Предавање I. Владимир Божовић. Курс криптографиjе Одсjек за математику Природно-математички факултет

Σχετικά έγγραφα
Tестирање хипотеза. 5.час. 30. март Боjана Тодић Статистички софтвер март / 10

Конструкциjе Адамарових матрица

налазе се у диелектрику, релативне диелектричне константе ε r = 2, на међусобном растојању 2 a ( a =1cm

Екстремне статистике поретка и примjене у неживотном осигурању

2. Наставни колоквијум Задаци за вежбање ОЈЛЕРОВА МЕТОДА

ЗАШТИТА ПОДАТАКА. Шифровање јавним кључем и хеш функције. Diffie-Hellman размена кључева

ЗАШТИТА ПОДАТАКА Шифровање јавним кључем и хеш функције. Diffie-Hellman размена кључева

Монте Карло Интеграциjа

1.2. Сличност троуглова

7. ЈЕДНОСТАВНИЈЕ КВАДРАТНЕ ДИОФАНТОВE ЈЕДНАЧИНЕ

Логистичка регресиjа

1 Неодрђеност и информациjа

предмет МЕХАНИКА 1 Студијски програми ИНДУСТРИЈСКО ИНЖЕЊЕРСТВО ДРУМСКИ САОБРАЋАЈ II ПРЕДАВАЊЕ УСЛОВИ РАВНОТЕЖЕ СИСТЕМА СУЧЕЉНИХ СИЛА

Решења задатака са првог колоквиjума из Математике 1Б II група задатака

Теорија електричних кола

ГЕОМЕТРИJСКА СВОJСТВА АНАЛИТИЧКИХ ФУНКЦИJА

Анализа Петријевих мрежа

Cook-Levin: SAT је NP-комплетан. Теодор Најдан Трифунов 305M/12

Количина топлоте и топлотна равнотежа

2. EЛЕМЕНТАРНЕ ДИОФАНТОВЕ ЈЕДНАЧИНЕ

Теорија електричних кола

ИНФОРМАЦИJА ПЕРЦЕПЦИJЕ слобода, демократиjа и физика

Аксиоме припадања. Никола Томовић 152/2011

ИСПИТИВАЊЕ СВОJСТАВА КОМПЛЕКСНИХ МРЕЖА СА ДИСКРЕТНОМ ДИНАМИКОМ

6. ЛИНЕАРНА ДИОФАНТОВА ЈЕДНАЧИНА ах + by = c

Прост случаjан узорак (Simple Random Sampling)

СИСТЕМ ЛИНЕАРНИХ ЈЕДНАЧИНА С ДВЕ НЕПОЗНАТЕ

Нестандардна анализа као почетна настава анализе

1. 2. МЕТОД РАЗЛИКОВАЊА СЛУЧАЈЕВА 1

Параметарски и непараметарски тестови

Нелинеарни регресиони модели и линеаризациjа

Први корак у дефинисању случајне променљиве је. дефинисање и исписивање свих могућих eлементарних догађаја.

Положај сваке тачке кружне плоче је одређен са поларним координатама r и ϕ.

г) страница aa и пречник 2RR описаног круга правилног шестоугла јесте рац. бр. јесу самерљиве

ПРИРОДА ВРЕМЕНА. информациjа материjе термодинамика теориjа релативности квантна механика. принцип вероватноће у физици

Предмет: Задатак 4: Слика 1.0

Семинарски рад из линеарне алгебре

АНАЛИТИЧКА ГЕОМЕТРИJА. Владица Андреjић ( ) УНИВЕРЗИТЕТ У БЕОГРАДУ МАТЕМАТИЧКИ ФАКУЛТЕТ БЕОГРАД 2015.

Скупови (наставак) Релације. Професор : Рака Јовановић Асиситент : Јелена Јовановић

Увод у теориjу игара и игра инспекциjе

ЗБИРКА РЕШЕНИХ ЗАДАТАКА ЗА ПРИЈЕМНИ ИСПИТ ИЗ МАТЕМАТИКЕ

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА МАТЕМАТИКА ТЕСТ

МАТРИЧНА АНАЛИЗА КОНСТРУКЦИЈА

ВИСОКА ТЕХНИЧКА ШКОЛА СТРУКОВНИХ СТУДИЈА У НИШУ

2.3. Решавање линеарних једначина с једном непознатом

У н и в е р з и т е т у Б е о г р а д у Математички факултет. Семинарски рад. Методологија стручног и научног рада. Тема: НП-тешки проблеми паковања

ПРИЈЕМНИ ИСПИТ. Јун 2003.

