1 Diffie-Hellman Key Exchange Protocol

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "1 Diffie-Hellman Key Exchange Protocol"

Transcript

1 1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια". Πριν από αυτή την δημοσίευση, κάθε ουσιώδης κρυπτογραφική τεχνική βασιζόταν σε κάποιο προ-συμφωνημένο κλειδί. Στο άρθρο τους όμως, οι Diffie και Hellman πρότειναν ένα πρωτόκολλο που επέτρεπε σε δύο μεριές, δίχως προηγούμενη επικοινωνία, να καταλήξουν σε κάποιο μυστικό κλειδί μέσω ενός μη ασφαλούς καναλιού. Στην συνέχεια θα εισάγουμε το βασικό πρωτόκολλο ανταλλαγής κλειδιού των Diffie-Hellman και θα μελετήσουμε την ασφάλειά του παρουσία παθητικών και ενεργητικών αντιπάλων. 1.1 Το πρωτόκολλο Diffie-Hellman Η εικόνα 1 αναπαριστά το απλό πρωτόκολλο Diffie-Hellman ανταλλαγής κλειδιού. Αρχικά, οι δύο πλευρές, η Αλίκη και ο Βασίλης, διαλέγουν τις τιμές x A και x B αντίστοιχα. Καμία μεριά δεν αποκαλύπτει την τιμή της στην άλλη. Αλίκη Κοινή είσοδος: p, m, g Βασίλης x A Z m x B Z m y A g x A mod p y B g x B mod p y A y B k A y x A B mod p k B y x B A mod p Έξοδος k A Έξοδος k B Σχήμα 1: Το πρωτόκολλο Diffie-Hellman ανταλλαγής κλειδιού, όπου p είναι ένας μεγάλος πρώτος και g ένα στοιχείο της ομάδας Z p τάξης m. Ο συμβολισμός x Z m σημαίνει πως το x δειγματοληπτείται σύμφωνα με την ομοιόμορφη κατανομή στο Z m. Παρατηρείστε πως y x A B = y x B A mod p, συνεπώς k A = k B και οι δυο μεριές υπολογίζουν την ίδια τιμή στο Z p. Στην ενότητα?? αναφέραμε το ενδιαφέρον μας στους στόχους, σχεδιασμούς, αρχές, μοντέλα και αποδείξεις κρυπτογραφίας. Ο στόχος ενός πρωτοκόλλου ανταλλαγής κλειδιού είναι να συμφωνήσουν οι δύο πλευρές σε ένα κλειδί παρουσία κάποιου που "κρυφακούει" την συνομιλία. Ο σχεδιασμός που μας ενδιαφέρει είναι το πρωτόκολλο Diffie-Hellman, τα θεμέλια του οποίου βασίζονται στα πρωτόκολλα δειγματοληψίας τυχαίων στοιχείων. Στη συνέχεια θα θέλαμε να μάθουμε πως να μοντελοποιήσουμε την ασφάλεια του πρωτοκόλλου ανταλλαγής κλειδιού και να μελετήσουμε τις απαραίτητες υποθέσεις για να θεωρηθεί η ανταλλαγή κλειδιού Diffie-Hellman αποδείξιμα ασφαλής. 1.2 Σχετικά Αριθμο-Θεωρητικά Προβλήματα Εδώ θα εισάγουμε διάφορα πιθανά δύσκολα προβλήματα της Θεωρίας αριθμών τα οποία θα χρησιμοποιήσουμε στην απόδειξη ασφάλειας του Diffie-Hellman μέσω αναγωγής. Στις επόμενες ενότητες εξετάζουμε τον κατάλληλο ορισμό ασφαλείας και ανάγουμε την επίλυση ενός κατάλληλου προβλήματος Θεωρίας Αριθμών στην παραβίαση της ασφαλείας του πρωτοκόλλου. Definition Για μία πολλαπλασιαστική ομάδα G έστω g G τάξης m και y g. Το πρόβλημα διακριτού λογαρίθμου (discete logaithm poblem) (ΔΛ (DL)) είναι να βρεθεί ένας ακέραιος x Z m 1

2 τέτοιος ώστε g x = y. Το πρόβλημα έιναι καλά ορισμένο αφού g = {g 0, g 1,..., g m 1 }. Δεν έχουμε απόδειξη πως αυτό το πρόβλημα είναι δύσκολο. Με βάση τις γνώσεις που έχουμε ως τώρα όμως, ο αριθμός απαραίτητων βημάτων για εύρεση λύσης σε αυτό το πρόβλημα είναι υπερ-πολυωνυμικός (supe-polynomial) στο μέγεθος του στοιχείου της ομάδας, αν η ομάδα έχει επιλεγεί κατάλληλα. Definition Δεδομένης μιας κυκλικής ομάδας g τάξης m, g a και g b όπου a, b Z m, το υπολογιστικό Diffie-Hellman πρόβλημα (computational Diffie-Hellman poblem) (ΥDH (CDH)) είναι να υπολογιστεί το g ab. Αξίζει να παρατηρηθεί ότι ένας αντίπαλος που επιτίθεται στο Diffie-Hellman πρωτόκολλο δεν ενδιαφέρεται για τον διακριτό λογάριθμο. Ο στόχος του είναι να λύσει το YDH. Είναι όμως ξεκάθαρο πως αν ένας αντίπαλος μπορεί να λύσει το ΔΛ έτσι ώστε να βρει το x από το g x, τότε θα μπορούσε να λύσει και το ΥDH μέσω μιας απλής ύψωσης σε δύναμη. Με άλλα λόγια το υπολογιστικό πρόβλημα Diffie-Hellman ανάγεται στο διακριτό λογάριθμο: ΥDH ΔΛ. Lemma Το υπολογιστικό πρόβλημα Diffie-Hellman poblem δεν είναι πιο δύσκολο από τον πρόβλημα διακριτού λογαρίθμου. Είναι άγνωστο αν το ανάποδο ισχύει. Definition Το πρόβλημα απόφασης Diffie-Hellman (decisional Diffie-Hellman poblem) (ΑDH) είναι το εξής: δεδομένης μιας ομάδας G = g τάξης m και g a, g b, g c, όπου a, b, c Z m, αποφάσισε αν c = ab ή c Z m. Το παραπάνω είναι ένα πολύ ασθενές πρόβλημα αφού ρωτά τον αντίπαλο να αποφανθεί αν το c είναι επιλεγμένο τυχαία. Αν κάποιος μπορούσε να λύσει το ΥDH, θα μπορούσε να λύσει το ΑDH υπολογίζοντας το g ab και συγκρίνοντας το με το g c ; συνεπώς, ΑDH YDH. Lemma Το πρόβλημα απόφασης Diffie-Hellman δεν είναι δυσκολότερο από το υπολογιστικό πρόβλημα Diffie-Hellman. Επιπλέον, το τελευταίο πρόβλημα δεν είναι δυσκολότερο από το πρόβλημα διακριτού λογαρίθμου. Στη συνέχεια της διάλεξης θα δείξουμε ότι το πρωτόκολλο του Diffie-Hellman είναι ασφάλες βάσει μιας υπόθεσης που σχετίζεται με το πρόβλημα ADH. Μέχρι στιγμής δεν έχουμε προσδιορίσει πως επιλέξαμε την ομάδα. Στην πραγματικότητα έχουμε επιλέξει τις παραμέτρους μας με τέτοιο τρόπο έτσι ώστε να εξασφαλίσουμε πως τα προβλήματα που προκύπτουν είναι πραγματικά δύσκολα. Το επόμενο παράδειγμα δείχνει πως το πρόβλημα του διακριτού λογαρίθμου λύνεται σε πολυωνυμικό χρόνο αν δεν διαλέξουμε προσεκτικά την ομάδα. Example. Θεωρήστε την ομάδα Z p για κάποιον μεγάλο πρώτο p. Από ένα θεώρημα του Eule, το Z p έχει τάξη p 1. Για το παράδειγμα αυτό θεωρείστε την περίπτωση που το p 1 παραγοντοποιείται σε μικρούς πρώτους q i : p 1 = q 1 q 2 q s. Υπάρχει μια υπο-ομάδα G i τάξης q i. 1 Όρισε τον ομομορφισμό ομάδας f i : Z p G i ως x x p 1/q i και έστω g i = g p 1/q i για κάποιον φιξαρισμένο γεννήτορα g του Z p. Παρατηρείστε πως το g i έχει τάξη q i. Διαλέγουμε κάποιο y = g x mod p. Υψώνοντας και τις δύο μεριές στην δύναμη (p 1)/q i, έχουμε y p 1/qi (g p 1/qi ) x x mod qi gi mod p όπου 1 i s. Επειδή το q i είναι ένας μικρός πρώτος, μπορούμε να χρησιμοποιήσουμε εξαντλητική αναζήτηση (bute foce) για να λύσουμε το πρόβλημα διακριτού λογαρίθμου, δηλαδή να βρούμε το σύνολο των αναλογιών x i x mod q i. Έτσι μπορούμε να υπολογίσουμε το x με βάση το κινέζικο θεώρημα υπολοίπων. Για να αποφύγουμε αυτού του είδους την επίθεση, μπορούμε να διαλέξουμε το Zp έτσι ώστε να περιέχει μια μεγάλη υπο-ομάδα. Για παράδειγμα αν p = 2q +1 και ο q είναι πρώτος, υπάρχει μια υπο-ομάδα μεγέθους q που μπορούμε να χρησιμομοποιήσουμε για να τρέξουμε το πρωτόκολλο Diffie-Hellman. Η μεγαλύτερη ομάδα μέσα στο Zp που υπάρχει περίπτωση ο διακριτός λογάριθμος να είναι γενικά δύσκολος είναι τα τετραγωνικά υπόλοιπα του Z p. 1 Η ύπαρξη μιας τέτοιας υπο-ομάδας είναι εγγυημένη από το θεώρημα Cauchy. 2

