπτογραφικές Συναρτήσεις Χρήστος Ξενάκης Ψευδοτυχαίες ακολουθίες Η επιλογή τυχαίων αριθμών είναι ένα βασικό σημείο στην ασφάλεια των κρυπτοσυστημάτων

Διαβάστε περισσότερα

ΠΑΡΟΥΣΙΑΣΗ ΣΤΑΤΙΣΤΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΑΡΟΥΣΙΑΣΗ ΣΤΑΤΙΣΤΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ο Κεφάλαιο: Στατιστική ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΚΑΙ ΟΡΙΣΜΟΙ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Πληθυσμός: Λέγεται ένα σύνολο στοιχείων που θέλουμε να εξετάσουμε με ένα ή περισσότερα χαρακτηριστικά. Μεταβλητές X: Ονομάζονται

Διαβάστε περισσότερα

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής

Θεωρία Πληροφορίας. Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη. Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής Θεωρία Πληροφορίας Διάλεξη 4: Διακριτή πηγή πληροφορίας χωρίς μνήμη Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα Διακριτή πηγή πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ. a β a β.

ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ. a β a β. ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ Ε.1 ΤΟ ΛΕΞΙΛΟΓΙΟ ΤΗΣ ΛΟΓΙΚΗΣ Στη παράγραφο αυτή θα γνωρίσουμε μερικές βασικές έννοιες της Λογικής, τις οποίες θα χρησιμοποιήσουμε στη συνέχεια, όπου αυτό κρίνεται αναγκαίο, για τη σαφέστερη

Διαβάστε περισσότερα

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ

4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4 ΚΡΥΠΤΟΓΡΑΦΙΚΕΣ ΣΥΝΑΡΤΗΣΕΙΣ 4.1. Εισαγωγή Τα προηγούμενα κεφάλαια αποτελούν μια εισαγωγή στην κρυπτολογία, στις κατηγορίες κρυπτογραφικών πράξεων καθώς και στα βασικά μοντέλα κρυπτανάλυσης και αξιολόγησης

Διαβάστε περισσότερα

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες

Διαβάστε περισσότερα

Τηλεπικοινωνιακά Συστήματα ΙΙ

Τηλεπικοινωνιακά Συστήματα ΙΙ Τηλεπικοινωνιακά Συστήματα ΙΙ Διάλεξη 11: Κωδικοποίηση Πηγής Δρ. Μιχάλης Παρασκευάς Επίκουρος Καθηγητής 1 Ατζέντα 1. Αλγόριθμοι κωδικοποίησης πηγής Αλγόριθμος Fano Αλγόριθμος Shannon Αλγόριθμος Huffman

Διαβάστε περισσότερα

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας

Διαβάστε περισσότερα

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n Η ύλη συνοπτικά... Στοιχειώδης συνδυαστική Γεννήτριες συναρτήσεις Σχέσεις αναδρομής Θεωρία Μέτρησης Polyá Αρχή Εγκλεισμού - Αποκλεισμού Σχέσεις Αναδρομής Γραμμικές Σχέσεις Αναδρομής με σταθερούς συντελεστές

Διαβάστε περισσότερα

Μάθημα 2: Παράσταση της Πληροφορίας

Μάθημα 2: Παράσταση της Πληροφορίας Μάθημα 2: Παράσταση της Πληροφορίας 2.1 Παράσταση δεδομένων Κάθε υπολογιστική μηχανή αποτελείται από ηλεκτρονικά κυκλώματα που η λειτουργία τους βασίζεται στην αρχή ανοιχτό-κλειστό. Η συμπεριφορά τους

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ

ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ΚΕΦΑΛΑΙΟ 5 ΑΚΟΛΟΥΘΙΕΣ ΑΡΙΘΜΗΤΙΚΗ ΓΕΩΜΕΤΡΙΚΗ ΠΡΟΟΔΟΣ ΓΙΑΝΝΗΣ ΠΑΤΕΡΑΣ ΜΑΘΗΜΑΤΙΚΟΣ ΑΛΓΕΒΡΑ Β ΛΥΚΕΙΟΥ ΑΚΟΛΟΥΘΙΕΣ ΚΕΦΑΛΑΙΟ 5 ΑΡΙΘΜΗΤΙΚΗ ΠΡΟΟΔΟΣ ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Ακολουθία ονομάζουμε

