Πρόβληµα 2 (15 µονάδες)
|
|
- ramaic Μανωλάς
- 8 χρόνια πριν
- Προβολές:
Transcript
1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε τον gcd(995, 220) και τον gcd(332, 111) χρησιµοποιώντας τον αλγόριθµο του Ευκλείδη. gcd(995, 220) = gcd(220, 115) = gcd(115, 105) = gcd(105, 10) = gcd(10, 5) = gcd(5, 0) = 5 gcd(332, 111) = gcd(111, 110) = gcd(110, 1) = gcd(1, 0) = 1 Πρόβληµα 2 (15 µονάδες) Εφαρµόστε το Κινέζικο θεώρηµα υπολοίπων για να βρείτε τη λύση του συστήµατος x 3 mod 4, x 1 mod 9, x 3 mod 7. Να χρησιµοποιήσετε τον εκτεταµένο αλγόριθµο του Ευκλείδη για τους υπολογισµούς των πολλαπλασιαστικών αντιστρόφων που θα χρειαστείτε. Σε ποιο modulus έχει µοναδική λύση το σύστηµα αυτό; Εφαρµόζουµε τον αλγόριθµο που είδαµε και στην τάξη. Σύµφωνα µε τον συµβολισµό που χρησιµοποιήσαµε έχουµε: n 1 = 4, c 1 = 63 n 2 = 9, c 2 = 28 n 3 = 7, c 3 = 36 n = 252 Υπολογίζουµε τους πολλαπλασιαστικούς αντιστρόφους του κάθε c i mod n i και παίρνουµε d 1 = 3 (mod 4) d 2 = 1 (mod 9) d 3 = 1 (mod 7) Εποµένως η τελική λύση είναι SOL = mod 252 = 199 Το σύστηµα έχει µοναδική λύση στο Ζ 252. Όλες οι λύσεις είναι της µορφής t για οποιοδήποτε ακέραιο t.
2 Πρόβληµα 3 (10 µονάδες) 1) Η εξίσωση 7x 1 mod 128 έχει λύση στο Ζ 128? Αν ναι βρείτε την. Απαντήστε την ίδια ερώτηση για την 6x 1 mod 128 στο Ζ ) Χωρίς να χρησιµοποιήσετε κοµπιουτεράκι ή οποιοδήποτε άλλο µέσο (ούτε τον αλγόριθµο του επαναλαµβανόµενου τετραγωνισµού), υπολογίστε τις ποσότητες: mod 31, και mod 60. 1) Αφού gcd(128, 7) = 1, η εξίσωση έχει λύση, και χρησιµοποιώντας τον εκτεταµένο αλγόριθµο Ευκλείδη, βρίσκουµε ότι είναι η x = 55. Επειδή gcd(128, 6) >1, η 6x 1 mod 128 δεν έχει λύση στο Ζ ) Με χρήση των θεωρηµάτων Fermat και Euler. Από Θεώρηµα Fermat, ξέρουµε ότι mod 31. Απλοποιούµε µε βάση αυτό και βρίσκουµε τελικά ότι η έκφραση αυτή είναι ίση µε 5. Για την 2 η έκφραση χρησιµοποιούµε το γεγονός ότι φ(60) = 16. Και επίσης ότι οι αριθµοί 7, 11, 13 είναι σχετικά πρώτοι µε το 60, άρα π.χ mod 60. Κάνοντας τις απλοποιήσεις παίρνουµε ότι η 2 η εκφραση είναι ίση µε 11. Πρόβληµα 4 (15 µονάδες) Έστω ένα S-box S: {0, 1} 3 {0, 1} 3 που ορίζεται από τον παρακάτω πίνακα. Θεωρούµε τον δείκτη a, ο οποίος ορίζει τις δυαδικές µεταβλητές της εισόδου και τον δείκτη b, ο οποίος ορίζει τις δυαδικές µεταβλητές της εξόδου. Οι δείκτες a και b παίρνουν τιµές από 0 έως 7. Η δυαδική απεικόνιση των δεικτών φανερώνει τα επιλεγµένα bits. Για παράδειγµα, αν a = (6) 10 = (110) 2, ο δείκτης αντιστοιχεί στο P 1 XOR P 2. Βρείτε τις τιµές NS(a, b) για (a, b) = (3,1), (5, 7), και (7, 5). P1 P2 P3 C1 C2 C Πίνακας 1. Πίνακας αληθείας του S (a, b) = (3,1): Αυτό αντιστοιχεί στη γραµµική σχέση P 2 XOR P 3 = C 3. Ελέγχουµε απλώς σε ποιες από τις 8 πιθανές εισόδους ικανοποιείται αυτή η σχέση. Και καταλήγουµε ότι NS(3, 1) = 5. Οµοίως για (a, b) = (5, 7), έχουµε τη σχέση P 1 XOR P 3 = C 1 XOR C 2 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(5, 7) = 4. για (a, b) = (7, 5), έχουµε τη σχέση P 1 XOR P 2 XOR P 3 = C 1 XOR C 3. Ελέγχοντας τον πίνακα παίρνουµε ότι NS(7, 5) = 3.