3 Definition Το τετραγωνικό υπόλοιπο (quadatic esidue) του G είναι η υπο-ομάδα που αποτελείται από όλα τα y G τέτοια ώστε υπάρχει x G με x 2 = y. Όταν G = Z n, γράφουμε το τετραγωνικό υπόλοιπο ως QR(n). Στην συγκεκριμένη περίπτωση G = Z p για κάποιον πρώτο p, QR(p) = g 2 ενός γεννήτορα g του G. Η ομάδα QR(p) έχει ακριβώς τα μισά στοιχεία της ομάδας G. Είναι το μεγαλύτερη γνήσια υπο-ομάδα του Z p. Η απεικόνιση x x p 1 2 είναι ιδιαίτερα χρήσιμη στην συγεκριμένη περίπτωση. Είναι εύκολο να δει κανείς πως η εικόνα της απεικόνισης είναι {1, 1}. Αποδεικνύουμε το επόμενο χρήσιμο αποτέλεσμα σχετικά με τα τετραγωνικά υπόλοιπα. Lemma Θεωρείστε κάποιο a Z και p 3 mod 4. Ισχύει πως a p 1 2 = 1 mod p αν και μόνο αν a QR(p). Απόδειξη. Για την ευθεία κατεύθυνση, υποθέστε πως υπάρχει κάποιο a p 1 2 = 1 mod p. Έστω y = a p+1 4 mod p. Τότε έχουμε πως y 2 = a p+1 2 = a p 1 2 a = a mod p Δεδομένου ότι y 2 = a mod p παίρνουμε a QR(p). Για την ανάποδη κατεύθυνση, αν a QR(p), δηλαδή y 2 1 mod p. = a mod p έχουμε πως a p 1 2 = y p 1 = Παρατηρείστε πως η απόδειξη του λήμματος είναι κατασκευαστική, δηλαδή μας δίνει και έναν τρόπο να κατασκευάσουμε τις ρίζες ενός τετραγωνικού υπολοίπου του p. Πράγματι, δεδομένου ενός a και δύο ρίζες του a υπόλοιπο p υπολογίζονται ως ±a p+1 4 mod p. 1.3 Γεννήτορες ομάδας Definition Ένας γεννήτορας ομάδας (goup geneato) GGen είναι ένας πιθανοτικός αλγόριθμος που παράγει μια περιγραφή μιας πεπερασμένης ομάδας G δεδομένου ενός μήκους λ. Το λιγότερο, η περιγραφή περιέχει ένα στοιχείο της ομάδας, μια πράξη στην ομάδα και έναν τρόπο (αλγόριθμο) ελέγχου ενός στοιχείου αν είναι μέλος της ομάδας. Example. Διαλέγουμε το Z p να είναι η ομάδα μας για κάποιο πρώτο p μήκους λ. Ο GGen επιστρέφει ένα στοιχείο g τάξης m, όπου m είναι μια συνάρτηση των λ και p. Η πράξη της ομάδας είναι ο πολλαπλασιασμός υπόλοιπό p και αν ένας ακέραιος είναι μεταξύ 0 και p 1, θεωρείτε μέλος της ομάδας. Για παράδειγμα, ο αλγόριθμος GGen με είσοδο 1 λ μπορεί να υπολογίσει ένα τυχαίο αριθμό p της μορφής 3k +4 που έχει λ bits, μετά να ελέγξει άν p είναι πρώτος. Αν όχι, διαλέγει άλλο p, αλλιώς ελεγχει άν (p 1)/2 είναι πρώτος, αν όχι διαλέγει άλλο p. Όταν βρεθεί το κατάλληλο p, διαλέγει ένα αριθμό a {2,..., p 2} στην τύχη και υπολογίζει το a (p 1)/2 mod p. Αν αυτή η τιμή είναι 1 τότε διαλέγει άλλο a. Αλλιώς θέτει g = a 2 mod p. Η έξοδος του αλγόριθμου GGen είναι οι τιμές (p, g, m = (p 1)/2). 1.4 Η υπόθεση προβλήματος απόφασης Diffie-Hellman Διαισθητικά, το ΑDH υποθέτει πως είναι δύσκολο να διακρίνει κανείς πλειάδες της μορφής G, m, g, g a, g b, g ab και G, m, g, g a, g b, g c, όπου το g ανήκει σε κάποιο πολλαπλασιαστική ομάδα και τα a, b και c είναι τυχαία επιλεγμένες δυνάμεις. Definition Ένας γεννήτορας GGen λέμε πως ικανοποιεί την υπόθεση απόφασης Diffie-Hellman (decisional Diffie-Hellman assumption) αν τα σύνολα πιθανοτήτων {D λ } λ N και {R λ } λ N είναι υπολογιστικά αδιαχώριστα. { } D λ := G, m, g GGen(1 λ ); a, b Z m : (G, m, g a, g b, g ab ) { } R λ := G, m, g GGen(1 λ ); a, b, c Z m : (G, m, g a, g b, g c ) 3