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

6.2. Симетрала дужи. Примена

7.3. Површина правилне пирамиде. Површина правилне четворостране пирамиде

8. ПИТАГОРИНА ЈЕДНАЧИНА х 2 + у 2 = z 2

Тангента Нека је дата крива C са једначином y = f (x)

1 ПРОСТОР МИНКОВСКОГ

УНАПРЕЂИВАЊЕ SMT РЕШАВАЧА КОРИШЋЕЊЕМ CSP ТЕХНИКА И ТЕХНИКА ПАРАЛЕЛИЗАЦИJЕ

ВОЈИСЛАВ АНДРИЋ МАЛА ЗБИРКА ДИОФАНТОВИХ ЈЕДНАЧИНА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

ОБЛАСТИ: 1) Тачка 2) Права 3) Криве другог реда

МАСТЕР РАД УНИВЕРЗИТЕТ У БЕОГРАДУ МАТЕМАТИЧКИ ФАКУЛТЕТ. Тема: ГОРЊА И ДОЊА ГРАНИЧНА ВРЕДНОСТ НИЗА И НИЗА СКУПОВА И ЊИХОВЕ ПРИМЕНЕ У РЕЛНОЈ АНАЛИЗИ

Универзитет у Београду Математички факулет. Фибоначиjев хип и примене

ПАРАЛЕЛИЗАЦИJА СТАТИЧКЕ ВЕРИФИКАЦИJЕ СОФТВЕРА

10.3. Запремина праве купе

Ваљак. cm, а површина осног пресека 180 cm. 252π, 540π,... ТРЕБА ЗНАТИ: ВАЉАК P=2B + M V= B H B= r 2 p M=2rp H Pосн.пресека = 2r H ЗАДАЦИ:

(од 4. до 155. стране) (од 4. до 73. стране) ДРУГИ, ТРЕЋИ И ЧЕТВРТИ РАЗРЕД - Европа и свет у другој половини 19. и почетком 20.

L кплп (Калем у кплу прпстпперипдичне струје)

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

РЈЕШЕЊА ЗАДАТАКА СА ТАКМИЧЕЊА ИЗ ЕЛЕКТРИЧНИХ МАШИНА Електријада 2004

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Теорија друштвеног избора

Упутство за избор домаћих задатака

РЕШЕЊА ЗАДАТАКА - IV РАЗЕД 1. Мањи број: : x,

Писмени испит из Метода коначних елемената

b) Израз за угиб дате плоче, ако се користи само први члан реда усвојеног решења, је:

Institute of Informatics and Software Engineering Faculty of Informatics and Information Technologies Slovak University of Technology in Bratislava

8.2 ЛАБОРАТОРИЈСКА ВЕЖБА 2 Задатак вежбе: Израчунавање фактора појачања мотора напонским управљањем у отвореној повратној спрези

6.1. Осна симетрија у равни. Симетричност двеју фигура у односу на праву. Осна симетрија фигуре

Од површине троугла до одређеног интеграла

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ И НАУКЕ ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Имплементациjа монада у програмском jезику Swift 1.1

ЗБИРКА РИЈЕШЕНИХ ЗАДАТАКА ИЗ МАТЕМАТИКЕ ЗА ПРИЈЕМНИ ИСПИТ

КРУГ. У свом делу Мерење круга, Архимед је први у историји математике одрeдио приближну вред ност броја π а тиме и дужину кружнице.

Вектори vs. скалари. Векторске величине се описују интензитетом и правцем. Примери: Померај, брзина, убрзање, сила.

Површине неких равних фигура

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА ТЕСТ МАТЕМАТИКА

4.4. Паралелне праве, сечица. Углови које оне одређују. Углови са паралелним крацима

Једна од централних идеја рачунарства Метода која решавање проблема своди на решавање проблема мање димензије

ЛИНЕАРНА ФУНКЦИЈА. k, k 0), осна и централна симетрија и сл. 2, x 0. У претходном примеру неке функције су линеарне а неке то нису.

Мастер рад. Гребнерове базе. Аутор: Јелена Јовичић Број индекса: 1033/2008. Ментор: Доцент др Зоран Петровић. Математички факултет Београд 2010.

Теорија електричних кола

Нумеричко решавање парцијалних диференцијалних једначина и интегралних једначина

Могућности и планови ЕПС на пољу напонско реактивне подршке. Излагач: Милан Ђорђевић, мастер.ел.тех.и рачунар. ЈП ЕПС Производња енергије

Скрипта ријешених задатака са квалификационих испита 2010/11 г.

ТРАПЕЗ РЕГИОНАЛНИ ЦЕНТАР ИЗ ПРИРОДНИХ И ТЕХНИЧКИХ НАУКА У ВРАЊУ. Аутор :Петар Спасић, ученик 8. разреда ОШ 8. Октобар, Власотинце

I Наставни план - ЗЛАТАР

(1) Дефиниција функције више променљивих. Околина тачке (x 0, y 0 ) R 2. График и линије нивоа функције f: (x, y) z.