3 Σηµείωση: Θα µπορούσαµε να είχαµε πάρει τα bits µε την ανάποδη σειρά. Π.χ. το α = 3 να αντιστοιχούσε στο P 1 XOR P 2. Αυτό είναι απλά θέµα σύµβασης, κάποια βιβλία το κάνουν µε τον ένα τρόπο και κάποια µε τον άλλο. Δεν επηρεάζεται η κρυπτανάλυση από αυτό. Όποιον από τους 2 τρόπους και αν επιλέξει ο Όσκαρ, αν υπάρχει κάποια γραµµική σχέση που δίνει καλή πόλωση θα τη βρει αφού ο Όσκαρ τις ψάχνει όλες τις σχέσεις (θα ψάξει όλα τα ζεύγη a, b). To αν η σχέση αυτή είναι η P 2 XOR P 3 = C 3 µε τη σύµβαση που ακολουθήσαµε ή η P 1 XOR P 2 = C 1 αν ακολουθούσαµε την άλλη σύµβαση, δεν έχει σηµασία για αυτόν. Πρόβληµα 5 (8 µονάδες) Υπολογίστε την πόλωση της τυχαίας µεταβλητής P 1 P 2 C 1 C 2 C 3 για το 3ο S-box του DES, το S 3. Ο πίνακας αληθείας του S 3 βρίσκεται στο βιβλίο και στις διαφάνειες. Θα πρέπει να δούµε τις 64 πιθανές εισόδους για το S 3 και να δούµε πόσες φορές από τις 64 επαληθεύεται η σχέση µας. Μπορείτε να το δείτε απευθείας από τον πίνακα που υπάρχει στο βιβλίο σας (σε πιο συµπαγή µορφή µε τις γραµές και τις στήλες να κωδικοποιούν την είσοδο) για το S 3, ή µπορείτε να µετατρέψετε τον πίνακα του βιβλίου σε έναν κλασικό πίνακα αληθείας µε 64 γραµµές εισόδου και να µετρήσετε εκεί. Κάνοντας τον υπολογισµό αυτό θα δείτε ότι τελικά η πόλωση είναι -1/32. Σηµείωση: Το νόηµα της άσκησης ήταν να δείτε ότι οι γραµµικές σχέσεις δεν έχουν καλή πόλωση στο DES (είναι κοντά στο 0), το οποίο είναι επιθυµητό χαρακτηριστικό σε ένα κρυπτοσύστηµα, καθώς δεν είναι τελείως προφανές το πώς θα φτιάξει κανείς µονοπάτια γραµµικών σχέσεων για να κάνει γραµµική κρυπτανάλυση. Πρόβληµα 6 (15 µονάδες) Έστω σχήµα RSA µε p = 5 και q = 11. Βρείτε το δηµόσιο και ιδιωτικό κλειδί. Έστω ότι η Alice θέλει να στείλει στον Bob το µήνυµα 39. Περιγράψτε τη διαδικασία κρυπτογράφησης/αποκρυπτογράφησης του µηνύµατος και τους υπολογισµούς που χρειάζεται να κάνουν η Alice και ο Bob. Έχουµε n=55. Άρα φ(n) = 40. Πρέπει να διαλέξουµε το δηµόσιο κλειδί e, έτσι ώστε gcd(e, φ(n)) = 1. Μας κάνει οποιοσδήποτε πρώτος αριθµός που είναι µεγαλύτερος από το 11. Άρα µπορούµε να επιλέξουµε το 13 (θα µπορούσαµε να επιλέξουµε και µικρότερο αριθµό, π.χ. το 7, αφού είναι σχετικά πρώτος µε το 40). Στη συνέχεια βρίσκουµε το d, που είναι ο πολλαπλασιαστικός αντίστροφος του 13 mod φ(n). Προκυπτει ότι d = 37. Εποµένως, η κρυπτογράφηση γίνεται µε ύψωση στο 13, και η αποκρυπτογράφηση µε ύψωση στο 37. Πρόβληµα 7 (10 µονάδες) Έστω σχήµα RSA µε (e, n) και (d, p, q) το δηµόσιο και το ιδιωτικό κλειδί του Bob αντίστοιχα. Υποθέτουµε ότι n = pq, όπου p, q διακριτοί πρώτοι αριθµοί. Έστω ότι η Alice έχει στείλει ένα µήνυµα x, και ο Bob έχει λάβει το ciphertext y = x e mod n.