4 όπου m = od(g). Αντίστοιχα, αν A είναι ένα στατιστικό τεστ που η υπολογιστική του ισχύς φράσσεται από πολυωνυμικό χρόνο με δυνατότητα χρήσης πιθανοτήτων ( pobabilistic polynomial-time (PPT)) ισχύει πως Adv A (λ) = Pob [A(γ) = 1] Pob [A(γ) = 1] γ D λ γ R λ είναι αμελητέο στο λ. Το Adv A ονομάζετε το πλεονέκτημα (advantage) of A. 1.5 Μοντελοποίηση της Ασφάλειας έναντι Παθητικών Αντιπάλων Όταν ορίζουμε την ασφάλεια, είναι σημαντικό να λαμβάνουμε υπ' όψη τον αναμενόμενο αντίπαλο. Στην ενότητα αυτή εστιάζουμε στου παθητικούς αντιπάλους. Ένας τέτοιος αντίπαλος "κρυφακούει" το κανάλι επικοινωνίας και προσπαθεί να εξάγει πληροφορία για το κλειδί χωρίς να παρεμβαίνει. Πριν μελετήσουμε τους ορισμούς ασφαλείας, καθιερώνουμε κάποιους κοινούς συμβολισμούς. Έστω tans A,B (1 λ ) η κατανομή των καταγραφών των αλληλεπιδράσεων μεταξύ δύο παικτών A και B. Στο πρωτόκολλο Diffie-Hellman, η καταγραφή συμπεριλαμβάνει την κοινή είσοδο και κάθε ανταλλαγή πληροφορίας. Το κοινό κλειδί που παράγεται στο τέλος της καταγραφής τ συμβολίζεται ως key(τ). Τέλος, το κατηγόρημα V είναι ένας αλγόριθμος που η έξοδοι του είναι 1 και 0 (Tue και False). Μοντέλο Ασφάλειας 1 Το πιο προφανές μοντέλο ασφαλείας για κάθε ανταλλαγή κλειδιού ορίζει πως το πρωτόκολλο για να είναι ασφαλές πρέπει ο αντίπαλος να μην μπορεί να λάβει μέρος του κλειδιού. Πιο συγκεκριμένα, για κάθε PPT αντιπάλους 2 A, Pob [A(τ) = key(τ)] τ tans A,B (1 λ ) είναι αμελητέα συνάρτηση στο λ. Σε αυτό το μοντέλο, είναι εύκολο ένας αντίπαλος να εξάγει πληροφορία για ένα μικρό μέρος του κλειδιού. Γι' αυτό το λόγο το μοντέλο είναι ανεπαρκές. Ο αριθμός των bits που προστατεύονται σε αυτό το μοντέλο μπορεί να είναι μόνο log 2 (λ). Μοντέλο Ασφάλειας 2 Για κάθε PPT αντίπαλο A και κατηγορήματα V, ορίζουμε πως μια ανταλλαγή κλειδιού είναι ασφαλής αν Pob [A(τ) = V (key(τ))] 1 τ tans A,B (1 λ ) 2 + negl(λ) για κάποια αμελητέα συνάρτηση negl(λ). Αυτό το μοντέλο είναι ιδανικό, διότι αν το πρωτόκολλό μας είναι ασφαλές, ένας αντίπαλος δεν μπορεί να ανακαλύψει καμία πληροφορία για το κλειδί. Δυστυχώς, το παραπάνω μοντέλο δεν είναι ρεαλιστικό. Θα δούμε γιατί παρακάτω προσπαθώντας να αποδείξουμε ότι το DH πρωτόκολλο είναι ασφαλές. Υποθέστε πως το μοντέλο αυτό ορίζει την ασφάλεια και υπάρχει ένα PPT αντίπαλος A ικανός να σπάσει το πρωτόκολλο ανταλλαγής κλειδιού. Τότε υπάρχει ένα κατηγόρημα V τέτοιο ώστε Pob [A(τ) = V (key(τ))] 1 τ tans A,B (1 λ ) 2 + α, όπου α μη αμελητέο. Έστω B ένα στατιστικό τεστ ΑDH τέτοιο ώστε, δεδομένου γ = G, m, g, a, b, c, B χρησιμοποιεί γ για να κατασκευάσει μια καταγραφή τ γ = G, m, g, a, b. B και προσομοιώνει τον A στο τ γ για να λάβει το αποτέλεσμά του S. Ο B θα επιστρέψει 1 αν V (c) = S και 0 αν V (c) S. Όταν το c είναι ένα τυχαίο στοιχείο της κυκλικής ομάδας G, έστω Pob[V (c) = 1] = δ. 2 Θα λέμε αντίπαλο εννοώντας οποιονδήποτε PPT αλγόριθμο. 4

5 1. Αν γ D λ, τότε c = key(τ γ ) και Pob γ D λ [B(γ) = 1] α. 2. Αν γ R λ, τότε c G και Pob [B(γ) = 1] = Pob [A(G, m, g, a, b) = V (c)] γ R λ G,m,g,a,b,c R λ = Pob[A(τ γ ) = V (c)] = Pob[A(τ γ ) = V (c) V (c) = 1] Pob[V (c) = 1] Pob[A(τ γ ) = V (c) V (c) = 0] Pob[V (c) = 0] = Pob[A(τ γ ) = 1] Pob[V (c) = 1] + Pob[A(τ γ ) = 0] Pob[V (c) = 0] Στην ειδική περίπτωση όπου δ = 1/2, έχουμε πως Βλέποντας την υπόθεση DDH, Pob [B(γ) = 1] = (Pob[A(τ γ ) = 1] + Pob[A(τ γ ) = 0]) 1 γ R λ 2 = 1 2. Adv B ( ) α 1 2 = α. Επειδή το α είναι μη αμελητέο, ο B παραβιάζει την υπόθεση ΑDH δοθέντος του A και ισχύει δ = 1/2. Όταν όμως δ 1/2, είναι εύκολο να βρούμε V που ο αντίπαλος μπορεί να μαντέψει με πιθανότητα καλύτερη από 1/2 (π.χ., V μπορεί να είναι το ``ή'' των δύο πρώτων bits του c). Ως αποτέλεσμα, όλα τα σχήματα αποτυγχάνουν στο αφύσικα ισχυρό μοντέλο. Μοντέλο Ασφάλειας 3 Το παραπάνω παράδειγμα μας έδειξε οτι οι απαιτήσεις που είχαμε στο μοντέλο ασφάλειας ήταν μη ρεαλιστικές. Εδώ μελετούμε το μοντέλο στο οποίο η ασφάλεια του πρωτοκόλλου ανταλλαγής κλειδιού μπορεί να αποδειχθεί. Αυτό ορίζει την παθητική ασφάλεια. Πρέπει να αναγνωρίσουμε ότι ο αντίπαλος να καταλάβει κάποια συνάρτηση ενός μέρος του κλειδιού με πιθανότητα καλύτερη από 1/2, συνεπώς έστω Pob [V (key) = 1] = δ, key Key(1 λ ) όπου Key(1 λ ) είναι η πιθανοτική κατανομή του πεδίο ορισμού του κλειδιού για το πρωτόκολλο με παράμετρο 1 λ ( δηλαδή η τυχαία μεταβλητή key(tans A,B (1 λ )). Μπορεί εύκολα να διαπιστώσει κανεις πως στη περίπτωση της ανταλλαγής κλειδιού Diffie Hellman ισχύει πως το Key(1 λ ) ισούται με ένα ομοιόμορφα επιλεγμένο στοιχείο της ομάδας g. Στη συνέχεια ορίζουμε πως το πρωτόκολλο είναι ασφαλές αν ισχύει πως Υποθέτουμε ότι Pob [A(τ) = V (key(τ))] max {δ, 1 δ} + negl(λ). τ tans A,B (1 λ ) Pob [B(γ) = 1] max {δ, 1 δ} + α γ D λ για μη αμελητεο α. Χρησιμοποιώντας αυτό δείχνουμε πως Pob γ R λ [B(γ) = 1] max {δ, 1 δ}: 5

6 Pob [B(γ) = 1] = Pob[A(τ γ ) = 1] Pob[V (c) = 1] + Pob[A(τ γ ) = 0] Pob[V (c) = 0] γ R λ = Pob[A(τ γ ) = 1]δ + Pob[A(τ γ ) = 0](1 δ) Pob[A(τ γ ) = 1](max {δ, 1 δ}) + Pob[A(τ γ ) = 0](max {δ, 1 δ}) = (Pob[A(τ γ ) = 1] + Pob[A(τ γ ) = 0]) max {δ, 1 δ} = max {δ, 1 δ}. Βασιζόμενοι στο παραπάνω αποδεικνύουμε το παρακάτω θεώρημα. Theoem Επειδή η υπόθεση ΑDH είναι αληθής, το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman είναι ασφαλές έναντι παθητικών αντιπάλων στο μοντέλο Ασφαλείας Κατάλληλοι γεννήτορες ομάδων για την υπόθεση ΑDH Σε αυτή την ενότητα, εξετάζουμε την υπόθεση ΑDH σε δύο ομάδες. Πρώτον θεωρείστε g = Z p για κάποιον μεγάλο πρώτο p. Αυτή η ομάδα είναι πιθανώς μια κακή επιλογή. Στην πραγματικότητα μπορούμε να κατασκευάσουμε έναν PPT αλγόριθμο A όπως στην εικόνα 2 που "σπάει" την υπόθεση ΑDH. Αλγόριθμος A(p, m, g, a, b, c) Αν (a m/2 = 1 b m/2 = 1) (c m/2 = 1) τότε επέστρεψε 1 διαφορετικά επέστρεψε 0 Σχήμα 2: Ένας PPT αλγόριθμος που "σπάει" την υπόθεση ΑDH όταν g = Z p, a, b, c g, και m = od(g) είναι άρτιος. Από το θεώρημα του Eule, το Z p έχει τάξη m = p 1. Επειδή το p είναι περιττό για κάθε πρώτο μεγαλύτερο του 2, το m είναι περιττό για κάθε μη τετριμμένη ομάδα. Έστω γ = p, m, g, a, b, c όπου a = g x, b = g y, and c = g xy. Αν x είναι άρτιος, θέτουμε x = 2k για κάποιο k Z. Τότε a m/2 = (g x ) m/2 = g km = 1. Αν το x είναι περιττό, θέτουμε x = 2j + 1 για κάποιο j Z. Τότε a m/2 = (g 2j+1 ) m/2 = g m/2 = 1. Το ίδιο αποτέλεσμα ισχύει για το g y ανάλογα αν το y είναι άρτιο ή περιττό. Αν το xy είναι άρτιο ή περιττό εξαρτάται από τα x και y, συνεπώς c m/2 = (g xy ) m/2 = 1 εφόσον ένα από τα δύο το x ή το y είναι άρτιο. Γι' αυτό ισχύει πως Pob γ D [A(γ) = 1] = 3 4. Αν διαφορετικά γ R, συνεπώς c = g z για τυχαία επιλεγμένο z, υπάρχει ίση πιθανότητα το z να είναι άρτιο ή περιττό. Έτσι Pob [A(γ) = 1] = 3 γ R 8. Βασιζόμενοι σε αυτήν την πληροφορία συμπεραίνουμε πως Adv A = =