Διαβάστε περισσότερα

Δυναμικά Σύνολα. Δυναμικό σύνολο. Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής. διαγραφή. εισαγωγή

Δυναμικά Σύνολα. Δυναμικό σύνολο. Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής. διαγραφή. εισαγωγή Δυναμικά Σύνολα Δυναμικό σύνολο Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής και διαγραφής διαγραφή εισαγωγή Δυναμικά Σύνολα Δυναμικό σύνολο Tα στοιχεία του μεταβάλλονται μέσω εντολών εισαγωγής

Διαβάστε περισσότερα

Φίλη μαθήτρια, φίλε μαθητή,

Φίλη μαθήτρια, φίλε μαθητή, Φίλη μαθήτρια φίλε μαθητή Η εργασία αυτή έγινε με σκοπό να συμβάλει στην κατανόηση στην εμπέδωση και στην εμβάθυνση των μαθηματικών εννοιών που αναπτύσσονται στην Άλγεβρα της Β Λυκείου. Η ύλη είναι γραμμένη

Διαβάστε περισσότερα

ΠΑΛΙΝΔΡΟΜΗΣΗ ΤΑΞΗΣ ΜΕΓΕΘΟΥΣ

ΠΑΛΙΝΔΡΟΜΗΣΗ ΤΑΞΗΣ ΜΕΓΕΘΟΥΣ . ΠΑΛΙΝΔΡΟΜΗΣΗ ΤΑΞΗΣ ΜΕΓΕΘΟΥΣ (RANK REGRESSION).1 Μονότονη Παλινδρόμηση (Monotonic Regression) Από τη γραφική παράσταση των δεδομένων του προηγουμένου προβλήματος παρατηρούμε ότι τα ζευγάρια (Χ i, i )

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 06-07 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Λέκτορας v.koutras@fme.aegea.gr Τηλ: 7035468 Εκτίμηση Διαστήματος

Διαβάστε περισσότερα

Στατιστική Ι. Ενότητα 9: Κατανομή t-έλεγχος Υποθέσεων. Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών

Στατιστική Ι. Ενότητα 9: Κατανομή t-έλεγχος Υποθέσεων. Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών Στατιστική Ι Ενότητα 9: Κατανομή t-έλεγχος Υποθέσεων Δρ. Γεώργιος Κοντέος Τμήμα Διοίκησης Επιχειρήσεων Γρεβενών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε.

Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε. Μάθημα 5: Χαρακτηριστικά της Κ.Μ.Ε. 5.1 Το ρολόι Κάθε μία από αυτές τις λειτουργίες της Κ.Μ.Ε. διαρκεί ένα μικρό χρονικό διάστημα. Για το συγχρονισμό των λειτουργιών αυτών, είναι απαραίτητο κάποιο ρολόι.

Διαβάστε περισσότερα

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης;

11. Ποιες είναι οι άμεσες συνέπειες της διαίρεσης; 10. Τι ονομάζουμε Ευκλείδεια διαίρεση και τέλεια διαίρεση; Όταν δοθούν δύο φυσικοί αριθμοί Δ και δ, τότε υπάρχουν δύο άλλοι φυσικοί αριθμοί π και υ, έτσι ώστε να ισχύει: Δ = δ π + υ. Ο αριθμός Δ λέγεται

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 4 Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ

ΚΕΦΑΛΑΙΟ 4 Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ 50 ΚΕΦΑΛΑΙΟ Η ΑΡΧΗ ΕΓΚΛΕΙΣΜΟΥ ΑΠΟΚΛΕΙΣΜΟΥ Εισαγωγή. Η αρχή του εγκλεισμού αποκλεισμού είναι ένα ισχυρό μέσο απαρίθμησης με το οποίο υπολογίζεται ο αριθμός των στοιχείων της ένωσης και της τομής των συμπληρωμάτων