Универзитет у Београду. Математички факултет. Мастер рад. Тема: Геометријски случајни процеси

Развоj и анализа метахеуристичких метода за испитивање задовољивости формула у вероватносним логикама

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

ВИЗУЕЛНА РЕПРЕЗЕНТАЦИЈА КРИПТОГРАФСКИХ АЛГОРИТАМА

Република Србија МИНИСТАРСТВО ПРОСВЕТЕ, НАУКЕ И ТЕХНОЛОШКОГ РАЗВОЈА ЗАВОД ЗА ВРЕДНОВАЊЕ КВАЛИТЕТА ОБРАЗОВАЊА И ВАСПИТАЊА

Дух полемике у филозофији Јован Бабић

Transcript:

Одсjек за математику Природно-математички факултет Курс криптографиjе 2011.

Како таjну сачувати таjном? Шта jе криптографиjа? Историjски осврт Пориjекло риjечи криптографиjа jе грчко, а састоjи се од риjечи криптос (скривено, таjно) и риjечи графо (писати). Потреба да се садржаj поруке учини разумљивим само унаприjед одређеном скупу реципиjената jе стара колико и комуникациjа. Описно говорећи, криптографиjа jе наука, односно скуп техника, коjом се задовољава претходна потреба.

Како таjну сачувати таjном? Шта jе криптографиjа? Историjски осврт Пориjекло риjечи криптографиjа jе грчко, а састоjи се од риjечи криптос (скривено, таjно) и риjечи графо (писати). Потреба да се садржаj поруке учини разумљивим само унаприjед одређеном скупу реципиjената jе стара колико и комуникациjа. Описно говорећи, криптографиjа jе наука, односно скуп техника, коjом се задовољава претходна потреба.

Како таjну сачувати таjном? Шта jе криптографиjа? Историjски осврт Пориjекло риjечи криптографиjа jе грчко, а састоjи се од риjечи криптос (скривено, таjно) и риjечи графо (писати). Потреба да се садржаj поруке учини разумљивим само унаприjед одређеном скупу реципиjената jе стара колико и комуникациjа. Описно говорећи, криптографиjа jе наука, односно скуп техника, коjом се задовољава претходна потреба.

Поглед у историjу Увод Шта jе криптографиjа? Историjски осврт Наjстариjи примjер коришћења криптографских техника потиче из древног Египта, приjе више од 2000 година. Спартанци - брутална криптографиjа. Арапски математичар Ал-Кинди jе око 800 године издао књигу о крипто-системима и криптоаналитичким техникама. Анализа учесталости.

Поглед у историjу Увод Шта jе криптографиjа? Историjски осврт Наjстариjи примjер коришћења криптографских техника потиче из древног Египта, приjе више од 2000 година. Спартанци - брутална криптографиjа. Арапски математичар Ал-Кинди jе око 800 године издао књигу о крипто-системима и криптоаналитичким техникама. Анализа учесталости.

Поглед у историjу Увод Шта jе криптографиjа? Историjски осврт Наjстариjи примjер коришћења криптографских техника потиче из древног Египта, приjе више од 2000 година. Спартанци - брутална криптографиjа. Арапски математичар Ал-Кинди jе око 800 године издао књигу о крипто-системима и криптоаналитичким техникама. Анализа учесталости.

Утицаj криптографиjе на историjу Шта jе криптографиjа? Историjски осврт Мата Хари jе идентификована као дупли агент након што jе пресретнута њемачка криптована порука од стране француске обавjештаjне службе. Мери, краљица Шкотске jе погубљена након што су декриптоване поруке између завjереника за свргавање Елизабете I. Соба 40, криптографски центар британске морнарице у I свjетском рату.

Утицаj криптографиjе на историjу Шта jе криптографиjа? Историjски осврт Мата Хари jе идентификована као дупли агент након што jе пресретнута њемачка криптована порука од стране француске обавjештаjне службе. Мери, краљица Шкотске jе погубљена након што су декриптоване поруке између завjереника за свргавање Елизабете I. Соба 40, криптографски центар британске морнарице у I свjетском рату.

Утицаj криптографиjе на историjу Шта jе криптографиjа? Историjски осврт Мата Хари jе идентификована као дупли агент након што jе пресретнута њемачка криптована порука од стране француске обавjештаjне службе. Мери, краљица Шкотске jе погубљена након што су декриптоване поруке између завjереника за свргавање Елизабете I. Соба 40, криптографски центар британске морнарице у I свjетском рату.

Шта jе криптографиjа? Историjски осврт Наjпознатиjа прича из историjе криптографиjе Њемци су у току другог свjетског рата користили машину "Енигма" у сврху размjене повjерљивих, првенствено воjних информациjа. Енигма као затворен, непознат крипто-алгоритам, коjу су Њемци током рата стално унапређивали. Већ 1939. Британци су дошли у посjед почетне верзиjе ове машине са прилично опширном документациjом.