7 Σε μια ιδανική περίπτωση, και οι δυο πιθανότητες είναι κοντά στο 1/2, συνεπώς η διαφορά του είναι αμελητέα. Επειδή το Adv A = 3/8, ο A μπορεί να διαχωρίσει τις δύο πλειάδες. Συνεπώς είναι αναποτελεσματικό να εφαρμόσουμε ανταλλαγή κλειδιού στην ομάδα του Z p. Μια ομάδα που μπορούμε να φτιάξουμε ανταλλαγή κλειδιού είναι τα τετραγωνικά υπόλοιπα QR(p) του Z p. Για παράδειγμα, αν p = 2q + 1 για κάποιο πρώτο q, το QR(p) έχει τάξη q. Με βάση τις υπάρχουσες γνώσεις, είναι μια επαρκής ομάδα. Θυμίζουμε πως το QR(p) = g 2 για κάποιον γεννήτορα g του Z p είναι κυκλική ομάδα περιττής τάξης 1.7 Τροποποιημένο πρωτόκολλο Diffie-Hellman Στην υπόθεση ΑDH, το κλειδί που παράγεται είναι ένα τυχαίο στοιχείο της ομάδας g. Δυστυχώς δεν είναι ξεκάθαρο τι μπορεί κανεις να κάνει με ένα τυχαίο στοιχείο της ομάδας g (για να δείτε το πρόβλημα σκεφτείτε την εξής άσκηση: φτιάξτε ένα αλγόριθμο που παράγει ένα 10 τυχαία bits με μόνη τυχαιότητα την λειτουργία y g ). Αυτό είναι προβληματικό στην χρήση του κλειδιού σε κρυπτογραφικές εφαρμογές. Εδώ θα δούμε πως να εξάγουμε έναν τυχαίο ακέραιο από το τυχαίο στοιχείο της ομάδας. Αυτό μας βοηθάει αφού γνωρίζουμε την δομή των ακεραίων. Μια προσέγγιση είναι να ορίσουμε ένα κατηγόρημα V τέτοιο ώστε Pob x g [V (x) = 1] = 1/2. Το V τότε ορίζει ένα τυχαίο bit από την οπτική γωνία του αντιπάλου. Δεν είναι όμως ξεκάθαρο, πως να βρούμε ένα τέτοιο κατηγόρημα. Θα πρέπει κανείς να καταλάβει πλήρως τη δομή της ομάδας για να ξεχωρίσει πιο bit είναι τυχαίο. Έστω τώρα: H : Z m QR(p) με x (x + 1) 2 mod p. Αυτή η απεικόνιση είναι αμφιμονοσήμαντη (ένα-προς-ένα και επί). Για να δείξουμε πως είναι ένα-προς-ένα, υποθέτουμε πως H(x) = H(y) για κάποια x, y Z m. Τότε (x + 1) 2 (y + 1) 2 mod p (x + 1) 2 (y + 1) 2 0 mod p x 2 + 2x 2y y 2 0 mod p (x y)(x + y + 2) 0 mod p. Συνεπώς είτε x y 0 mod p ή x + y mod p. Αφού x, y Z m, έχουμε πως 0 x, y m 1. Τότε x + y + 2 2(m 1) + 2 = 2m < 2m mod p. Συνεπώς x + y mod p, που σημαίνει πως x y 0 mod p, ή αντίστοιχα x y mod p. Αφού x, y Z m Z p, ισχύει πως x = y, δείχνοντας πως το H είναι ένα-προς-ένα. Η H είναι επί χρησιμοποιώντας αυτή την αντίστροφη απεικόνιση για κάθε y QR(p), { H 1 y p+1/4 mod p 1, if y p+1/4 mod p {1, 2,..., m} (y) = p y p+1/4 mod p 1, othewise. Χρησιμοποιώντας αυτό μπορούμε να τροποποιήσουμε το πρωτόκολλο ανταλλαγής κλειδιού όπως φαίνεται στην εικόνα 3. Στο τροποποιημένο πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman, μπορούμε να χρησιμοποιήσουμε την αμφιμονοσήμαντη απεικόνιση H για να μεταβούμε από ένα τυχαίο στοιχείο της ομάδας που δεν γνωρίζουμε την δομή της επακριβώς σε κάποιο τυχαίο ακέραιο υπόλοιπο m. 7

8 Κοινή είσοδος: p, m, g Alice Bob x A Z m x B Z m y A g x A mod p y B g x B mod p y A y B k A H 1 (y x A B mod p) k B H 1 (y x B A mod p) Έξοδος k A Έξοδος k B Σχήμα 3: Το τροποποιημένο πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman όπου ο p είναι ένας μεγάλος πρώτος, ο g είναι γεννήτορας της ομάδας QR(p) τάξης m, και H : Z m QR(p) με x (x + 1) 2 mod p. Άσκηση: Δείξαμε πως να βρούμε ένα τυχαίο στοιχείο στο Z m. Αυτό μας βοηθά στις κρυπτογραφικές εφαρμογές που χρειάζονται έναν ακέραιο υπόλοιπο m σαν κλειδί. Οι περισσότερες εφαρμογές όμως, απαιτούν πως το κλειδί είναι μια συμβολοσειρά από bit. Δείξτε πως μπορούμε να εξάγουμε τη μεγαλύτερη δυνατή bit συμβολοσειρά από έναν ακέραιο υπόλοιπο m. Είναι ενδιαφέρον να αναφέρουμε πως σε ένα κλειδί με λ bits key, η πιθανότητα το λιγότερο σημαντικό bit (least significant bit) να είναι ένα είναι κοντά στο 1/2, ενώ η πιθανότητα το περισσότερο σημαντικό bit (most significant bit) να είναι ένα μπορεί να απέχει αρκετά από το 1/ Ισχυρότεροι Αντίπαλοι Παρόλο που το πρωτόκολλο ανταλλαγής κλειδιού Diffie-Hellman όπως δίνεται στην ενότητα 1.7, είναι ασφαλές έναντι ενός αντιπάλου που απλά "κρυφακούει", δεν παραμένει ασφαλές απέναντι σε πιο ενεργητικούς αντιπάλους. Στην εικόνα 3, δείχνουμε την man-in-the-middle attack στην οποία ο αντίπαλος, Μάγδα, συμμετέχει στην ανταλλαγή πληροφορίας της Αλίκης και του Βασίλη. Ο αντίπαλος τώρα είναι το ίδιο το επικοινωνιακό κανάλι. Η Μάγδα μπορεί να εμβάλει μηνύματα στην συζήτηση και να υποδυθεί την ταυτότητα μιας από της μεριές στην άλλη. Για να το καταφέρει η Μάγδα κατασκευάζει δύο κλειδιά, ένα για να μοιράζεται με την Αλίκη και ένα με τον Βασίλη. Αυτή η επίθεση αιτιολογεί την ανάγκη για ταυτοποίηση και ελέγχου ταυτοποίησης σε κάθε ανταλλαγή. Στη συνέχεια θα εισάγουμε τις ψηφιακές υπογραφές, ένα σημαντικό κρυπτογραφικό σχήμα, που είναι απαραίτητο εργαλείο απέναντι σε τακτικές σαν την επίθεση man-in-the-middle. Κοινή είσοδος: p, m, g Αλίκη Μάγδα Βασίλης x A Z m x M, x M Z m x B Z m y A g x A mod p y M g x M mod p y B g x B mod p y M g x M mod p y A y M y M y B k A H 1 (y x A M mod p) k M H 1 (y x M A mod p) k B H 1 (y x B M mod p) k M H 1 (y x M B mod p) Έξοδος k A Έξοδος k M, k M Έξοδος k B Σχήμα 4: Η επίθεση ``man-in-the-middle" έναντι του πρωτοκόλλου ανταλλαγης κλειδιού Diffie-Hellman. Επιμέλεια σημειώσεων Αγγλικά: S. Pehlivanoglu, J. Todd, & H.S. Zhou. Ελληνικά : Μ. Πουντουράκης. 8

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Κρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα

Διαβάστε περισσότερα

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α.

