ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»



Σχετικά έγγραφα
Διακριτά Μαθηματικά ΙΙ Χρήστος Νομικός Τμήμα Μηχανικών Η/Υ και Πληροφορικής Πανεπιστήμιο Ιωαννίνων 2018 Χρήστος Νομικός ( Τμήμα Μηχανικών Η/Υ Διακριτά

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

Α. Ερωτήσεις Ανάπτυξης

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

Πρόβληµα 2 (15 µονάδες)

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Κρυπτογραφία ηµόσιου Κλειδιού Η µέθοδος RSA. Κασαπίδης Γεώργιος -Μαθηµατικός

Περιεχόμενα. 2 Αριθμητικά συστήματα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Κρυπτογραφία Δημόσιου Κλειδιού II Αλγόριθμος RSA

Πρόβληµα 2 (12 µονάδες)

Κρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8. Λεξιλόγιο μιας γλώσσας είναι όλες οι ακολουθίες που δημιουργούνται από τα στοιχεία του αλφαβήτου της γλώσσας, τις λέξεις.

Εύα Βουρνά Ειρήνη Γούλα, Β1

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Ασύμμετρη Κρυπτογραφία. Χρήστος Ξενάκης

Κρυπτογραφία. Εργαστηριακό μάθημα 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Κρυπτογραφία. Εργαστηριακό μάθημα 11 (Επαναληπτικές ασκήσεις)

Ελληνικό Ανοικτό Πανεπιστήµιο Σπουδές στην Πληροφορική. Μια σύντοµη διαδροµή στα µονοπάτια της σύγχρονης κρυπτογραφίας

Εισαγωγή στην Επιστήμη της Πληροφορικής και των Υπολογιστών

Θεμελιώδη Θέματα Επιστήμης Υπολογιστών

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Κρυπτοαλγόριθμοι. Χρήστος Ξενάκης

ΚΕΦΑΛΑΙΟ 7 ο. Έτσι ο προγραµµατισµός µε τη ΓΛΩΣΣΑ εστιάζεται στην ανάπτυξη του αλγορίθµου και τη µετατροπή του σε σωστό πρόγραµµα.

Εισαγωγή στη Γνωστική Ψυχολογία. επ. Κωνσταντίνος Π. Χρήστου

Υπολογιστικό Πρόβληµα

KEΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΑ ΚΡΥΠΤΟΣΥΣΤΗΜΑΤΑ

ΤΕΧΝΗΤΗ ΝΟΗΜΟΣΥΝΗ Γλώσσες & Τεχνικές 4 ο Εξάμηνο. - Ενότητα 1 - Δημοσθένης Σταμάτης

Δυναμική ενέργεια στο βαρυτικό πεδίο. Θετική ή αρνητική;

ΤΙΤΛΟΣ ΕΡΕΥΝΗΤΙΚΗΣ ΕΚΘΕΣΗΣ ΚΩΔΙΚΕΣ. Υπόθεμα: «ΚΡΥΠΤΟΓΡΑΦΙΑ»

ΚΩΔΙΚΟΠΟΙΗΣΗ - ΑΠΟΚΩΔΙΚΟΠΟΙΗΣΗ ΑΠΟ Β ΠΑΓΚΟΣΜΙΟ ΠΟΛΕΜΟ ΜΕΧΡΙ ΣΗΜΕΡΑ

Ι ΑΚΤΙΚΟ ΣΕΝΑΡΙΟ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ

El Gamal Αλγόριθμος. Κώστας Λιμνιώτης Κρυπτογραφία - Εργαστηριακό μάθημα 7 2

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

ΚΡΥΠΤΟΓΡΑΦΙΑ. Σκοπός: η δημιουργία ασφαλούς επικοινωνίας. «κρυπτός» + «γράφω» τρόπος απόκρυψης περιεχομένου των μηνυμάτων

Threshold Cryptography Algorithms. Εργασία στα πλαίσια του μαθήματος Τεχνολογίες Υπολογιστικού Νέφους

Θεωρία Υπολογισµού Theory of Computation

2.2.3 Η εντολή Εκτύπωσε

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Παύλος Εφραιμίδης. Βασικές Έννοιες Κρυπτογραφίας. Ασφ Υπολ Συστ

Δραστηριότητες σχετικά με κρυπτογραφία και ελέγχους ισοτιμίας

ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΥΠΡΟΥ - ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΠΛ 131: ΑΡΧΕΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ I ΕΡΓΑΣΙΑ 2