4 Ένας αλγόριθµος που χρησιµοποιείται για να επιταχύνουµε τη διαδικασία αποκρυπτογράφησης για τον Bob είναι ο εξής: s := d mod (p-1), M p := q -1 mod p t := d mod (q-1), M q := p -1 mod q //οι παραπάνω τιµές υπολογίζονται 1 φορά και //χρησιµοποιούνται σε κάθε αποκρυπτογράφηση Z := y s mod p W := y t mod q Return (M p q Z + M q p W) mod n Δείξτε ότι αυτός ο αλγόριθµος όντως επιστρέφει το αρχικό µήνυµα x, στον Bob (Hint: χρησιµοποιήστε το θεώρηµα Fermat). Γιατί θεωρείται πιο γρήγορος αυτός ο αλγόριθµος? Έστω C = M p q Z + M q p W Αυτό που έπρεπε να κάνετε είναι να δείξετε πρώτα χρησιµοποιώντας το θεώρηµα Fermat ότι C x mod p, και µετά οµοίως ότι C x mod q. Στη συνέχεια, από Κινέζικο θεώρηµα ξέρουµε ότι για n = pq, ένας αριθµός είναι ισοδύναµος µε x mod n αν και µόνο αν είναι ισοδύναµος µε x mod p ΚΑΙ ισοδύναµος µε x mod q. Άρα τελικά προκύπτει ότι C x mod n, που σηµαίνει ότι ο Bob όντως αποκρυπτογραφεί σωστά και πάιρνει το αρχικό µήνυµα. Ο αλγόριθµος αυτός είναι πιο γρήγορος γιατί κάνουµε πράξεις µε µικρότερους αριθµούς (mod p και mod q) αντί για την κλασική υλοποίηση που οι πράξεις γίνονται mod n. Πρόβληµα 8 (10 µονάδες) Κατασκευάστε τα µερίδια σε ένα Shamir σχήµα κατωφλίου µε 6 συµµετέχοντες, έτσι ώστε 3 από τα 6 µερίδια να µπορούν να ανακατασκευάσουν το µυστικό Μ=14. Διαλέγουµε αρχικά ένα πεπερασµένο πεδίο, έστω το (Z 17, +, *). Αυτό είναι οκ, καθώς 17 > 14. Στη συνέχεια πρέπει να διαλέξουµε ένα πολυώνυµο µε βαθµό 3-1 = 2. Ο σταθερός όρος πρέπει να είναι το Μ. Έστω το f(x) = 3x 2 + 8x Μετά διαλέγουµε 6 σηµεία, έστω τα 1, 2,...,6, και υπολογίζουµε τις τιµές f(1),,f(6) mod 17. Δίνουµε σε κάθε παίκτη i, το ζεύγος (i, f(i) mod 17). Πρόβληµα 9 (12 µονάδες) 1) Εξηγήστε πώς µπορούµε να αναπαραστήσουµε ένα byte στο ΑΕS µε ένα πολυώνυµο. 2) Έστω τα bytes και Υπολογίστε τον πολλαπλασιασµό των 2 αντίστοιχων πολυωνύµων, και ανάγετε το αποτέλεσµα mod m(x), όπως
5 δηλαδή υπολογίζεται το γινόµενο στο AES (όπου m(x) είναι το ανάγωγο πολυώνυµο που χρησιµοποιείται στο AES). 1) Ένα byte αντιστοιχεί σε ένα πολυώνυµο µε µέγιστο βαθµό 7. Κάθε bit µας υποδηλώνει αν η αντίστοιχη δύναµη του πολυωνύµου έχει συντελεστή 0 ή 1. Το MSB µας δηλώνει τον συντελεστή του x 7, το επόµενο bit τον συντελεστή του x 6, κ.ο.κ. µέχρι το LSB, το οποίο µας δείχνει τον σταθερό όρο. 2) Έχουµε να κάνουµε τον πολλαπλασιασµό: (x 7 + x 5 + x 4 + x 2 + x + 1)( x 2 + 1) = x 9 + x 6 + x 5 + x 3 + x + 1 (οι όροι που εµφανίζονται 2 φορές ακυρώνονται αφού είµαστε στο GF(2 8 )) Στη συνέχεια πρέπει να διαιρέσουµε το πολυώνυµο αυτό µε το αµείωτο πολυώνυµο που χρησιµοποιείται στο AES, το m(x) = x 8 + x 4 + x 3 + x + 1. H διαίρεση µας δίνει ως υπόλοιπο το x 6 + x 4 + x 3 + x 2 + 1, το οποίο αντιστοιχεί στο
Πρόβληµα 2 (12 µονάδες)
ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2015-2016 ΔΙΔΑΣΚΟΝΤΕΣ: Ε. Μαρκάκης, Θ. Ντούσκας Λύσεις 2 ης Σειράς Ασκήσεων Πρόβληµα 1 (12 µονάδες) 1) Υπολογίστε τον
Διαβάστε περισσότεραΑριθμοθεωρητικοί Αλγόριθμοι
Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος
Διαβάστε περισσότεραΚρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός
Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA Τον Απρίλιο του 977 οι Ρόναλντ Ρίβεστ, Άντι Σαµίρ και Λέοναρντ Άντλεµαν, ερευνητές στο Ινστιτούτο Τεχνολογίας της Μασσαχουσέτης (ΜΙΤ) µετά από ένα χρόνο προσπαθειών
Διαβάστε περισσότεραΑριθµοθεωρητικοί Αλγόριθµοι και το. To Κρυπτοσύστηµα RSA
Αριθµοθεωρητικοί Αλγόριθµοι και το Κρυπτοσύστηµα RSA Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Υπολογισµός Μέγιστου Κοινού ιαιρέτη Αλγόριθµος του Ευκλείδη Κλάσεις Ισοδυναµίας και Αριθµητική modulo
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών
Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ
KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΤΕΙ Κρήτης ΕΠΠ Εργαστήριο Ασφάλεια Πληροφοριακών Συστηµάτων ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΕΙ Κρητης Τµηµα Εφαρµοσµενης Πληροφορικης Και Πολυµεσων Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr Εισαγωγή
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
KΕΦΑΛΑΙΟ 3 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 1 Το Κρυπτοσύστηµα RSA Η ιδέα της κρυπτογραφίας δηµοσίου κλειδιού παρουσιάσθηκε για πρώτη φορά το 1976 από τους Dffe και Hellman Ένα χρόνο αργότερα, οι R L Rvest, A Shamr
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη 15 Μαΐου 2013 Ασκηση 1. Εστω n 3 ακέραιος.