1 Ψηφιακές Υπογραφές. 1.1 Η συνάρτηση RSA : Η ύψωση στην e-οστή δύναμη στο Z n. Κρυπτογραφία: Αρχές και πρωτόκολλα Διάλεξη 6. Καθηγητής Α. 1 Ψηφιακές Υπογραφές Η ψηφιακή υπογραφή είναι μια βασική κρυπτογραφική έννοια, τεχνολογικά ισοδύναμη με την χειρόγραφη υπογραφή. Σε πολλές Εφαρμογές, οι ψηφιακές υπογραφές χρησιμοποιούνται ως δομικά συστατικά

Διαβάστε περισσότερα

Κρυπτογραφία Δημοσίου Κλειδιού

Κρυπτογραφία Δημοσίου Κλειδιού Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου

Διαβάστε περισσότερα

Αριθμοθεωρητικοί Αλγόριθμοι

Αριθμοθεωρητικοί Αλγόριθμοι Αλγόριθμοι που επεξεργάζονται μεγάλους ακέραιους αριθμούς Μέγεθος εισόδου: Αριθμός bits που απαιτούνται για την αναπαράσταση των ακεραίων. Έστω ότι ένας αλγόριθμος λαμβάνει ως είσοδο έναν ακέραιο Ο αλγόριθμος

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ιστορία Ασύμμετρης Κρυπτογραφίας Η αρχή έγινε το 1976 με την εργασία των Diffie-Hellman

Διαβάστε περισσότερα

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών

Κρυπτογραφία. Κρυπτοσυστήματα ροής. Πέτρος Ποτίκας. Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτογραφία Κρυπτοσυστήματα ροής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 22 Περιεχόμενα 1 Εισαγωγή 2 Υπολογιστική

Διαβάστε περισσότερα

* * * ( ) mod p = (a p 1. 2 ) mod p.

* * * ( ) mod p = (a p 1. 2 ) mod p. Θεωρια Αριθμων Εαρινο Εξαμηνο 2016 17 Μέρος Α: Πρώτοι Αριθμοί Διάλεξη 1 Ενότητα 1. Διαιρετότητα: Διαιρετότητα, διαιρέτες, πολλαπλάσια, στοιχειώδεις ιδιότητες. Γραμμικοί Συνδυασμοί (ΓΣ). Ενότητα 2. Πρώτοι

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 32 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος

Διαβάστε περισσότερα

a = a a Z n. a = a mod n.

a = a a Z n. a = a mod n. Αλγεβρα Ι Χειμερινο Εξαμηνο 2017 18 Διάλεξη 1 Ενότητα 1. Πράξεις: Πράξεις στο σύνολο S, ο πίνακας της πράξης, αντιμεταθετικές πράξεις. Προσεταιριστικές πράξεις, το στοιχείο a 1 a 2 a n. Η πράξη «σύνθεση

Διαβάστε περισσότερα

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ

Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματ Γενικά Μία μέθοδος κρυπτογραφίας δημοσίου κλειδιού Αντί για δακτύλιους της μορφής Z n χρησιμοποιεί ελλειπτικές καμπύλες ορισμένες σε πεπερασμένα σώματα Βασίζεται στο πρόβλημα του διακριτού λογαρίθμου Αυξημένη

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ασύμμετρη Κρυπτογράφηση (Κρυπτογραφία Δημόσιου Κλειδιού) Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org

Διαβάστε περισσότερα

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων

Κεφάλαιο 21. Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κεφάλαιο 21 Κρυπτογραφία δημόσιου κλειδιού και πιστοποίηση ταυτότητας μηνυμάτων Κρυπτογράφηση δημόσιου κλειδιού RSA Αναπτύχθηκε το 1977 από τους Rivest, Shamir και Adleman στο MIT Ο πιο γνωστός και ευρέως

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...

KΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,... KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός

Διαβάστε περισσότερα

Πρόβληµα 2 (15 µονάδες)

Πρόβληµα 2 (15 µονάδες) ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ: ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΕΦΑΡΜΟΓΕΣ, 2013-2014 ΔΙΔΑΣΚΩΝ: Ε. Μαρκάκης Πρόβληµα 1 (5 µονάδες) 2 η Σειρά Ασκήσεων Προθεσµία Παράδοσης: 19/1/2014 Υπολογίστε

Διαβάστε περισσότερα

Εθνικό Μετσόβιο Πολυτεχνείο

Εθνικό Μετσόβιο Πολυτεχνείο Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία PROJECT Συνοπτική Παρουσίαση του Κβαντικού Αλγόριθμου Παραγοντοποίησης

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 11: Αριθμητική υπολοίπων-δυνάμεις Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας

Κρυπτογραφία. Έλεγχος πρώτων αριθών-παραγοντοποίηση. Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Κρυπτογραφία Έλεγχος πρώτων αριθών-παραγοντοποίηση Διαφάνειες: Άρης Παγουρτζής Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων: 6/4/2017 Μετά την πρόταση των ασύρματων πρωτοκόλλων από τους Diffie-Hellman το 1976, το 1978 προτάθηκε ένα πρωτόκολλο από τους Merkle-Hellman το οποίο βασίστηκε στο ότι δεν μπορούμε να λύσουμε γρήγορα

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Καλογερόπουλος Παναγιώτης

Διαβάστε περισσότερα

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία

Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ ΚΑΙ ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ Θεμελιώδη Υπολογιστικά Προβλήματα στην Κρυπτογραφία Κωνσταντινίδης Ορέστης Σ.Ε.Μ.Φ.Ε. Επιβλέπων καθηγητής: Άρης Παγουρτζής

Διαβάστε περισσότερα

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας Κρυπτογραφία MAC - Γνησιότητα/Ακεραιότητα μηνύματος Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία 1 / 37 Περιεχόμενα 1 Message

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Η συνάρτηση φ(.) του Euler Για κάθε ακέραιο n > 0, έστω φ(n) το πλήθος των ακεραίων στο

Διαβάστε περισσότερα

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά και Πληροφορικής Μαθηματικά Πανεπιστήμιο ΙΙ Ιωαννίνων

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα

Διαβάστε περισσότερα

3. α) Να λύσετε την εξίσωση x 2 = 3. β) Να σχηματίσετε εξίσωση δευτέρου βαθμού με ρίζες, τις ρίζες της εξίσωσης του α) ερωτήματος.

3. α) Να λύσετε την εξίσωση x 2 = 3. β) Να σχηματίσετε εξίσωση δευτέρου βαθμού με ρίζες, τις ρίζες της εξίσωσης του α) ερωτήματος. . Δίνεται η εξίσωση λ + 4(λ ) = 0, με παράμετρο λ R α) Να βρείτε τη διακρίνουσα της εξίσωσης. β) Να αποδείξετε ότι η παραπάνω εξίσωση έχει ρίζες πραγματικές για κάθε λ R. γ) Αν, είναι οι ρίζες της παραπάνω

Διαβάστε περισσότερα

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS

PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε

Διαβάστε περισσότερα

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο

12. ΑΝΙΣΩΣΕΙΣ Α ΒΑΘΜΟΥ. είναι δύο παραστάσεις μιας μεταβλητής x πού παίρνει τιμές στο ΓΕΝΙΚΑ ΠΕΡΙ ΑΝΙΣΩΣΕΩΝ Έστω f σύνολο Α, g Α ΒΑΘΜΟΥ είναι δύο παραστάσεις μιας μεταβλητής πού παίρνει τιμές στο Ανίσωση με έναν άγνωστο λέγεται κάθε σχέση της μορφής f f g g ή, η οποία αληθεύει για ορισμένες

Διαβάστε περισσότερα

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012

Διαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά

Διαβάστε περισσότερα

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Μονόδρομες συναρτήσεις - Συναρτήσεις σύνοψης Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ Κρυπτογραφία

Διαβάστε περισσότερα

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2 Κρυπτογραφία Εργαστηριακό μάθημα 7 (Αλγόριθμοι Δημοσίου Κλειδιού) α) El Gamal β) Diffie-Hellman αλγόριθμος για την ανταλλαγή συμμετρικού κλειδιού κρυπτογράφησης El Gamal Αλγόριθμος Παράμετροι συστήματος:

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Διαχείριση κλειδιών. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Διαχείριση κλειδιών Χρήστος Ξενάκης Διαχείριση κλειδιών Η ασφάλεια ενός κρυπτοσυστήματος εξαρτάται αποκλειστικά από τα κλειδιά (αρχή του Kerchoff)

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Συναίνεση χωρίς την παρουσία σφαλμάτων Κατανεμημένα Συστήματα Ι 4η Διάλεξη 27 Οκτωβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 4η Διάλεξη 1 Συναίνεση χωρίς την παρουσία σφαλμάτων Προηγούμενη