Διαβάστε περισσότερα

Ψηφιακές Τηλεπικοινωνίες. Θεωρία Ρυθμού Παραμόρφωσης

Ψηφιακές Τηλεπικοινωνίες. Θεωρία Ρυθμού Παραμόρφωσης Ψηφιακές Τηλεπικοινωνίες Θεωρία Ρυθμού Παραμόρφωσης Θεωρία Ρυθμού-Παραμόρφωσης Θεώρημα Κωδικοποίησης Πηγής: αν έχω αρκετά μεγάλο μπλοκ δεδομένων, μπορώ να φτάσω κοντά στην εντροπία Πιθανά Προβλήματα: >

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 08-09 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Επικ. Καθηγητής v.koutras@fme.aegea.gr Τηλ: 7035468 Εκτίμηση Διαστήματος

Διαβάστε περισσότερα

Γράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα».

Γράψτε ένα πρόγραμμα που θα προσομοιώνει τη ρίψη ενός νομίσματος και θα εμφανίζει στην οθόνη Κορώνα» ή «Γράμματα». Εισαγωγικές Δραστηριότητες Δραστηριότητα 1 (Υ) Υπολογίστε την τιμή των παρακάτω αριθμητικών εκφράσεων. Στη συνέχεια επαληθεύστε τα αποτελέσματα που βρήκατε στην κονσόλα της Python. A. 2 + 3 ** 3 * 2 B.

Διαβάστε περισσότερα

Δειγματοληψία στην Ερευνα. Ετος

Δειγματοληψία στην Ερευνα. Ετος ΓΕΩΠΟΝΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ Τμήμα Αγροτικής Οικονομίας & Ανάπτυξης Μέθοδοι Γεωργοοικονομικής και Κοινωνιολογικής Ερευνας Δειγματοληψία στην Έρευνα (Μέθοδοι Δειγματοληψίας - Τρόποι Επιλογής Τυχαίου Δείγματος)

Διαβάστε περισσότερα

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER

4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER 4. ΚΕΦΑΛΑΙΟ ΕΦΑΡΜΟΓΕΣ ΤΟΥ ΜΕΤΑΣΧΗΜΑΤΙΣΜΟΥ FOURIER Σκοπός του κεφαλαίου είναι να παρουσιάσει μερικές εφαρμογές του Μετασχηματισμού Fourier (ΜF). Ειδικότερα στο κεφάλαιο αυτό θα περιγραφούν έμμεσοι τρόποι

Διαβάστε περισσότερα

Αναγνώριση Προτύπων Ι

Αναγνώριση Προτύπων Ι Αναγνώριση Προτύπων Ι Ενότητα 1: Μέθοδοι Αναγνώρισης Προτύπων Αν. Καθηγητής Δερματάς Ευάγγελος Τμήμα Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Εφαρμοσμένη Στατιστική Δημήτριος Μπάγκαβος Τμήμα Μαθηματικών και Εφαρμοσμένων Μαθηματικών Πανεπισ τήμιο Κρήτης 14 Μαρτίου /34

Εφαρμοσμένη Στατιστική Δημήτριος Μπάγκαβος Τμήμα Μαθηματικών και Εφαρμοσμένων Μαθηματικών Πανεπισ τήμιο Κρήτης 14 Μαρτίου /34 Εφαρμοσμένη Στατιστική Δημήτριος Μπάγκαβος Τμήμα Μαθηματικών και Εφαρμοσμένων Μαθηματικών Πανεπιστήμιο Κρήτης 14 Μαρτίου 018 1/34 Διαστήματα Εμπιστοσύνης. Εχουμε δει εκτενώς μέχρι τώρα τρόπους εκτίμησης

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 06-07 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Επικ. Καθηγητής v.koutra@fme.aegea.gr Τηλ: 7035468 Θα μελετήσουμε

Διαβάστε περισσότερα

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω:

Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Σημειώσεις Δικτύων Αναλογικά και ψηφιακά σήματα Ένα αναλογικό σήμα περιέχει άπειρες πιθανές τιμές. Για παράδειγμα ένας απλός ήχος αν τον βλέπαμε σε ένα παλμογράφο θα έμοιαζε με το παρακάτω: Χαρακτηριστικά

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ

Σ ΤΑΤ Ι Σ Τ Ι Κ Η ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Σ ΤΑΤ Ι Σ Τ Ι Κ Η i ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ Κατανομή Δειγματοληψίας του Δειγματικού Μέσου Ο Δειγματικός Μέσος X είναι μια Τυχαία Μεταβλητή. Καθώς η επιλογή και χρήση διαφορετικών δειγμάτων από έναν

Διαβάστε περισσότερα

Έλεγχος υποθέσεων και διαστήματα εμπιστοσύνης

Έλεγχος υποθέσεων και διαστήματα εμπιστοσύνης 1 Έλεγχος υποθέσεων και διαστήματα εμπιστοσύνης Όπως γνωρίζουμε από προηγούμενα κεφάλαια, στόχος των περισσότερων στατιστικών αναλύσεων, είναι η έγκυρη γενίκευση των συμπερασμάτων, που προέρχονται από

Διαβάστε περισσότερα

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο

Μοντέλο Επικοινωνίας Δεδομένων. Επικοινωνίες Δεδομένων Μάθημα 6 ο Μοντέλο Επικοινωνίας Δεδομένων Επικοινωνίες Δεδομένων Μάθημα 6 ο Εισαγωγή Με τη βοήθεια επικοινωνιακού σήματος, κάθε μορφή πληροφορίας (κείμενο, μορφή, εικόνα) είναι δυνατόν να μεταδοθεί σε απόσταση. Ανάλογα

Διαβάστε περισσότερα

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

ΣΥΝΔΥΑΣΤΙΚΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ

ΣΥΝΔΥΑΣΤΙΚΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ ΣΥΝΔΥΑΣΤΙΚΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΜΑΘΗΜΑΤΙΚΩΝ ΓΕΝΙΚΗΣ ΠΑΙΔΕΙΑΣ 1.Έστω ο δειγματικός χώρος Ω = { 1,,, K,10} με ισοπίθανα απλά ενδεχόμενα. Να 4 βρείτε την πιθανότητα ώστε η συνάρτηση f ( x ) = x 4x + λ να

Διαβάστε περισσότερα

ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ - 2 ο ΘΕΜΑ

ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ - 2 ο ΘΕΜΑ ΤΡΑΠΕΖΑ ΘΕΜΑΤΩΝ - ο ΘΕΜΑ ΚΕΦΑΛΑΙΟ ο : ΠΙΘΑΝΟΤΗΤΕΣ. Ένα τηλεοπτικό παιχνίδι παίζεται με ζεύγη αντιπάλων των δυο φύλων. Στο παιχνίδι συμμετέχουν άντρες: ο Δημήτρης (Δ), ο Κώστας (Κ), ο Μιχάλης (Μ) και γυναίκες:

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv Σ ΤΑΤ Ι Σ Τ Ι Κ Η i Statisticum collegium iv Στατιστική Συμπερασματολογία Ι Σημειακές Εκτιμήσεις Διαστήματα Εμπιστοσύνης Στατιστική Συμπερασματολογία (Statistical Inference) Το πεδίο της Στατιστικής Συμπερασματολογία,

Διαβάστε περισσότερα

f(t) = (1 t)a + tb. f(n) =

f(t) = (1 t)a + tb. f(n) = Παράρτημα Αʹ Αριθμήσιμα και υπεραριθμήσιμα σύνολα Αʹ1 Ισοπληθικά σύνολα Ορισμός Αʹ11 (ισοπληθικότητα) Εστω A, B δύο μη κενά σύνολα Τα A, B λέγονται ισοπληθικά αν υπάρχει μια συνάρτηση f : A B, η οποία

Διαβάστε περισσότερα

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 9 : Κανάλι-Σύστημα Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Ομιλίας Χωρητικότητα Χ ό καναλιού Το Gaussian κανάλι επικοινωνίας Τα διακριτά