ΜΑΘΗΜΑΤΑ ΤΜΗΜΑΤΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΑΘΗΜΑ ΠΑΡΑ ΟΣΕΙΣ ΑΣΚΗΣΕΙΣ ΚΑΘΗΓΗΤΕΣ/ΤΡΙΕΣ

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Επιλογή και επανάληψη. Λογική έκφραση ή συνθήκη

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

Εισαγωγή στους Αλγόριθµους. Αλγόριθµοι. Ιστορικά Στοιχεία. Ο πρώτος Αλγόριθµος. Παραδείγµατα Αλγορίθµων. Τι είναι Αλγόριθµος

Κεφάλαιο 7 : Είδη, Τεχνικές, και Περιβάλλοντα Προγραµµατισµού

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ (ΚΥΚΛΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ) Γ ΤΑΞΗΣ 2003

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Ικανότητες. Μηδέν είναι μήτε τέχνην άνευ μελέτης μήτε μελέτην άνευ τέχνης ΠΡΩΤΑΓΟΡΑΣ

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

W i. Subset Sum Μια παραλλαγή του προβλήματος knapsack είναι το πρόβλημα Subset Sum, το οποίο δεν λαμβάνει υπόψιν την αξία των αντικειμένων:

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ (ΚΥΚΛΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΥΠΗΡΕΣΙΩΝ) Γ ΤΑΞΗΣ 2003

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Τηλεπικοινωνιακών Συστημάτων ΣΤΑΥΡΟΣ Ν ΝΙΚΟΛΟΠΟΥΛΟΣ 03 ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΚΡΥΠΤΟΛΟΓΙΑ

Στοιχεία Θεωρίας Αριθμών

Επαναληπτικό ιαγώνισµα Πληροφορικής Γ Γυµνασίου Γιώργος Λιακέας Σχολικός Σύµβουλος Πληροφορικής Ερωτήσεις

Ανάδοχος Φορέας Έργου Οµάδα Ανάπτυξης του Έργου «Όνοµα έργου» Ένωση Φυσικών προσώπων Συντονίστρια έργου: ρ. Νικολέτα Γιαννούτσου Εκπαιδευτική οµάδα: ρ

Εισαγωγή στην Επιστήµη της Πληροφορικής και των Υπολογιστών

ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Κωστόπουλος ηµήτριος Μ.Π.Λ.Α. TAPE COMPRESSION (θεώρηµα 2.3 Παπαδηµητρίου)

ΤΕΙ Κρήτης Τμήμα Μηχανικών Πληροφορικής. Συμμετρική Κρυπτογραφία

Βάσεις Δεδομένων. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

ΟΜΟΣΠΟΝ ΙΑ ΕΚΠΑΙ ΕΥΤΙΚΩΝ ΦΡΟΝΤΙΣΤΩΝ ΕΛΛΑ ΟΣ (Ο.Ε.Φ.Ε.) ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ ΕΠΑΝΑΛΗΠΤΙΚΑ ΘΕΜΑΤΑ 2013 ÅÐÉËÏÃÇ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

H Συμβολή της Υπολογιστικής Σκέψης στην Προετοιμασία του Αυριανού Πολίτη

ΑΕΠΠ Ερωτήσεις θεωρίας

Μ. Κλεισαρχάκης (Μάρτιος 2017)

επιµέλεια Θοδωρής Πιερράτος

Εθνικό Μετσόβιο Πολυτεχνείο

Α1. (α). ώστε τον ορισµό του προβλήµατος (Μονάδες 3)

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

Θεωρία Υπολογισμού Άρτιοι ΑΜ. Διδάσκων: Σταύρος Κολλιόπουλος. eclass.di.uoa.gr. Περιγραφή μαθήματος

Θεωρία Υπολογισμού Αρτιοι ΑΜ Διδάσκων: Σταύρος Κολλιόπουλος eclass.di.uoa.gr

Πρώτοι αριθμοί και κρυπτογραφικός αλγόριθμος RSA. Άριστος Χαραλάμπους, Δημήτρης Χαραλάμπους, Νικόλας Παρασκευάς

κεφάλαιο Βασικές Έννοιες Επιστήμη των Υπολογιστών

ΚΕΦΑΛΑΙΟ 7 ΕΙ Η, ΤΕΧΝΙΚΕΣ ΚΑΙ ΠΕΡΙΒΑΛΛΟΝΤΑ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΥ

KΕΦΑΛΑΙΟ 2 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΤΑΞΗ

Αλγόριθµοι δηµόσιου κλειδιού

Εφαρμοσμένη Κρυπτογραφία Ι

4.4 Ερωτήσεις διάταξης. Στις ερωτήσεις διάταξης δίνονται:

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

Κεφάλαιο 5ο: Εντολές Επανάληψης

ΣΗΜΕΙΩΣΕΙΣ ΓΡΑΦΙΣΤΙΚΗ ΜΕ Η/Υ 1. Του Αποστόλου Παπαποστόλου Επίκουρου Καθηγητή του ΤΕΙ Αθήνας

ΤΕΧΝΟΛΟΓΙΚΗ ΚΑΤΕΥΘΥΝΣΗ Β ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ: ΤΕΧΝΟΛΟΓΙΑ ΕΠΙΚΟΙΝΩΝΙΩΝ ΕΡΓΑΣΙΑ Α ΤΕΤΡΑΜΗΝΟΥ ΤΟΥ ΜΑΘΗΤΗ ΠΑΠΑΝΙΚΟΛΑΟΥ ΓΙΩΡΓΟΥ

Κρυπτογραφία και Ηλεκτρονικοί Υπολογιστές. ΣΥΝΤΕΛΕΣΤΕΣ: Κραβαρίτης Αλέξανδρος Μαργώνη Αγγελική Χαλιμούρδα Κων/να

Γεωµετρία Β' Λυκείου. Συµµεταβολή µεγεθών. Εµβαδόν ισοσκελούς τριγώνου. Σύστηµα. συντεταγµένων. Γραφική παράσταση συνάρτησης. Μέγιστη - ελάχιστη τιµή.

Κρυπτογράφηση Αποκρυπτογράφηση Ερευνητική εργασία Β'1 1 ο Γενικό Λύκειο Ευόσμου

Transcript:

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν πάντα µεγάλη σηµασία για α) τον στρατό, β) για την οικονοµία και γ) για την οργάνωση προσωπικών δεδοµένων δ) στις λοταρίες (λαχεία) - Για παράδειγµα: ο PIN. ΚΩΔΙΚΕΣ ΑΝΤΙΚΑΤΑΣΤΑΣΗΣ: Μεταθέσεις γραµµάτων της αλφαβήτου. Μαθηµατικός τύπος µε µόντουλα. (απορία: δεν θυµάµαι τα µόντουλα: ΔΕΣ ΣΕΛ. 193) - (Μπορούµε να φτιάξουµε παιχνίδι για τους µαθητές!. Δες και σελ. 264-265) Στην σελίδα 265 παράδειγµα το ;;;; ΔΕΣ ΤΗΝ ΠΑΡΑΚΑΤΩ ΙΣΤΟΣΕΛΙΔΑ!!!!!!!! Breaking The Vigenere Encryption System http://math.ucsd.edu/~crypto/java/earlyciphers/vigenere.html - Παραλλαγή αφινικός µετασχηµατισµός στο αλφάβητο: Για να έχουµε µοναδική αποκρυπτογράφηση πρέπει οι αριθµοί α και 26 να είναι πρώτοι µεταξύ τους. [Μπορείς να φτιάξεις παράδειγµα;;;] Έχει και αυτός παραδείγµατα αλλά θέλουν ανάλυση (σελ. 266) - Οι κρυπτογραφήσεις της µηχανής Αίνιγµα Ο ALAN TURING ΚΑΙ Η «ΜΗΧΑΝΗ» ΤΟΥ (ΣΕΛ. 272) - Πληροφορίες για τον Τούρινγκ - ΒΙΒΛΙΟ ΒΙΟΓΡΑΦΙΑ ΤΟΥ ΤΟΥΡΙΝΓΚ : ΤΟ ΑΙΝΙΓΜΑ - Πολλές πληροφορίες στην σελίδα του http://el.wikipedia.org, στην αναζήτηση βάζουµε Άλαν Τούρινγκ Η ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΟΥ ΚΟΙΝΟΠΟΙΗΜΕΝΟΥ ΚΛΕΙΔΙΟΥ - Η ΜΕΘΟΔΟΣ RSA (ΈΧΕΙ ΠΑΡΑΔΕΙΓΜΑ) (ΝΑ ΤΟ ΕΠΕΞΕΡΓΑΣΤΩ) - ΥΠΟΓΡΑΦΕΣ - ΑΣΦΑΛΕΙΑ