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 5: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που

Διαβάστε περισσότερα

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας

Κρυπτογραφία. Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού. Άρης Παγουρτζής - Πέτρος Ποτίκας Κρυπτογραφία Συναρτήσεις μονής κατεύθυνσης - Συναρτήσεις κατακερματισμού Άρης Παγουρτζής - Πέτρος Ποτίκας Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Σχολή ΗΜΜΥ ΕΜΠ

Διαβάστε περισσότερα

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv

Σ ΤΑΤ Ι Σ Τ Ι Κ Η. Statisticum collegium iv Σ ΤΑΤ Ι Σ Τ Ι Κ Η i Statisticum collegium iv Στατιστική Συμπερασματολογία Ι Σημειακές Εκτιμήσεις Διαστήματα Εμπιστοσύνης Στατιστική Συμπερασματολογία (Statistical Inference) Το πεδίο της Στατιστικής Συμπερασματολογία,

Διαβάστε περισσότερα

HY118-Διακριτά Μαθηματικά

HY118-Διακριτά Μαθηματικά HY118-Διακριτά Μαθηματικά Πέμπτη, 01/03/2018 Αντώνης Α. Αργυρός e-mail: argyros@csd.uoc.gr Το υλικό των διαφανειών έχει βασιστεί σε διαφάνειες του Kees van Deemter, από το University of Aberdeen 02-Mar-18

Διαβάστε περισσότερα

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι

Διάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής

Διαβάστε περισσότερα

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος Περιγραφή μαθήματος Θεωρία Υπολογισμού Άρτιοι ΑΜ Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας (Θεωρία Αλγορίθμων). Διδάσκων: Σταύρος Κολλιόπουλος

Διαβάστε περισσότερα

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr Θεωρία Υπολογισμού Άρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr Περιγραφή μαθήματος Σκοπός του μαθήματος είναι η εισαγωγή στη Θεωρία Υπολογισμού και στη Θεωρία Υπολογιστικής Πολυπλοκότητας

Διαβάστε περισσότερα

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΜΗ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ ΜΟΝΟΤΟΝΙΑ-ΑΚΡΟΤΑΤΑ-ΣΥΜΜΕΤΡΙΕΣ ΣΥΝΑΡΤΗΣΗΣ

ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΜΗ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ ΣΥΝΑΡΤΗΣΕΙΣ ΜΟΝΟΤΟΝΙΑ-ΑΚΡΟΤΑΤΑ-ΣΥΜΜΕΤΡΙΕΣ ΣΥΝΑΡΤΗΣΗΣ ΓΡΑΜΜΙΚΑ ΣΥΣΤΗΜΑΤΑ 4_095. Δίνονται οι ευθείες ε 1: λx + y = 1 και ε : x + λy = λ α) Να βρείτε για ποιες τιμές του λ οι δύο ευθείες τέμνονται και να γράψετε τις συντεταγμένες του κοινού τους σημείου συναρτήσει

Διαβάστε περισσότερα

A. ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ

A. ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ 8Α ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ A ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ Πότε μια συνάρτηση λέγεται συνεχής σε ένα σημείο του πεδίου ορισμού o της ; Απάντηση : ( ΟΜΟΓ, 6 ΟΜΟΓ, 9 Β, ΟΜΟΓ, 5 Έστω μια συνάρτηση και ένα σημείο του πεδίου

Διαβάστε περισσότερα

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Threshold Cryptography Algorithms Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους Ορισμός Το σύστημα το οποίο τεμαχίζει ένα κλειδί k σε n τεμάχια έτσι ώστε οποιοσδήποτε συνδυασμός πλήθους

Διαβάστε περισσότερα

V. Διαφορικός Λογισμός. math-gr

V. Διαφορικός Λογισμός. math-gr V Διαφορικός Λογισμός Παντελής Μπουμπούλης, MSc, PhD σελ blospotcom, bouboulismyschr ΜΕΡΟΣ Η έννοια της Παραγώγου Α Ορισμός Εφαπτομένη καμπύλης συνάρτησης: Έστω μια συνάρτηση και A, ένα σημείο της C Αν

Διαβάστε περισσότερα

A. ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ

A. ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ 8Α ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ A ΣΥΝΕΧΕΙΑ ΣΥΝΑΡΤΗΣΗΣ Πότε μια συνάρτηση λέγεται συνεχής σε ένα σημείο του πεδίου ορισμού o της ; Απάντηση : ( ΟΜΟΓ, 6 ΟΜΟΓ, 9 Β, ΟΜΟΓ, 5 Έστω μια συνάρτηση και ένα σημείο του πεδίου

Διαβάστε περισσότερα

Blum Blum Shub Generator

Blum Blum Shub Generator Κρυπτογραφικά Ασφαλείς Γεννήτριες Ψευδοτυχαίων Αριθμών : Blum Blum Shub Generator Διονύσης Μανούσακας 31-01-2012 Εισαγωγή Πού χρειαζόμαστε τυχαίους αριθμούς; Σε κρυπτογραφικές εφαρμογές κλειδιά κρυπτογράφησης

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ

ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΑΝΑΛΥΣΗ ΑΛΓΟΡΙΘΜΩΝ Ενότητα 13: Αλγόριθμοι-Μεγάλων ακεραίων- Εκθετοποίηση- Πολλαπλασιασμός πινάκων -Strassen Μαρία Σατρατζέμη Τμήμα Εφαρμοσμένης Πληροφορικής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Μεταθέσεις και πίνακες μεταθέσεων

Μεταθέσεις και πίνακες μεταθέσεων Παράρτημα Α Μεταθέσεις και πίνακες μεταθέσεων Το παρόν παράρτημα βασίζεται στις σελίδες 671 8 του βιβλίου: Γ. Χ. Ψαλτάκης, Κβαντικά Συστήματα Πολλών Σωματιδίων (Πανεπιστημιακές Εκδόσεις Κρήτης, Ηράκλειο,

Διαβάστε περισσότερα

Λύσεις 4ης Σειράς Ασκήσεων

Λύσεις 4ης Σειράς Ασκήσεων Λύσεις 4ης Σειράς Ασκήσεων Άσκηση 1 Αναγάγουμε τν Κ 0 που γνωρίζουμε ότι είναι μη-αναδρομική (μη-επιλύσιμη) στην γλώσσα: L = {p() η μηχανή Turing Μ τερματίζει με είσοδο κενή ταινία;} Δοσμένης της περιγραφής

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές

Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Θεωρία Υπολογισμού και Πολυπλοκότητα Αναγωγές Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Ανεπίλυτα Προβλήματα από τη Θεωρία Γλωσσών (5.1) To Πρόβλημα της Περάτωσης Το Πρόβλημα της Κενότητα

Διαβάστε περισσότερα

Υπολογιστικά & Διακριτά Μαθηματικά

Υπολογιστικά & Διακριτά Μαθηματικά Υπολογιστικά & Διακριτά Μαθηματικά Ενότητα 1: Εισαγωγή- Χαρακτηριστικά Παραδείγματα Αλγορίθμων Στεφανίδης Γεώργιος Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

> ln 1 + ln ln n = ln(1 2 3 n) = ln(n!).

> ln 1 + ln ln n = ln(1 2 3 n) = ln(n!). η Διάλεξη: Άρρητοι αριθμοί Το σύνολο Q των ρητών αριθμών είναι το Q = { m n : m Z, n N}. αριθμός που δεν είναι ρητός λέγεται άρρητος. Ενας πραγματικός Ασκηση: Αποδείξτε ότι το άθροισμα και το γινόμενο

Διαβάστε περισσότερα

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1}

bca = e. H 1j = G 2 H 5j = {f G j : f(0) = 1} Αλγεβρα Ι, Χειμερινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Το [Α] συμβολίζει το φυλλάδιο ασκήσεων που θα βρείτε στην ιστοσελίδα του μαθήματος επιλέγοντας «Άλλες Ασκήσεις». 1. Πόσες

Διαβάστε περισσότερα

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ

Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ Μ Α Θ Η Μ Α Τ Α Γ Λ Υ Κ Ε Ι Ο Υ ΜΑΘΗΜΑΤΙΚΑ ΠΡΟΣΑΝΑΤΟΛΙΣΜΟΥ ΘΕΤΙΚΩΝ ΣΠΟΥΔΩΝ ΚΑΙ ΣΠΟΥΔΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ (Α ΜΕΡΟΣ: ΣΥΝΑΡΤΗΣΕΙΣ) Επιμέλεια: Καραγιάννης Ιωάννης, Σχολικός Σύμβουλος Μαθηματικών

Διαβάστε περισσότερα

Μαθηματικά. Ενότητα 2: Διαφορικός Λογισμός. Σαριαννίδης Νικόλαος Τμήμα Διοίκησης Επιχειρήσεων (Κοζάνη)

Μαθηματικά. Ενότητα 2: Διαφορικός Λογισμός. Σαριαννίδης Νικόλαος Τμήμα Διοίκησης Επιχειρήσεων (Κοζάνη) Μαθηματικά Ενότητα 2: Διαφορικός Λογισμός Σαριαννίδης Νικόλαος Τμήμα Διοίκησης Επιχειρήσεων (Κοζάνη) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Ε Μέχρι 18 Μαΐου 2015.