Διαβάστε περισσότεραΘέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)
Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Ιουνίου ακαδηµαϊκού έτους 29-21 Παρασκευή, 1 Ιουνίου 21 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 9
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 9 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 7
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Λυσεις Ασκησεων - Φυλλαδιο 7 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uo.gr/abelga/numbertheory/nt2016/nt2016.html Πέµπτη 7 εκεµβρίου 2016 Ασκηση 1. Για κάθε
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις Επαναληψης ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη 22 Μαΐου 2013 Ασκηση 1. (1) Να λυθεί η γραµµική
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ασύμμετρα Κρυπτοσυστήματα κλειδί κρυπτογράφησης k1 Αρχικό κείμενο (m) (δημόσιο κλειδί) Αλγόριθμος
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις Επαναληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις Επαναληψης ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt015/nt015.html Τρίτη Ιουνίου 015 Ασκηση 1. (1) Να λυθεί η γραµµική
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Επανάληψης. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις - Επανάληψης ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt015b/nt015b.html Πέµπτη 1 Ιανουαρίου 016 Ασκηση 1. (1) Να λυθεί
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 7 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uo.gr/abelga/numbertheory/nt2014/nt2014.html https://stes.google.com/ste/maths4edu/home/14
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΠρόλογος 1. 1 Μαθηµατικό υπόβαθρο 9
Πρόλογος 1 Μαθηµατικό υπόβαθρο 7 1 Μαθηµατικό υπόβαθρο 9 1.1 Η αριθµητική υπολοίπων.............. 10 1.2 Η πολυωνυµική αριθµητική............ 14 1.3 Θεωρία πεπερασµένων οµάδων και σωµάτων.... 17 1.4 Πράξεις
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 9
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Λυσεις Ασκησεων - Φυλλαδιο 9 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2016/nt2016.html Πέµπτη 12 Ιανουαρίου 2017 Ασκηση 1. Εστω
Διαβάστε περισσότεραΘέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις σας)
Τµήµα Μαθηµατικών, Πανεπιστηµίου Κρήτης Εξεταστική περίοδος Σεπτεµβρίου ακαδηµαϊκού έτους 29-2 Τρίτη, 3 Αυγούστου 2 Εφαρµοσµένη Άλγεβρα ιδάσκων: Α. Τόγκας Θέµατα ( ικαιολογείστε πλήρως όλες τις απαντήσεις
Διαβάστε περισσότεραΑλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2
Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδες Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2014/asi2014.html, https://sites.google.com/site/maths4edu/home/algdom114
Διαβάστε περισσότεραproject RSA και Rabin-Williams
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών project RSA και Rabin-Williams Στοιχεία Θεωρίας Αριθμών& Εφαρμογές στην Κρυπτογραφία Ονοματεπώνυμο Σπουδαστών: Θανάσης Ανδρέου
Διαβάστε περισσότερα* * * ( ) mod p = (a p 1. 2 ) mod p.
Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι
Διαβάστε περισσότεραΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι. Ασκησεις - Φυλλαδιο 2
ΑΛΓΕΒΡΙΚΕΣ ΟΜΕΣ Ι Τµηµα Β Ασκησεις - Φυλλαδιο 2 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi2016/asi2016.html Πέµπτη 3 Μαρτίου 2016 Αν (G, ) είναι
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)
ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό
Διαβάστε περισσότεραΥπολογιστικά & Διακριτά Μαθηματικά
Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2015-2016 Μαρκάκης Ευάγγελος markakis@aueb.gr Ντούσκας Θεόδωρος tntouskas@aueb.gr
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης Μαρκάκης Ευάγγελος marias@aueb.gr markakis@gmail.com
Διαβάστε περισσότεραΥπολογιστικά & Διακριτά Μαθηματικά
Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 10: Αριθμητική υπολοίπων - Κυκλικές ομάδες: Διαιρετότητα - Ευκλείδειος αλγόριθμος - Κατάλοιπα Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 8 ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt.html Τετάρτη Μαΐου 013 Ασκηση 1. Βρείτε τις τάξεις των
Διαβάστε περισσότερατη µέθοδο της µαθηµατικής επαγωγής για να αποδείξουµε τη Ϲητούµενη ισότητα.
Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Τµηµα Μαθηµατικων Εισαγωγή στην Αλγεβρα Τελική Εξέταση 15 Φεβρουαρίου 2017 1. (Οµάδα Α) Εστω η ακολουθία Fibonacci F 1 = 1, F 2 = 1 και F n = F n 1 + F n 2, για n
Διαβάστε περισσότεραCryptography and Network Security Chapter 9. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true
Διαβάστε περισσότεραΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3
ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3 Η Aσύμμετρη Kρυπτογραφία ή Κρυπτογραφία Δημοσίου Κλειδιού χρησιμοποιεί δύο διαφορετικά κλειδιά για την κρυπτογράφηση και αποκρυπτογράφηση. Eπινοήθηκε στο τέλος της δεκαετίας
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Προτεινοµενες Ασκησεις - Φυλλαδιο 9
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Προτεινοµενες Ασκησεις - Φυλλαδιο 9 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2015/nt2015.html Παρασκευή 29 Μαίου 2015 Ασκηση 1.
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο
Διαβάστε περισσότεραΚλασικη ιαφορικη Γεωµετρια
Αριστοτελειο Πανεπιστηµιο Θεσσαλονικης Σχολη Θετικων Επιστηµων, Τµηµα Μαθηµατικων, Τοµεας Γεωµετριας Κλασικη ιαφορικη Γεωµετρια Πρώτη Εργασία, 2018-19 1 Προαπαιτούµενες γνώσεις και ϐασική προετοιµασία
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 6
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 6 ιδασκοντες: Α. Μπεληγιάννης - Σ. Παπαδάκης Ιστοσελιδα Μαθηµατος : htt://users.uoi.gr/abeligia/numbertheory/nt.html Σάββατο 20 Απριλίου 2013 Ασκηση 1. 1) είξτε ότι η
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2015-16 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα
Διαβάστε περισσότεραΕ Μέχρι 31 Μαρτίου 2015.
Ε Μέχρι 31 Μαρτίου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες
Διαβάστε περισσότεραΒασικές αρχές. κρυπτανάλυσης. ΚΕΦΑΛΑΙΟ 1
ΚΕΦΑΛΑΙΟ 1 Βασικές αρχές κρυπτανάλυσης Στο κεφάλαιο αυτό παρουσιάζονται οι ϐασικές αρχές και τα µέσα τα οποία χρησιµοποιεί η κρυπτανάλυση, προκειµένου να γίνουν πιο κατανοητοί οι στόχοι των επόµενων κεφαλαίων.
Διαβάστε περισσότεραx 2 = b 1 2x 1 + 4x 2 + x 3 = b 2. x 1 + 2x 2 + x 3 = b 3
ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΕΞΕΤΑΣΕΙΣ ΣΕΠΤΕΜΒΡΙΟΥ 008-9 ΛΥΣΕΙΣ = 1 (Ι) Να ϐρεθεί ο αντίστροφος του πίνακα 6 40 1 0 A 4 1 1 1 (ΙΙ) Εστω b 1, b, b 3 στο R Να λύθεί το σύστηµα x = b 1 x 1 + 4x + x 3 = b x 1 + x + x
Διαβάστε περισσότεραΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή 2. Θεωρία αριθμών Αλγεβρικές δομές 3. Οι κρυπταλγόριθμοι και οι ιδιότητές τους
ΠΕΡΙΕΧΟΜΕΝΑ 1. Εισαγωγή... 1 1.1. Ορισμοί και ορολογία... 2 1.1.1. Συμμετρικά και ασύμμετρα κρυπτοσυστήματα... 4 1.1.2. Κρυπτογραφικές υπηρεσίες και πρωτόκολλα... 9 1.1.3. Αρχές μέτρησης κρυπτογραφικής
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος
Διαβάστε περισσότεραW i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:
6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα
Διαβάστε περισσότερα6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
6 ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 6.1. Εισαγωγή Οι σύγχρονες κρυπτογραφικές λύσεις συμπεριλαμβάνουν κρυπτογραφία δημόσιου κλειδιού ή αλλιώς, ασύμμετρη κρυπτογραφία. Η ασύμμετρη κρυπτογραφία βασίζεται αποκλειστικά
Διαβάστε περισσότεραΚεφάλαιο 2. Παραγοντοποίηση σε Ακέραιες Περιοχές
Κεφάλαιο Παραγοντοποίηση σε Ακέραιες Περιοχές Γνωρίζουµε ότι στο Ÿ κάθε στοιχείο εκτός από το 0 και τα ± γράφεται ως γινόµενο πρώτων αριθµών κατά τρόπο ουσιαστικά µοναδικό Από τη Βασική Άλγεβρα ξέρουµε
Διαβάστε περισσότεραΑλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2
Αλγεβρικες οµες Ι Ασκησεις - Φυλλαδιο 2 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/algebraicstructuresi/asi.html Τετάρτη 17 Οκτωβρίου 2012 Ασκηση 1.