Διαβάστε περισσότερα

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας

Κρυπ Κρ το υπ γραφία Κρυπ Κρ το υπ λογίας Διαχείριση και Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κρυπτογραφία Κρυπτογραφία Η Κρυπτογραφία (cryptography) είναι ένας κλάδος της επιστήμης της Κρυπτολογίας (cryptology), η οποία ασχολείται με την μελέτη

Διαβάστε περισσότερα

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας Δραστηριότητα 6: Κωδικοί και κρυπτογραφία Το αντικείμενο της δραστηριότητας αυτής είναι η κατανόηση από την πλευρά των μαθητών μερικών στοιχειωδών

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 07-08 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Επικ. Καθηγητής v.koutras@fme.aegea.gr Τηλ: 7035468 Θα μελετήσουμε

Διαβάστε περισσότερα

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο

Ασκήσεις Φροντιστηρίου «Υπολογιστική Νοημοσύνη Ι» 5 o Φροντιστήριο Πρόβλημα ο Ασκήσεις Φροντιστηρίου 5 o Φροντιστήριο Δίνεται το παρακάτω σύνολο εκπαίδευσης: # Είσοδος Κατηγορία 0 0 0 Α 2 0 0 Α 0 Β 4 0 0 Α 5 0 Β 6 0 0 Α 7 0 Β 8 Β α) Στον παρακάτω κύβο τοποθετείστε τα

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος

Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Ποσοτικές Μέθοδοι στη Διοίκηση Επιχειρήσεων ΙΙ Σύνολο- Περιεχόμενο Μαθήματος Χιωτίδης Γεώργιος Τμήμα Λογιστικής και Χρηματοοικονομικής Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ

ΚΕΦΑΛΑΙΟ 2 ΔΙΑΤΑΞΕΙΣ, ΜΕΤΑΘΕΣΕΙΣ, ΣΥΝΔΥΑΣΜΟΙ ΚΕΦΑΛΑΙΟ ΔΙΑΤΑΞΕΙΣ ΜΕΤΑΘΕΣΕΙΣ ΣΥΝΔΥΑΣΜΟΙ Εισαγωγή. Οι σχηματισμοί που προκύπτουν με την επιλογή ενός συγκεκριμένου αριθμού στοιχείων από το ίδιο σύνολο καλούνται διατάξεις αν μας ενδιαφέρει η σειρά καταγραφή

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Ι Κ Α Α Γ Υ Μ Ν Α Σ Ι Ο Υ

Μ Α Θ Η Μ Α Τ Ι Κ Α Α Γ Υ Μ Ν Α Σ Ι Ο Υ Μ Α Θ Η Μ Α Τ Ι Κ Α Α Γ Υ Μ Ν Α Σ Ι Ο Υ 1 Συνοπτική θεωρία Ερωτήσεις αντικειμενικού τύπου Ασκήσεις Διαγωνίσματα 2 ΣΥΝΟΠΤΙΚΗ ΘΕΩΡΙΑ ΕΡΩΤΗΣΕΙΣ-ΑΠΑΝΤΗΣΕΙΣ 1. Πότε ένας φυσικός αριθμός λέγεται άρτιος; Άρτιος

Διαβάστε περισσότερα

5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling)

5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling) 5. ΣΥΣΤΗΜΑΤΙΚΗ ΔΕΙΓΜΑΤΟΛΗΨΙΑ (Systematic Sampling) Συχνά, είναι ταχύτερη και ευκολότερη η επιλογή των μονάδων του πληθυσμού, αν αυτή γίνεται από κάποιο κατάλογο ξεκινώντας από κάποιο τυχαίο αρχικό σημείο

Διαβάστε περισσότερα

Μια από τις σημαντικότερες δυσκολίες που συναντά ο φυσικός στη διάρκεια ενός πειράματος, είναι τα σφάλματα.