Ε Μέχρι 18 Μαΐου 2015. Ε Μέχρι 18 Μαΐου 2015. 1 Αντικείμενα: δακτύλιοι Fraleigh, 4.1. Ορισμός έννοιας «δακτυλίου». Χαρακτηρισμοί δακτυλίων και στοιχείων αυτών: Δακτύλιος R Στοιχεία δακτυλίου R / (= δεν έχει μηδενοδιαιρέτες άρα

Διαβάστε περισσότερα

Pr(10 X 15) = Pr(15 X 20) = 1/2, (10.2)

Pr(10 X 15) = Pr(15 X 20) = 1/2, (10.2) Κεφάλαιο 10 Συνεχείς τυχαίες μεταβλητές Σε αυτό το κεφάλαιο θα εξετάσουμε τις ιδιότητες που έχουν οι συνεχείς τυχαίες μεταβλητές. Εκείνες οι Τ.Μ. X, δηλαδή, των οποίων το σύνολο τιμών δεν είναι διακριτό,

Διαβάστε περισσότερα

ΕΠΙΤΡΟΠΗ ΔΙΑΓΩΝΙΣΜΩΝ 36 η Εθνική Μαθηματική Ολυμπιάδα «Ο ΑΡΧΙΜΗΔΗΣ» 23 Φεβρουαρίου 2019 Θέματα και ενδεικτικές λύσεις μεγάλων τάξεων

ΕΠΙΤΡΟΠΗ ΔΙΑΓΩΝΙΣΜΩΝ 36 η Εθνική Μαθηματική Ολυμπιάδα «Ο ΑΡΧΙΜΗΔΗΣ» 23 Φεβρουαρίου 2019 Θέματα και ενδεικτικές λύσεις μεγάλων τάξεων ΕΛΛΗΝΙΚΗ ΜΑΘΗΜΑΤΙΚΗ ΕΤΑΙΡΕΙΑ Πανεπιστημίου (Ελευθερίου Βενιζέλου) 34 06 79 ΑΘΗΝΑ Τηλ 036653 367784 Fax: 036405 e mail : info@hmsgr wwwhmsgr GREEK MATHEMATICAL SOCIETY 34, Paneistimiou (Εleftheriou Venizelou)

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο

Διαβάστε περισσότερα

Σχεδίαση και Ανάλυση Αλγορίθμων

Σχεδίαση και Ανάλυση Αλγορίθμων Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 4.0 Επιλογή Αλγόριθμοι Επιλογής Select και Quick-Select Σταύρος Δ. Νικολόπουλος 2016-17 Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Ιωαννίνων Webpage: www.cs.uoi.gr/~stavros

Διαβάστε περισσότερα

Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε»

Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε» Αναδρομικές Σχέσεις «ιαίρει-και-βασίλευε» ιδάσκοντες: Φ. Αφράτη,. Φωτάκης Επιμέλεια διαφανειών:. Φωτάκης Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Εθνικό Μετσόβιο Πολυτεχνείο ιαίρει-και-βασίλευε

Διαβάστε περισσότερα

Συσχέτιση μεταξύ δύο συνόλων δεδομένων

Συσχέτιση μεταξύ δύο συνόλων δεδομένων Διαγράμματα διασποράς (scattergrams) Συσχέτιση μεταξύ δύο συνόλων δεδομένων Η οπτική απεικόνιση δύο συνόλων δεδομένων μπορεί να αποκαλύψει με παραστατικό τρόπο πιθανές τάσεις και μεταξύ τους συσχετίσεις,

Διαβάστε περισσότερα

1 Βασικές Έννοιες Ιδιωτικότητας

1 Βασικές Έννοιες Ιδιωτικότητας 1 Βασικές Έννοιες Ιδιωτικότητας Τα κρυπτογραφικά εργαλεία που συζητήσαμε μέχρι στιγμής δεν μπορούν να λύσουν το πρόβλημα της ανάγκης για ιδιωτικότητα των χρηστών ενός συστήματος Η ιδιωτικότητα με την έννοια

Διαβάστε περισσότερα

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και ΘΕΜΑ ο Δίνεται η συνάρτηση f με τύπο : f( ) α. Να βρείτε το πεδίο ορισμού της. β. Να βρείτε τα σημεία τομής της με τους άξονες αν υπάρχουν. γ. Αν α, β ρίζες της εξίσωσης: ΘΕΜΑ ο f ( ), να δείξετε ότι αβ+=0.

Διαβάστε περισσότερα

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και

( 2) 1 0,. Αν ρ 1, ρ 2 οι ρίζες της (ε) και ΘΕΜΑ ο Δίνεται η συνάρτηση f με τύπο : f( x) α Να βρείτε το πεδίο ορισμού της x x x x β Να βρείτε τα σημεία τομής της με τους άξονες αν υπάρχουν γ Αν α, β ρίζες της εξίσωσης: ΘΕΜΑ ο x x f ( x), να δείξετε

Διαβάστε περισσότερα

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων

ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας. Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων ΕΠΛ 211: Θεωρία Υπολογισμού και Πολυπλοκότητας Διάλεξη 13: Παραλλαγές Μηχανών Turing και Περιγραφή Αλγορίθμων Τι θα κάνουμε σήμερα Εισαγωγή Πολυταινιακές Μηχανές Turing (3.2.1) Μη Ντετερμινιστικές Μηχανές

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών

Στοιχεία Θεωρίας Αριθμών Ε Μ Π Σ Ε Μ & Φ Ε Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Κωστής Γ Διδάσκοντες: Στάθης Ζ Άρης Π 9 Δεκεμβρίου 2011 1 Πιθανές Επιθέσεις στο RSA Υπενθύμιση

Διαβάστε περισσότερα

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη

Όρια Αλγόριθμων Ταξινόμησης. Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Εισαγωγή στην Ανάλυση Αλγορίθμων Μάγια Σατρατζέμη Όρια Αλγόριθμων Ταξινόμησης Μέχρι στιγμής εξετάσθηκαν μέθοδοι ταξινόμησης µε πολυπλοκότητα της τάξης Θ ) ή Θlog ). Τι εκφράζει

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 8: Εφαρμογή: Το θεώρημα του Burnside

ΚΕΦΑΛΑΙΟ 8: Εφαρμογή: Το θεώρημα του Burnside ΚΕΦΑΛΑΙΟ 8: Εφαρμογή: Το θεώρημα του Bursde a b Θα αποδείξουμε εδώ ότι κάθε ομάδα τάξης pq ( p, q πρώτοι) είναι επιλύσιμη Το θεώρημα αυτό αποδείχτηκε από τον Bursde το 904 ο οποίος χρησιμοποίησε τη νέα

Διαβάστε περισσότερα

1 Η εναλλάσσουσα ομάδα

1 Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Η εναλλάσσουσα ομάδα Όπως είδαμε η συνάρτηση g : S { } είναι ένας επιμορφισμός ομάδων. Ο πυρήνας Ke g {σ S / g σ } του επιμορφισμού συμβολίζεται με A περιέχει όλες τις άρτιες μεταθέσεις

Διαβάστε περισσότερα

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο

ρ πε α εμ των α ματ ών 2014 Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο ρ πε α εμ των α ματ ών 2014 Γ Ο Η ΡΗ Ο Ο Γ Ρ Θ μα 2ο Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον

Διαβάστε περισσότερα

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7,

ΘΕΜΑ 2. Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό όρο της. (Μονάδες 15) β) Να αποδείξετε ότι

Διαβάστε περισσότερα

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση

Μονοτονία - Ακρότατα - 1 1 Αντίστροφη Συνάρτηση 4 Μονοτονία - Ακρότατα - Αντίστροφη Συνάρτηση Α. ΑΠΑΡΑΙΤΗΤΕΣ ΓΝΩΣΕΙΣ ΘΕΩΡΙΑΣ Μονοτονία συνάρτησης Μια συνάρτηση f λέγεται: Γνησίως αύξουσα σ' ένα διάστημα Δ του πεδίου ορισμού της, όταν για οποιαδήποτε,