Шта jе криптографиjа? Историjски осврт Наjпознатиjа прича из историjе криптографиjе Њемци су у току другог свjетског рата користили машину "Енигма" у сврху размjене повjерљивих, првенствено воjних информациjа. Енигма као затворен, непознат крипто-алгоритам, коjу су Њемци током рата стално унапређивали. Већ 1939. Британци су дошли у посjед почетне верзиjе ове машине са прилично опширном документациjом.

Шта jе криптографиjа? Историjски осврт Наjпознатиjа прича из историjе криптографиjе Њемци су у току другог свjетског рата користили машину "Енигма" у сврху размjене повjерљивих, првенствено воjних информациjа. Енигма као затворен, непознат крипто-алгоритам, коjу су Њемци током рата стално унапређивали. Већ 1939. Британци су дошли у посjед почетне верзиjе ове машине са прилично опширном документациjом.

Блечли парк и Алан Тjуринг Шта jе криптографиjа? Историjски осврт Суштински помак у смислу процедура разбиjања енкрипциjе Енигме jе направио пољски криптоаналитичар Мариjан Реjевски. Блечли парк jе постао синоним криптоанализе наjвисочиjег нивоа. Бриљантни Алан Тjуринг. Сматра се да би рат траjао наjмање двиjе године дуже без доприноса Блечли парка и неких крипто-центара у САД.

Блечли парк и Алан Тjуринг Шта jе криптографиjа? Историjски осврт Суштински помак у смислу процедура разбиjања енкрипциjе Енигме jе направио пољски криптоаналитичар Мариjан Реjевски. Блечли парк jе постао синоним криптоанализе наjвисочиjег нивоа. Бриљантни Алан Тjуринг. Сматра се да би рат траjао наjмање двиjе године дуже без доприноса Блечли парка и неких крипто-центара у САД.

Блечли парк и Алан Тjуринг Шта jе криптографиjа? Историjски осврт Суштински помак у смислу процедура разбиjања енкрипциjе Енигме jе направио пољски криптоаналитичар Мариjан Реjевски. Блечли парк jе постао синоним криптоанализе наjвисочиjег нивоа. Бриљантни Алан Тjуринг. Сматра се да би рат траjао наjмање двиjе године дуже без доприноса Блечли парка и неких крипто-центара у САД.

Шта jе криптографиjа? Историjски осврт Гдjе се данас користи криптографиjа? У времену кад огроман проценат своjих дневних активности селимо на глобалну мрежу, постаjе суштински важно да: Заштитимо своj идентитет, односно податке коjи су везани за финансиjске инструменте коjе посjедуjемо. Заштитимо личне и пословне податке од неовлашћеног коришћења, односно миjењања. Криптографиjа се користи у веб трансакциjама, АТМ машинама, смарт картицама, музичким и ДВД уређаjима, комуникационим уређаjима... Владе, свиjет бизниса, а посебно воjска су у нарастаjућоj потреби за сигурним криптографским техникама, односно системима.

Шта jе криптографиjа? Историjски осврт Гдjе се данас користи криптографиjа? У времену кад огроман проценат своjих дневних активности селимо на глобалну мрежу, постаjе суштински важно да: Заштитимо своj идентитет, односно податке коjи су везани за финансиjске инструменте коjе посjедуjемо. Заштитимо личне и пословне податке од неовлашћеног коришћења, односно миjењања. Криптографиjа се користи у веб трансакциjама, АТМ машинама, смарт картицама, музичким и ДВД уређаjима, комуникационим уређаjима... Владе, свиjет бизниса, а посебно воjска су у нарастаjућоj потреби за сигурним криптографским техникама, односно системима.

Шта jе криптографиjа? Историjски осврт Гдjе се данас користи криптографиjа? У времену кад огроман проценат своjих дневних активности селимо на глобалну мрежу, постаjе суштински важно да: Заштитимо своj идентитет, односно податке коjи су везани за финансиjске инструменте коjе посjедуjемо. Заштитимо личне и пословне податке од неовлашћеног коришћења, односно миjењања. Криптографиjа се користи у веб трансакциjама, АТМ машинама, смарт картицама, музичким и ДВД уређаjима, комуникационим уређаjима... Владе, свиjет бизниса, а посебно воjска су у нарастаjућоj потреби за сигурним криптографским техникама, односно системима.

Шта jе криптографиjа? Историjски осврт Гдjе се данас користи криптографиjа? У времену кад огроман проценат своjих дневних активности селимо на глобалну мрежу, постаjе суштински важно да: Заштитимо своj идентитет, односно податке коjи су везани за финансиjске инструменте коjе посjедуjемо. Заштитимо личне и пословне податке од неовлашћеног коришћења, односно миjењања. Криптографиjа се користи у веб трансакциjама, АТМ машинама, смарт картицама, музичким и ДВД уређаjима, комуникационим уређаjима... Владе, свиjет бизниса, а посебно воjска су у нарастаjућоj потреби за сигурним криптографским техникама, односно системима.