Διαβάστε περισσότεραΟι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται
Διαβάστε περισσότεραΑλγόριθµοι δηµόσιου κλειδιού
Αλγόριθµοι δηµόσιου κλειδιού Αλγόριθµοι δηµόσιου κλειδιού Ηδιανοµή του κλειδιού είναι ο πιο αδύναµος κρίκος στα περισσότερα κρυπτογραφικά συστήµατα Diffie και Hellman, 1976 (Stanford Un.) πρότειναν ένα
Διαβάστε περισσότεραKEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ
Βασικές έννοιες KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ Ένα κρυπτοσύστηµα όπου οι χώροι των καθαρών µηνυµάτων, των κρυπτογραφηµένων µυνηµάτων και των κλειδιών είναι ο m,,,... m = καλείται ψηφιακό κρυπτοσύστηµα.
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις) Έστω ότι το κλειδί είναι ένας πίνακας 2 x 2. Αυτό σημαίνει ότι: Σπάμε το μήνυμα σε ζευγάρια γραμμάτων Κάθε γράμμα το αντιστοιχούμε σε έναν αριθμό
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Λυσεις Ασκησεων - Φυλλαδιο 2
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Λυσεις Ασκησεων - Φυλλαδιο ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt016/nt016.html Πέµπτη 7 Οκτωβρίου 016 Ασκηση 1. Βρείτε όλους
Διαβάστε περισσότερακρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας
κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας ιδιότητες ασϕάλειας ιδιότητες ασϕάλειας αγαθών Εμπιστευτικότητα (Confidentiality)
Διαβάστε περισσότεραΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η (Ηµεροµηνία Αποστολής στον Φοιτητή: Οκτωβρίου 005) Η Άσκηση στην εργασία αυτή είναι
Διαβάστε περισσότεραThreshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους
Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΠΑΡΑΓΩΓΟΣ ΣΥΝΑΡΤΗΣΗ. Εφαπτοµένη ευθεία
ΜΑΘΗΜΑ 5.. ΠΑΡΑΓΩΓΙΣΙΜΕΣ ΣΥΝΑΡΤΗΣΕΙΣ ΠΑΡΑΓΩΓΟΣ ΣΥΝΑΡΤΗΣΗ Εφαπτοµένη ευθεία Παράγωγος βασικών συναρτήσεων ΚΑΝΟΝΕΣ ΠΑΡΑΓΩΓΙΣΗΣ Αθροίσµατος γινοµένου - πηλίκου Θεωρία Σχόλια Μέθοδοι Ασκήσεις ΘΕΩΡΙΑ. Εξίσωση
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ. Ασκησεις - Φυλλαδιο 4. ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος :
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Τµηµα Β Ασκησεις - Φυλλαδιο 4 ιδασκων: Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2015/nt2015.html ευτέρα 30 Μαρτίου 2015 Ασκηση 1. Να ϐρεθούν όλοι
Διαβάστε περισσότεραΕ Μέχρι 18 Μαΐου 2015.
Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ελένη Μπακάλη Άρης Παγουρτζής
Διαβάστε περισσότεραf (x) = l R, τότε f (x 0 ) = l. = lim (0) = lim f(x) = f(x) f(0) = xf (ξ x ). = l. Εστω ε > 0. Αφού lim f (x) = l R, υπάρχει δ > 0
Ασκήσεις για το µάθηµα «Ανάλυση Ι και Εφαρµογές» Κεφάλαιο 5: Παράγωγος Α Οµάδα. Εξετάστε αν οι παρακάτω προτάσεις είναι αληθείς ή ψευδείς (αιτιολογήστε πλήρως την απάντησή σας). (α) Αν η f είναι παραγωγίσιµη
Διαβάστε περισσότεραΔιακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων
Διαβάστε περισσότερα( a) ( ) n n ( ) ( ) a x a. x a x. x a x a
7 Έστω Το θεώρηµα του Tylor στη µια µεταβλητή Ι ανοικτό διάστηµα Ι και : Ι φορές διαφορίσιµη συνάρτηση στο Ι, (. Γράφουµε, ( = + +... + +,, Ι, όπου!, είναι το υπόλοιπο Tylor ( κέντρου και τάξης και ( Ρ
Διαβάστε περισσότεραΕλληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας
Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας Γιάννης Κ. Σταµατίου ΣΕΠ ΠΛΗ 10 Πάτρα, Ιουνιος 2003 Τι θα εξετάσουµε Πώς η κρυπτογραφία
Διαβάστε περισσότεραΌνοµα: Λιβαθινός Νικόλαος 2291
ΠΡΩΤΗ ΆΣΚΗΣΗ ΣΤΗΝ ΚΡΥΠΤΟΓΡΑΦΙΑ Όνοµα: Λιβαθινός Νικόλαος 9 Ηµεροµηνία: 3/5/003 Άσκηση ώστε όλες τις υποοµάδες των Z και Ζ 5 * Προκειµένου να δώσουµε τις υποοµάδες θα πρέπει αρχικά να ορίσουµε τα σύνολα
Διαβάστε περισσότερα2.1 Η ΕΞΙΣΩΣΗ αx + β = 0
1 2.1 Η ΕΞΙΣΩΣΗ αx + β = 0 ΘΕΩΡΙΑ 1. Εξίσωση 1 ου βαθµού µε άγνωστο x Κάθε εξίσωση που έχει ή µπορεί να πάρει τη µορφή αx + β = 0. Tο x είναι ο άγνωστος, το α ο συντελεστής του αγνώστου και το β ο σταθερός
Διαβάστε περισσότεραΟικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ.