Β. ΑΠΟ ΒΟΣΝΙΑΔΟΥ: Καθοριστική για την γένεση της γνωσιακής επιστήµης ήταν επίσης η πρόταση, προερχόµενη από το χώρο των µαθηµατικών, ότι ο ανθρώπινος νους είναι ένα υπολογιστικό όργανο. Ανήκει στον Alan Turing, ο οποίος το 1936 ανέπτυξε την ιδέα µιας απλής µηχανής -της καθολικής µηχανής Turing - η οποία µπορούσε να εκτελέσει οποιοδήποτε υπολογισµό εφόσον έχουν εκφραστεί ξεκάθαρα τα βήµατα που είναι αναγκαία για να εκτελεστεί αυτός ο υπολογισµός. Η ανακάλυψη του Turing είχε µεγάλη σηµασία γιατί έδειξε πως µια απλή µηχανή που αποτελείτο µόνο από ένα διπλό κώδικα (µηδέν και ένα) ήταν δυνατό να εκτελέσει ένα απεριόριστο αριθµό προγραµµάτων. Με τον τρόπο αυτό ο Turing κατάφερε να συνδέσει την αφηρηµένη έννοια του υπολογισµού µε τις συγκεκριµένες διαδικασίες µιας µηχανής 1. Στη συνέχεια ο Turing (1963) υποστήριξε πως είναι δυνατόν να προγραµµατιστούν µηχανές έτσι ώστε οι απαντήσεις τους στα ερωτήµατα ενός ανθρώπου δεν θα µπορούσαν να διακριθούν από τις απαντήσεις που θα έδινε ένας άλλος άνθρωπος, ανακάλυψε µε άλλα λόγια το γνωστό τεστ του Turing. "Αν είναι δυνατόν οι ψυχολόγοι να περιγράψουν µε σαφήνεια και ακρίβεια τις διαδικασίες σκέψης, ό ταν λύνουµε προβλήµατα, απαντούµε ερωτήσεις, κλπ., θα ήταν δυνατόν να σχεδιαστεί µία υπολογιστική µηχανή που έκανε το ίδιο πράγµα" (Turing, 1963). Οι ιδέες αυτές βασίζονται στην παραδοχή ότι η σκέψη είναι ουσιαστικά λογικός χειρισµός συµβόλων. Το µόνο που χρειάζεται για να έχουµε µία µηχανή που σκέπτεται είναι ότι η µηχανή πρέπει να χειρίζεται σύµβολα και οι χειρισµοί να προσδιοριστούν ως λογικοί. Οι επιπτώσεις αυτών των ιδεών έγιναν γρήγορα αντικείµενο περαιτέρω επεξεργασίας από αυτούς που ενδιαφέρονταν να µελετήσουν την ανθρώπινη σκέψη και νόηση. Δηλαδή, ότι θα ήταν δυνατόν να κατασκευάσει κανείς υπολογιστικές µηχανές οι 1 Φαίνεται ότι ο Kenneth Craig ήταν ο πρώτος που προσοµοίωσε τις λειτουργίες του νου µε τις λειτουργίες µιας µηχανής, στις αρχές το 1940, πριν την ανακάλυψη του ψηφιακού υπολογιστή. Ο Craig προσοµοίωσε τις λειτουργίες του νου µε τις λειτουργίες µίας των µηχανών του Kelvin, που προέβλεπε την παλίρροια, και η οποία χρησιµοποιούσε ένα µηχανισµό από ταχύτητες, µανιβέλες και τροχαλίες για να προσοµοιώσει τις βαρυτικές δυνάµεις που επηρεάζουν την συµπεριφορά των παλιρροιακών κυµάτων (βλ. Johnson-Laird, 1988).