Шта jе криптографиjа? Историjски осврт Гдjе се данас користи криптографиjа? У времену кад огроман проценат своjих дневних активности селимо на глобалну мрежу, постаjе суштински важно да: Заштитимо своj идентитет, односно податке коjи су везани за финансиjске инструменте коjе посjедуjемо. Заштитимо личне и пословне податке од неовлашћеног коришћења, односно миjењања. Криптографиjа се користи у веб трансакциjама, АТМ машинама, смарт картицама, музичким и ДВД уређаjима, комуникационим уређаjима... Владе, свиjет бизниса, а посебно воjска су у нарастаjућоj потреби за сигурним криптографским техникама, односно системима.

Основни криптографски алгоритми На почетку, све била jе криптографиjа У раниjим временима, чак jе и чист запис информациjе био "криптичан". Први класични криптосистеми су били транспозициони, гдjе се само миjењао редослед слова у оригиналноj поруци. Jулиjе Цезар jе за потребе воjске користио следећи jедноставан криптографски систем: A B... Z 0 1... 25

Основни криптографски алгоритми На почетку, све била jе криптографиjа У раниjим временима, чак jе и чист запис информациjе био "криптичан". Први класични криптосистеми су били транспозициони, гдjе се само миjењао редослед слова у оригиналноj поруци. Jулиjе Цезар jе за потребе воjске користио следећи jедноставан криптографски систем: A B... Z 0 1... 25

Основни криптографски алгоритми На почетку, све била jе криптографиjа У раниjим временима, чак jе и чист запис информациjе био "криптичан". Први класични криптосистеми су били транспозициони, гдjе се само миjењао редослед слова у оригиналноj поруци. Jулиjе Цезар jе за потребе воjске користио следећи jедноставан криптографски систем: A B... Z 0 1... 25

Основни криптографски алгоритми На почетку, све била jе криптографиjа У раниjим временима, чак jе и чист запис информациjе био "криптичан". Први класични криптосистеми су били транспозициони, гдjе се само миjењао редослед слова у оригиналноj поруци. Jулиjе Цезар jе за потребе воjске користио следећи jедноставан криптографски систем: A B... Z 0 1... 25

Основни криптографски алгоритми На почетку, све била jе криптографиjа У раниjим временима, чак jе и чист запис информациjе био "криптичан". Први класични криптосистеми су били транспозициони, гдjе се само миjењао редослед слова у оригиналноj поруци. Jулиjе Цезар jе за потребе воjске користио следећи jедноставан криптографски систем: A B... Z 0 1... 25

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Цезаров алгоритам Увод Основни криптографски алгоритми Претпоставимо да jе Цезар на цедуљици послао поруку Клеопатри са садржином "rockmebaby" користећи кључ = 7. Шта то практично значи? Практично, то би изгледало: (17 14 2 10 12 4 1 0 1 24)+7 (mod 26) (24 21 9 17 19 11 8 7 8 5) Словни еквивалент претходног низа jе:"yvjrtlihif".

Кључ коjи закључава и откључава Основни криптографски алгоритми Клеопатра ће бити задовољна претходном поруком само под условом да зна алгоритам и кључ коjи jе користио Цезар. Алгоритам и кључ као основа симетричне криптографиjе. Како размиjенити кључ? Да ли успjешно обављена размjена кључа гарантуjе безбjедност система? Криптоанализа; key space; Керкохофов принцип.

Кључ коjи закључава и откључава Основни криптографски алгоритми Клеопатра ће бити задовољна претходном поруком само под условом да зна алгоритам и кључ коjи jе користио Цезар. Алгоритам и кључ као основа симетричне криптографиjе. Како размиjенити кључ? Да ли успjешно обављена размjена кључа гарантуjе безбjедност система? Криптоанализа; key space; Керкохофов принцип.

Кључ коjи закључава и откључава Основни криптографски алгоритми Клеопатра ће бити задовољна претходном поруком само под условом да зна алгоритам и кључ коjи jе користио Цезар. Алгоритам и кључ као основа симетричне криптографиjе. Како размиjенити кључ? Да ли успjешно обављена размjена кључа гарантуjе безбjедност система? Криптоанализа; key space; Керкохофов принцип.

Кључ коjи закључава и откључава Основни криптографски алгоритми Клеопатра ће бити задовољна претходном поруком само под условом да зна алгоритам и кључ коjи jе користио Цезар. Алгоритам и кључ као основа симетричне криптографиjе. Како размиjенити кључ? Да ли успjешно обављена размjена кључа гарантуjе безбjедност система? Криптоанализа; key space; Керкохофов принцип.