Οικονομικό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής ΠΜΣ στα Πληροφοριακά Συστήματα Κρυπτογραφία και Εφαρμογές Διαλέξεις Ακ. Έτους 2011-2012 Μαριάς Ιωάννης marias@aueb.gr Μαρκάκης Ευάγγελος markakis@gmail.com
Διαβάστε περισσότερα5.1 Ιδιοτιµές και Ιδιοδιανύσµατα
Κεφάλαιο 5 Ιδιοτιµές και Ιδιοδιανύσµατα 5 Ιδιοτιµές και Ιδιοδιανύσµατα Αν ο A είναι ένας n n πίνακας και το x είναι ένα διάνυσµα στον R n, τότε το Ax είναι και αυτό ένα διάνυσµα στον R n Συνήθως δεν υπάρχει
Διαβάστε περισσότεραΑ5. Όταν η ζήτηση για ένα αγαθό είναι ελαστική, τότε πιθανή αύξηση της τιµής του, θα οδηγήσει σε µείωση της καταναλωτικής δαπάνης για αυτό το αγαθό
ΑΡΧΕΣ ΟΙΚΟΝΟΜΙΚΗΣ ΘΕΩΡΙΑΣ ΜΑΘΗΜΑ ΕΠΙΛΟΓΗΣ ΟΛΩΝ ΤΩΝ ΚΑΤΕΥΘΥΝΣΕΩΝ ΙΑΓΩΝΙΣΜΑ 1 (για άριστα διαβασµένους) ΟΜΑ Α Α Να απαντήσετε στις επόµενες ερωτήσεις πολλαπλής επιλογής A1. Σε γραµµική ΚΠ της µορφής Y =
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Θεωρία αριθμών Αλγεβρικές δομές. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Θεωρία αριθμών Αλγεβρικές δομές Χρήστος Ξενάκης Το σύνολο των ακεραίων Ζ = {..., -2, -1, 0, 1, 2,...} Το σύνολο των φυσικών Ν = {0, 1, 2,...}
Διαβάστε περισσότεραΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4
ΘΕΩΡΙΑ ΑΡΙΘΜΩΝ Ασκησεις - Φυλλαδιο 4 ιδασκοντες: Ν. Μαρµαρίδης - Α. Μπεληγιάννης Ιστοσελιδα Μαθηµατος : http://users.uoi.gr/abeligia/numbertheory/nt2014/nt2014.html https://sites.google.com/site/maths4edu/home/14
Διαβάστε περισσότεραΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Διαβάστε περισσότεραΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ
ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥ ΩΝ ΣΤΗΝ ΠΛΗΡΟΦΟΡΙΚΗ ΜΑΘΗΜΑΤΙΚΑ Ι (ΘΕ ΠΛΗ ) Ενδεικτικές Λύσεις ΕΡΓΑΣΙΑ η Ηµεροµηνία Αποστολής στον Φοιτητή: Ιανουαρίου 6 Ηµεροµηνία Παράδοσης της Εργασίας από
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Κρυπτοσύστηµα µετατόπισης Στο συγκεκριµένο κρυπτοσύστηµα, οι χώροι P, C, K είναι ο δακτύλιος. Για κάθε κλειδί k, ορίζουµε τη συνάρτηση κρυπτογράφησης: f : : x x+ k, k
Διαβάστε περισσότεραΚεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων
Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως
Διαβάστε περισσότεραΑκρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrange
64 Ακρότατα υπό συνθήκη και οι πολλαπλασιαστές του Lagrage Ας υποθέσουµε ότι ένας δεδοµένος χώρος θερµαίνεται και η θερµοκρασία στο σηµείο,, Τ, y, z Ας υποθέσουµε ότι ( y z ) αυτού του χώρου δίδεται από
Διαβάστε περισσότεραΚεφάλαιο 7 Βάσεις και ιάσταση
Κεφάλαιο 7: Βάσεις και ιάσταση Σελίδα από 9 Κεφάλαιο 7 Βάσεις και ιάσταση n Στο Κεφάλαιο 5 είδαµε την έννοια της βάσης στο και στο Κεφάλαιο 6 µελετήσαµε διανυσµατικούς χώρους. Στο παρόν κεφάλαιο θα ασχοληθούµε
Διαβάστε περισσότεραΜηχανική ΙI. Μετασχηµατισµοί Legendre. της : (η γραφική της παράσταση δίνεται στο ακόλουθο σχήµα). Εάν
Τµήµα Π. Ιωάννου & Θ. Αποστολάτου 7/5/2000 Μηχανική ΙI Μετασχηµατισµοί Legendre Έστω µια πραγµατική συνάρτηση. Ορίζουµε την παράγωγο συνάρτηση της : (η γραφική της παράσταση δίνεται στο ακόλουθο σχήµα).