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Κατακερματισμός. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Κατακερματισμός Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Λεξικό Dictionary Ένα λεξικό (dictionary) είναι ένας αφηρημένος τύπος δεδομένων (ΑΤΔ) που διατηρεί

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Ψηφιακές Υπογραφές Υπογραφές Επιπρόσθετης Λειτουργικότητας Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z)

ΚΕΦΑΛΑΙΟ 1: Πρότυπα. x y x z για κάθε x, y, R με την ιδιότητα 1R. x για κάθε x R, iii) υπάρχει στοιχείο 1 R. ii) ( x y) z x ( y z) ΚΕΦΑΛΑΙΟ 1: Πρότυπα Στο κεφάλαιο αυτό θα υπενθυμίσουμε τις βασικές έννοιες που αφορούν πρότυπα πάνω από ένα δακτύλιο Θα περιοριστούμε στα πλέον απαραίτητα για αυτά που ακολουθούν στα άλλα κεφάλαια Η κατευθυντήρια

Διαβάστε περισσότερα

ILP-Feasibility conp

ILP-Feasibility conp Διάλεξη 19: 23.12.2014 Θεωρία Γραμμικού Προγραμματισμού Γραφέας: Χαρίλαος Τζόβας Διδάσκων: Σταύρος Κολλιόπουλος 19.1 Θεωρία Πολυπλοκότητας και προβλήματα απόφασης Για να μιλήσουμε για προβλήματα και τον

Διαβάστε περισσότερα

Κατανεμημένα Συστήματα Ι

Κατανεμημένα Συστήματα Ι Κατανεμημένα Συστήματα Ι Παναγιώτα Παναγοπούλου 11η Διάλεξη 12 Ιανουαρίου 2017 1 Ανεξάρτητο σύνολο Δοθέντος ενός μη κατευθυνόμενου γραφήματος G = (V, E), ένα ανεξάρτητο σύνολο (independent set) είναι ένα

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας

Διαβάστε περισσότερα

ProapaitoÔmenec gn seic.

ProapaitoÔmenec gn seic. ProapaitoÔmeec g seic. Α. Το σύνολο των πραγματικών αριθμών R και οι αλγεβρικές ιδιότητες των τεσσάρων πράξεων στο R. Το σύνολο των φυσικών αριθμών N = {1,, 3,... }. Προσέξτε: μερικά βιβλία (τα βιβλία

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

Αριθμητική Ανάλυση και Εφαρμογές

Αριθμητική Ανάλυση και Εφαρμογές Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Πεπερασμένες και Διαιρεμένες Διαφορές Εισαγωγή Θα εισάγουμε την έννοια των διαφορών με ένα

Διαβάστε περισσότερα

Μαθηματικα Γ Γυμνασιου

Μαθηματικα Γ Γυμνασιου Μαθηματικα Γ Γυμνασιου Θεωρια και παραδειγματα livemath.eu σελ. απο 9 Περιεχομενα Α ΜΕΡΟΣ: ΑΛΓΕΒΡΑ ΚΑΙ ΠΙΘΑΝΟΤΗΤΕΣ 4 ΣΥΣΤΗΜΑΤΑ Χ 4 ΜΟΝΩΝΥΜΑ & ΠΟΛΥΩΝΥΜΑ 5 ΜΟΝΩΝΥΜΑ 5 ΠΟΛΥΩΝΥΜΑ 5 ΡΙΖΑ ΠΟΛΥΩΝΥΜΟΥ 5 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ

Διαβάστε περισσότερα

Εισαγωγή Ορισμός Frequency moments

Εισαγωγή Ορισμός Frequency moments The space complexity of approximating the frequency moments Κωστόπουλος Δημήτριος Μπλα Advanced Data Structures June 2007 Εισαγωγή Ορισμός Frequency moments Έστω ακολουθία Α = {a 1,a 2,...,a m ) με κάθε

Διαβάστε περισσότερα

Τεχνικές Αποδείξεις Κάτω Φραγμάτων

Τεχνικές Αποδείξεις Κάτω Φραγμάτων Τεχνικές Αποδείξεις Κάτω Φραγμάτων Θέλουμε να δείξουμε κυκλωματικά κάτω φράγματα για ομοιόμορφες κλάσεις επειδή: Δίνουν μεγάλη πληροφορία για τις κλάσεις αυτές: π.χ. αν EXP P /poly σημαίνει Ότι παρότι

Διαβάστε περισσότερα

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση

Πίνακες Διασποράς. Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h. Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση Πίνακες Διασποράς Χρησιμοποιούμε ένα πίνακα διασποράς T και μια συνάρτηση διασποράς h Ένα στοιχείο με κλειδί k αποθηκεύεται στη θέση κλειδί k T 0 1 2 3 4 5 6 7 U : χώρος πιθανών κλειδιών Τ : πίνακας μεγέθους

Διαβάστε περισσότερα

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία

Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Δημήτριος Μπάκας Αθανάσιος

Διαβάστε περισσότερα

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία

Διαβάστε περισσότερα

EukleÐdeiec emfuteôseic: ˆnw frˆgmata

EukleÐdeiec emfuteôseic: ˆnw frˆgmata EukleÐdeiec emfuteôseic: ˆnw frˆgmata Εστω f : X Y μια εμφύτευση του μετρικού χώρου (X, ρ) στο χώρο με νόρμα (Y, ). Η παραμόρφωση της f ορίζεται ως εξής: f(x) f(y) ρ(x, y) dist(f) = sup sup x y ρ(x, y)

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ. Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β.

ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ. Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β. ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΚΗΣ Γ. Π. Β. ΦΡΟΝΤΙΣΤΗΡΙΑΚΕΣ ΣΗΜΕΙΩΣΕΙΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΛΥΜΕΝΕΣ & ΑΛΥΤΕΣ ΑΣΚΗΣΕΙΣ Επιμέλεια: Γ. Π. Βαξεβάνης (Γ. Π. Β.) (Μαθηματικός) ΜΑΘΗΜΑΤΙΚΑ ΘΕΤΙΚΗΣ

Διαβάστε περισσότερα

Δακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i)

Δακτύλιοι και Πρότυπα Ασκήσεις 2. όπου a (4 i) (1 2 i), b i. Στη συνέχεια βρείτε κάθε τέτοιο d. b. Δείξτε ότι [ i] (4 i) 6 Δακτύλιοι και Πρότυπα 016-17 Ασκήσεις Η ύλη των ασκήσεων αυτών είναι η Ενότητα, Περιοχές κυρίων ιδεωδών. 1. Θεωρούμε το δακτύλιο [ i]. a. Βρείτε ένα d [ i] με ( a, b) d, όπου a (4 i) (1 i), b 16 1 i.

Διαβάστε περισσότερα

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων

Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Κ Σ Ι Ενδεικτικές Λύσεις 1ου Σετ Ασκήσεων Παναγιώτα Παναγοπούλου Άσκηση 1. Υποθέστε ότι οι διεργασίες ενός σύγχρονου κατανεμημένου συστήματος έχουν μοναδικές ταυτότητες (UIDs), γνωρίζουν ότι είναι συνδεδεμένες

Διαβάστε περισσότερα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Ασύμμετρη Κρυπτογραφία Χρήστος Ξενάκης Ασύμμετρη κρυπτογραφία Μονόδρομες συναρτήσεις με μυστική πόρτα Μια συνάρτηση f είναι μονόδρομη, όταν δοθέντος

Διαβάστε περισσότερα

Να υπολογίζουμε τη λύση ή ρίζα ενός πολυωνύμου της μορφής. Να υπολογίζουμε τη ν-οστή ρίζα ενός μη αρνητικού αριθμού.

Να υπολογίζουμε τη λύση ή ρίζα ενός πολυωνύμου της μορφής. Να υπολογίζουμε τη ν-οστή ρίζα ενός μη αρνητικού αριθμού. Ενότητα 3 Ρίζες Πραγματικών Αριθμών Στην ενότητα αυτή θα μάθουμε: Να υπολογίζουμε τη λύση ή ρίζα ενός πολυωνύμου της μορφής Ρ x x ν α. Να υπολογίζουμε τη ν-οστή ρίζα ενός μη αρνητικού αριθμού. Τις ιδιότητες

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 06-07 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Λέκτορας v.outras@e.aegea.gr Τηλ: 7035468 Μέθοδος Υπολογισμού

Διαβάστε περισσότερα