Кључ коjи закључава и откључава Основни криптографски алгоритми Клеопатра ће бити задовољна претходном поруком само под условом да зна алгоритам и кључ коjи jе користио Цезар. Алгоритам и кључ као основа симетричне криптографиjе. Како размиjенити кључ? Да ли успjешно обављена размjена кључа гарантуjе безбjедност система? Криптоанализа; key space; Керкохофов принцип.

Jош неки криптографски алгоритми Основни криптографски алгоритми Супституциони алгоритам се састоjи од замjене слова на основу унаприjед одабране пермутациjе. A B C D E F G H I J K L M F A D G J K L V W X M N S N O P Q R S T U V W X Y Z P R O Z Y I B C Q U E T H Колики jе "key space" у суспституционом алгоритму? Виженеров алгоритам. Алгоритам: V = V(m; k 1, k 2,...,k m ).

Jош неки криптографски алгоритми Основни криптографски алгоритми Супституциони алгоритам се састоjи од замjене слова на основу унаприjед одабране пермутациjе. A B C D E F G H I J K L M F A D G J K L V W X M N S N O P Q R S T U V W X Y Z P R O Z Y I B C Q U E T H Колики jе "key space" у суспституционом алгоритму? Виженеров алгоритам. Алгоритам: V = V(m; k 1, k 2,...,k m ).

Jош неки криптографски алгоритми Основни криптографски алгоритми Супституциони алгоритам се састоjи од замjене слова на основу унаприjед одабране пермутациjе. A B C D E F G H I J K L M F A D G J K L V W X M N S N O P Q R S T U V W X Y Z P R O Z Y I B C Q U E T H Колики jе "key space" у суспституционом алгоритму? Виженеров алгоритам. Алгоритам: V = V(m; k 1, k 2,...,k m ).

Jош неки криптографски алгоритми Основни криптографски алгоритми Супституциони алгоритам се састоjи од замjене слова на основу унаприjед одабране пермутациjе. A B C D E F G H I J K L M F A D G J K L V W X M N S N O P Q R S T U V W X Y Z P R O Z Y I B C Q U E T H Колики jе "key space" у суспституционом алгоритму? Виженеров алгоритам. Алгоритам: V = V(m; k 1, k 2,...,k m ).

Рачунари и криптопграфиjа Идеjа асиметричне криптографиjе RSA крипто систем Поjава рачунара jе у потпуности промиjенила криптографиjу. Повећана jе брзина извршења крипто алгоритама, али и брзина криптоаналитичких процедура. Повећање брзине и могућности рачунара динамички миjењаjу стандарде сигурности. Амерички (напуштени) стандард за енкрипциjу, ДЕС, коjи jе имао 56 битни кључ jе 1999. разбиjен за мање од 24 сата на специjално направљеном рачунару.

Рачунари и криптопграфиjа Идеjа асиметричне криптографиjе RSA крипто систем Поjава рачунара jе у потпуности промиjенила криптографиjу. Повећана jе брзина извршења крипто алгоритама, али и брзина криптоаналитичких процедура. Повећање брзине и могућности рачунара динамички миjењаjу стандарде сигурности. Амерички (напуштени) стандард за енкрипциjу, ДЕС, коjи jе имао 56 битни кључ jе 1999. разбиjен за мање од 24 сата на специjално направљеном рачунару.

Рачунари и криптопграфиjа Идеjа асиметричне криптографиjе RSA крипто систем Поjава рачунара jе у потпуности промиjенила криптографиjу. Повећана jе брзина извршења крипто алгоритама, али и брзина криптоаналитичких процедура. Повећање брзине и могућности рачунара динамички миjењаjу стандарде сигурности. Амерички (напуштени) стандард за енкрипциjу, ДЕС, коjи jе имао 56 битни кључ jе 1999. разбиjен за мање од 24 сата на специjално направљеном рачунару.

Рачунари и криптопграфиjа Идеjа асиметричне криптографиjе RSA крипто систем Поjава рачунара jе у потпуности промиjенила криптографиjу. Повећана jе брзина извршења крипто алгоритама, али и брзина криптоаналитичких процедура. Повећање брзине и могућности рачунара динамички миjењаjу стандарде сигурности. Амерички (напуштени) стандард за енкрипциjу, ДЕС, коjи jе имао 56 битни кључ jе 1999. разбиjен за мање од 24 сата на специjално направљеном рачунару.

Идеjа асиметричне криптографиjе RSA крипто систем Кључ коjи закључава, али не откључава Ако разбиjемо традиционалну претпоставку да кључ коjи закључава jедна врата може да их и откључа, онда долазимо до апстрактног нивоа идеjе о асиметричноj (public key) криптографиjе. One-way funkcija Функциjа f : D R коja има особину да jе лако израчунати f(x) за свако x D и тешко наћи било какву информациjу о x за дато f(x) се назива криптографска one-way фунцкиjа. Замислимо концепт у ком сви имаjу могућност да закључаjу врата, а да само jедан власник правог кључа може да их откључа.