Διαβάστε περισσότεραΚρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)
Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή
Διαβάστε περισσότεραΑσκήσεις για το µάθηµα «Ανάλυση Ι και Εφαρµογές» (ε) Κάθε συγκλίνουσα ακολουθία άρρητων αριθµών συγκλίνει σε άρρητο αριθµό.
Ασκήσεις για το µάθηµα «Ανάλυση Ι και Εφαρµογές» Κεφάλαιο : Ακολουθίες πραγµατικών αριθµών Α Οµάδα Εξετάστε αν οι παρακάτω προτάσεις είναι αληθείς ή ψευδείς αιτιολογήστε πλήρως την απάντησή σας α Κάθε
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραΘεωρια Αριθµων Προβληµατα
Θεωρια Αριθµων Προβληµατα Μιχάλης Κολουντζάκης Τµήµα Μαθηµατικών και Εφαρµοσµένων Μαθηµατικών Πανεπιστήµιο Κρήτης Βούτες 700 3 Ηράκλειο 6 Απριλίου 205 Πολλές από τις παρακάτω ασκήσεις είναι από το ϐιβλίο
Διαβάστε περισσότεραΜάθηµα 1. Κεφάλαιο 1o: Συστήµατα. γ R παριστάνει ευθεία και καλείται γραµµική εξίσωση µε δύο αγνώστους.
Μάθηµα 1 Κεφάλαιο 1o: Συστήµατα Θεµατικές Ενότητες: A. Συστήµατα Γραµµικών Εξισώσεων B. Συστήµατα 3x3 Α. ΣΥΣΤΗΜΑΤΑ ΓΡΑΜΜΙΚΩΝ ΕΞΙΣΩΣΕΩΝ Ορισµοί Κάθε εξίσωση της µορφής α x+β =γ, µε α, β, γ R παριστάνει
Διαβάστε περισσότεραa 1d L(A) = {m 1 a m d a d : m i Z} a 11 a A = M B, B = N A, k=1
Α44 ΚΡΥΠΤΟΓΡΑΦΙΑ ΣΗΜΕΙΩΣΕΙΣ #12 ΘΕΟ ΟΥΛΟΣ ΓΑΡΕΦΑΛΑΚΗΣ 1 Πλεγµατα Εστω ο διανυσµατικός χώρος R d διάστασης d Ο χώρος R d έρχεται µε ένα εσωτερικό γινόµενο x, y = d i=1 x iy i και τη σχετική νόρµα x = x,
Διαβάστε περισσότεραG = a. H = g n. a m = a nq+r = a nq a r = (a n ) q a r = a r = (a n ) q a m. h = a m = a nq = (a n ) q a n
236 5. Ταξινόµηση Κυκλικών Οµάδων και των Υποοµάδων τους Στην παρούσα ενότητα ϑα ταξινοµήσουµε τις κυκλικές οµάδες, τις υποοµάδες τους, και τους γεννήτο- ϱές τους. Οι ταξινοµήσεις αυτές ϑα ϐασιστούν στην
Διαβάστε περισσότεραΚεφάλαιο 3β. Ελεύθερα Πρότυπα (µέρος β)
Κεφάλαιο 3β Ελεύθερα Πρότυπα (µέρος β) Ο σκοπός µας εδώ είναι να αποδείξουµε το εξής σηµαντικό αποτέλεσµα. 3.3.6 Θεώρηµα Έστω R µια περιοχή κυρίων ιδεωδών, F ένα ελεύθερο R-πρότυπο τάξης s < και N F. Τότε
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια
Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια ΣΤΟΧΟΙ ΚΕΦΑΛΑΙΟΥ Ορισµός τριών στόχων ασφάλειας - Εµπιστευτικότητα, ακεραιότητα και διαθεσιµότητα Επιθέσεις Υπηρεσίες και Τεχνικές
Διαβάστε περισσότεραQR είναι ˆx τότε x ˆx. 10 ρ. Ποιά είναι η τιµή του ρ και γιατί (σύντοµη εξήγηση). P = [X. 0, X,..., X. (n 1), X. n] a(n + 1 : 1 : 1)
ΕΠΙΣΤΗΜΟΝΙΚΟΣ ΥΠΟΛΟΓΙΣΜΟΣ I (22 Σεπτεµβρίου) ΕΠΙΛΕΓΜΕΝΕΣ ΑΠΑΝΤΗΣΕΙΣ 1ο ΘΕΜΑ 1. Αφού ορίσετε ακριβώς τι σηµαίνει πίσω ευσταθής υπολογισµός, να εξηγήσετε αν ο υ- πολογισµός του εσωτερικού γινοµένου δύο διανυσµάτων
Διαβάστε περισσότερα