οποίες λειτουργούν µε τρόπους όµοιους µε τον σκεπτόµενο άνθρωπο. Συνεχίζοντας τις ιδέες του Turing, ο John von Newmann κατασκεύασε ένα νέο είδος υπολογιστή, ο οποίος λειτουργούσε ακολουθώντας τις οδηγίες ενός προγράµµατος, το οποίο ήταν αποθηκευµένο στη µνήµη του και που "έλεγε στον υπολογιστή τι να κάνει". Με τον τρόπο αυτό δεν ήταν ανάγκη για τη µηχανή να ξαναπρογραµµατιστεί για να αντιµετωπίσει τις ανάγκες ενός νέου έργου. Απλώς επέστρεφε στο βασικό πρόγραµµα και επέλεγε να εκτελέσει µια νέα ρουτίνα. Οι νέοι υπολογιστές δεν ήταν πια απλοί εκτελεστές αριθµητικών πράξεων αλλά πολύπλοκοι επεξεργαστές συµβόλων, οι οποίοι µπορούσαν να προγραµµατιστούν για να επεξεργαστούν διάφορες ανθρώπινες συµβολικές λειτουργίες, όπως αυτές της γλώσσας και της λύσης προβληµάτων. Οι εξελίξεις αυτές οδήγησαν στη δηµιουργία της Τεχνητής Νοηµοσύνης, η οποία συστάθηκε ως κλάδος της Πληροφορικής την ίδια ακριβώς εποχή στην οποία τοποθετείται η αρχή της γνωσιακής επιστήµης, το 1956. Η ΚΡΥΠΤΟΓΡΑΦΙΑ ΤΟΥ ΚΟΙΝΟΠΟΙΗΜΕΝΟΥ ΚΛΕΙΔΙΟΥ Η ΜΕΘΟΔΟΣ RSA: - Οφείλει το όνοµά της στους.. - Η ασφάλειά της οφείλεται στο γεγονός ότι ενώ είναι εύκολο να βρεθούν µεγάλοι πρώτοι αριθµοί, είναι δύσκολο αν πολλαπλασιαστούν µεταξύ τους, να βρεθούν ξανά από το γινόµενο τους. Για παράδειγµα είναι εύκολο να ελέγξετε ότι οι 191 και 283 είναι πρώτοι, αν όµως σας δοθεί ο 54053 και σας ζητηθεί να τον αναλύσετε σε γινόµενο πρώτων παραγόντων, είναι δύσκολο να διαπιστώσετε ότι είναι το γινόµενο 191 283. - Η διαδικασία εκτελείται ως εξής: Η διαδικασία εκτελείται ως εξής: Χρησιµοποιούµε το πρώτο πρόσωπο για δηλώσουµε τον παραλήπτη µηνυµάτων. Κατ' αρχήν, όλοι έχουµε έναν πάγιο τρόπο µεταγραφής µηνυµάτων σε αριθµούς, όπως ο παρακάτω πίνακας. A B C D E F G H I J K L M 00 01 02 03 04 05 06 07 08 09 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 Οι µυστικοί µου αριθµοί είναι δύο µεγάλοι πρώτοι αριθµοί p και q και ένας αριθµός Ν, πρώτος προς το γινόµενο (p - 1)( q - 1). Αυτό λέει ότι ο Ν δεν έχει κοινούς παράγοντες ούτε µε το p - 1ούτε µε το q - 1. Οι αριθµοί που κοινοποιώ είναι το γινόµενο p q και ένας θετικός αριθµός Μ που ικανοποιεί τη σχέση Μ Ν = 1mod (p - 1)( q - 1). Τους κοινοποιώ γράφοντας σε δηµόσιο ευρετήριο ότι όποιος επιθυµεί να µου στείλει µήνυµα αντιπροσωπευόµενο από έναν αριθµό χ θα

πρέπει α µου διαβιβάσει το υπόλοιπο του χ Μ modpq. Ο αριθµός χ πρέπει να ικανοποιεί τη σχέση 0 χ < pq και ο διαβιβαζόµενος αριθµός θα κείται στο ίδιο πεδίο τιµών. Aυτό επιβάλλει το «σπάσιµο» του αριθµού που αντιπροσωπεύει το µήνυµα σε κοµµάτια µικρότερα το καθένα από το pq και την εκτέλεση του υπολογισµού σε αυτά τα κοµµάτια, θεωρώντας ένα κάθε φορά. Όταν πάρω έναν αριθµό ψ για τον οποίο γνωρίζω ότι αποτελεί την κωδικοποιηµένη µορφή µέρους του µηνύµατος κάποιου, τον αποκρυπτογραφώ υπολογίζοντας το υπόλοιπο του ψ Ν modpq. Αυτός είναι ο αρχικός αριθµός χ που ο αποστολέας επιθυµούσε να µου διαβιβάσει. Εδώ το Ν είναι ο µυστικός µου εκθέτης.

ΣΤΗ ΣΕΛΙΔΑ 286 ΣΥΝΕΧΙΖΕΤΑΙ ΤΟ ΚΕΦΑΛΑΙΟ ΥΠΟΓΡΑΦΕΣ ΣΤΙΣ ΣΕΛΙΔΕΣ 286 290 ΑΝΑΦΕΡΕΤΑΙ ΣΤΟ ΚΕΦΑΛΑΙΟ ΑΣΦΑΛΕΙΑ ΣΤΙΣ ΣΕΛΙΔΕΣ 290 292 ΑΝΑΦΕΡΕΤΑΙ ΣΤΗΝ ΜΕΘΟΔΟ ΤΟΥ ΓΥΛΙΟΥ ΑΚΟΛΟΥΘΟΥΝ ΠΑΡΑΡΤΗΜΑ ΚΑΙ ΑΣΚΗΣΕΙΣ