Идеjа асиметричне криптографиjе RSA крипто систем Кључ коjи закључава, али не откључава Ако разбиjемо традиционалну претпоставку да кључ коjи закључава jедна врата може да их и откључа, онда долазимо до апстрактног нивоа идеjе о асиметричноj (public key) криптографиjе. One-way funkcija Функциjа f : D R коja има особину да jе лако израчунати f(x) за свако x D и тешко наћи било какву информациjу о x за дато f(x) се назива криптографска one-way фунцкиjа. Замислимо концепт у ком сви имаjу могућност да закључаjу врата, а да само jедан власник правог кључа може да их откључа.

Идеjа асиметричне криптографиjе RSA крипто систем Кључ коjи закључава, али не откључава Ако разбиjемо традиционалну претпоставку да кључ коjи закључава jедна врата може да их и откључа, онда долазимо до апстрактног нивоа идеjе о асиметричноj (public key) криптографиjе. One-way funkcija Функциjа f : D R коja има особину да jе лако израчунати f(x) за свако x D и тешко наћи било какву информациjу о x за дато f(x) се назива криптографска one-way фунцкиjа. Замислимо концепт у ком сви имаjу могућност да закључаjу врата, а да само jедан власник правог кључа може да их откључа.

Примjери one-way функциjа Идеjа асиметричне криптографиjе RSA крипто систем Дискретни логаритам Нека jе X = {1, 2,..., p 1}, гдjе jе p прост броj. Нека jе gcd(a, p) = 1. Дефинишимо f(x) := a x (mod p). За довољно велико p, не постоjи ефикасан алгоритам коjи инвертуjе ову функциjу, односно рjешава такозвани проблем дискретног логаритма. РСА one-way функциjа Нека jе n = pq гдjе су p, q прости броjеви, а e броj тако да gcd(e,(p 1)(q 1)) = 1. Тада jе f(x) := x e (mod n), x {1, 2,..., n 1} one-way уколико jе n велики броj и његова факторизациjа непозната. Ова функциjа jе темељ РСА алгоритма.

Примjери one-way функциjа Идеjа асиметричне криптографиjе RSA крипто систем Дискретни логаритам Нека jе X = {1, 2,..., p 1}, гдjе jе p прост броj. Нека jе gcd(a, p) = 1. Дефинишимо f(x) := a x (mod p). За довољно велико p, не постоjи ефикасан алгоритам коjи инвертуjе ову функциjу, односно рjешава такозвани проблем дискретног логаритма. РСА one-way функциjа Нека jе n = pq гдjе су p, q прости броjеви, а e броj тако да gcd(e,(p 1)(q 1)) = 1. Тада jе f(x) := x e (mod n), x {1, 2,..., n 1} one-way уколико jе n велики броj и његова факторизациjа непозната. Ова функциjа jе темељ РСА алгоритма.

Ривест, Шамир, Адлеман Идеjа асиметричне криптографиjе RSA крипто систем

РСА алгоритам Увод Идеjа асиметричне криптографиjе RSA крипто систем Тестирање да ли jе неки броj прост или сложен jе jедноставан, али jе факторизациjа броjа на просте факторе тежак задатак! Примjер Нека jе p = 7, q = 13. Тада jе n = pq = 91, а φ(n) = 72. Претпоставимо да особа X жели да пошаље поруку m = 3 особи Y коjа зна факторизациjу броjа n. Особа Y обjављуjе следеће параматре система: n=91, e=5. Примjетимо да jе gcd(5, 72) = 1. Особа X шаље енкрипциjу поруке m = 3 особи Y. Особа X рачуна 3 5 = 243 61 (mod 91) и шаље броj 61 особи Y. Особа Y декриптуjе поруку 61 тако што наjприjе рачуна броj d = 29 (таjни кључ) тако да de 1 (mod 72). Затим рачуна 61 29 3 (mod 91) и добиjа оригиналну поруку.

РСА алгоритам Увод Идеjа асиметричне криптографиjе RSA крипто систем Тестирање да ли jе неки броj прост или сложен jе jедноставан, али jе факторизациjа броjа на просте факторе тежак задатак! Примjер Нека jе p = 7, q = 13. Тада jе n = pq = 91, а φ(n) = 72. Претпоставимо да особа X жели да пошаље поруку m = 3 особи Y коjа зна факторизациjу броjа n. Особа Y обjављуjе следеће параматре система: n=91, e=5. Примjетимо да jе gcd(5, 72) = 1. Особа X шаље енкрипциjу поруке m = 3 особи Y. Особа X рачуна 3 5 = 243 61 (mod 91) и шаље броj 61 особи Y. Особа Y декриптуjе поруку 61 тако што наjприjе рачуна броj d = 29 (таjни кључ) тако да de 1 (mod 72). Затим рачуна 61 29 3 (mod 91) и добиjа оригиналну поруку.