Μια από τις σημαντικότερες δυσκολίες που συναντά ο φυσικός στη διάρκεια ενός πειράματος, είναι τα σφάλματα. Εισαγωγή Μετρήσεις-Σφάλματα Πολλές φορές θα έχει τύχει να ακούσουμε τη λέξη πείραμα, είτε στο μάθημα είτε σε κάποια είδηση που αφορά τη Φυσική, τη Χημεία ή τη Βιολογία. Είναι όμως γενικώς παραδεκτό ότι

Διαβάστε περισσότερα

1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας την ένδειξη Σωστό ή Λάθος και να δικαιολογήσετε την απάντησή σας.

1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας την ένδειξη Σωστό ή Λάθος και να δικαιολογήσετε την απάντησή σας. Κεφάλαιο Πραγματικοί αριθμοί. Οι πράξεις και οι ιδιότητές τους Κατανόηση εννοιών - Θεωρία. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας την ένδειξη Σωστό ή Λάθος και να δικαιολογήσετε την απάντησή

Διαβάστε περισσότερα

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων

ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ. Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης. Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων ΘΕΩΡΙΑ ΠΛΗΡΟΦΟΡΙΑΣ Κεφάλαιο 3 : Πηγές Πληροφορίας Χρήστος Ξενάκης Πανεπιστήμιο Πειραιώς, Τμήμα Ψηφιακών Συστημάτων Περιεχόμενα Διακριτές Πηγές Πληροφορίας χωρίς μνήμη Ποσότητα πληροφορίας της πηγής Κωδικοποίηση

Διαβάστε περισσότερα

Θεώρημα κωδικοποίησης πηγής

Θεώρημα κωδικοποίησης πηγής Κωδικοποίηση Kωδικοποίηση πηγής Θεώρημα κωδικοποίησης πηγής Καθορίζει ένα θεμελιώδες όριο στον ρυθμό με τον οποίο η έξοδος μιας πηγής πληροφορίας μπορεί να συμπιεσθεί χωρίς να προκληθεί μεγάλη πιθανότητα

Διαβάστε περισσότερα

Η έννοια του συνόλου. Εισαγωγικό κεφάλαιο 27

Η έννοια του συνόλου. Εισαγωγικό κεφάλαιο 27 Εισαγωγικό κεφάλαιο 27 Η έννοια του συνόλου Σύνολο είναι κάθε συλλογή αντικειμένων, που προέρχονται από την εμπειρία μας ή τη διανόησή μας, είναι καλά ορισμένα και διακρίνονται το ένα από το άλλο. Αυτός

Διαβάστε περισσότερα

ΠΟΣΟΤΙΚΕΣ ΜΕΘΟΔΟΙ στη Ναυτιλία και τις Μεταφορές

ΠΟΣΟΤΙΚΕΣ ΜΕΘΟΔΟΙ στη Ναυτιλία και τις Μεταφορές ΠΟΣΟΤΙΚΕΣ ΜΕΘΟΔΟΙ στη Ναυτιλία και τις Μεταφορές ΠΜΣ στη «Ναυτιλία» Τμήμα Β art time Χαράλαμπος Ευαγγελάρας hevangel@unipi.gr Η έννοια της Πιθανότητας Ο όρος πιθανότητα είναι συνδέεται άμεσα με τη μελέτη

Διαβάστε περισσότερα

Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες

Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες Ορισμός Στατιστική είναι το σύνολο των μεθόδων και θεωριών που εφαρμόζονται σε αριθμητικά δεδομένα προκειμένου να ληφθεί κάποια απόφαση σε συνθήκες αβεβαιότητας. Βασικές έννοιες Η μελέτη ενός πληθυσμού

Διαβάστε περισσότερα

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457.

2. Να γράψετε έναν αριθμό που είναι μεγαλύτερος από το 3,456 και μικρότερος από το 3,457. 1. Ένα κεφάλαιο ενός βιβλίου ξεκινάει από τη σελίδα 32 και τελειώνει στη σελίδα 75. Από πόσες σελίδες αποτελείται το κεφάλαιο; Αν το κεφάλαιο ξεκινάει από τη σελίδα κ και τελειώνει στη σελίδα λ, από πόσες

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Συμμετρικά κρυπτοσυστήματα Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ 1

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά

Διαβάστε περισσότερα