РСА алгоритам Увод Идеjа асиметричне криптографиjе RSA крипто систем Тестирање да ли jе неки броj прост или сложен jе jедноставан, али jе факторизациjа броjа на просте факторе тежак задатак! Примjер Нека jе p = 7, q = 13. Тада jе n = pq = 91, а φ(n) = 72. Претпоставимо да особа X жели да пошаље поруку m = 3 особи Y коjа зна факторизациjу броjа n. Особа Y обjављуjе следеће параматре система: n=91, e=5. Примjетимо да jе gcd(5, 72) = 1. Особа X шаље енкрипциjу поруке m = 3 особи Y. Особа X рачуна 3 5 = 243 61 (mod 91) и шаље броj 61 особи Y. Особа Y декриптуjе поруку 61 тако што наjприjе рачуна броj d = 29 (таjни кључ) тако да de 1 (mod 72). Затим рачуна 61 29 3 (mod 91) и добиjа оригиналну поруку.

РСА алгоритам Увод Идеjа асиметричне криптографиjе RSA крипто систем Тестирање да ли jе неки броj прост или сложен jе jедноставан, али jе факторизациjа броjа на просте факторе тежак задатак! Примjер Нека jе p = 7, q = 13. Тада jе n = pq = 91, а φ(n) = 72. Претпоставимо да особа X жели да пошаље поруку m = 3 особи Y коjа зна факторизациjу броjа n. Особа Y обjављуjе следеће параматре система: n=91, e=5. Примjетимо да jе gcd(5, 72) = 1. Особа X шаље енкрипциjу поруке m = 3 особи Y. Особа X рачуна 3 5 = 243 61 (mod 91) и шаље броj 61 особи Y. Особа Y декриптуjе поруку 61 тако што наjприjе рачуна броj d = 29 (таjни кључ) тако да de 1 (mod 72). Затим рачуна 61 29 3 (mod 91) и добиjа оригиналну поруку.

РСА алгоритам Увод Идеjа асиметричне криптографиjе RSA крипто систем Тестирање да ли jе неки броj прост или сложен jе jедноставан, али jе факторизациjа броjа на просте факторе тежак задатак! Примjер Нека jе p = 7, q = 13. Тада jе n = pq = 91, а φ(n) = 72. Претпоставимо да особа X жели да пошаље поруку m = 3 особи Y коjа зна факторизациjу броjа n. Особа Y обjављуjе следеће параматре система: n=91, e=5. Примjетимо да jе gcd(5, 72) = 1. Особа X шаље енкрипциjу поруке m = 3 особи Y. Особа X рачуна 3 5 = 243 61 (mod 91) и шаље броj 61 особи Y. Особа Y декриптуjе поруку 61 тако што наjприjе рачуна броj d = 29 (таjни кључ) тако да de 1 (mod 72). Затим рачуна 61 29 3 (mod 91) и добиjа оригиналну поруку.

Моћ jедноставности Идеjа асиметричне криптографиjе RSA крипто систем Анализа коректности РСА алгоритма За дато n = pq, гдjе су p, q прости, Оjлерова функциjа jе φ(n) = (p 1)(q 1). Коришћењем Фермаове и Кинеске теореме о остацима показуjе се да: m kφ(n)+1 m (mod n), m Z n Особа Y бира пар броjева e, d тако да ed 1 (mod φ(n)). Броjе e обjављуjе као дио jавног кључа, а броj d чува као своj, таjни кључ. Обjављуjе и броj n. Особа X, поруку m Z n енкриптуjе помоћу jавног кључа e и шаље m e (mod n). Декрипциjа jе jедноставна. Особа Y рачуна (m e ) d m ed m (mod n).

Моћ jедноставности Идеjа асиметричне криптографиjе RSA крипто систем Анализа коректности РСА алгоритма За дато n = pq, гдjе су p, q прости, Оjлерова функциjа jе φ(n) = (p 1)(q 1). Коришћењем Фермаове и Кинеске теореме о остацима показуjе се да: m kφ(n)+1 m (mod n), m Z n Особа Y бира пар броjева e, d тако да ed 1 (mod φ(n)). Броjе e обjављуjе као дио jавног кључа, а броj d чува као своj, таjни кључ. Обjављуjе и броj n. Особа X, поруку m Z n енкриптуjе помоћу jавног кључа e и шаље m e (mod n). Декрипциjа jе jедноставна. Особа Y рачуна (m e ) d m ed m (mod n).

Моћ jедноставности Идеjа асиметричне криптографиjе RSA крипто систем Анализа коректности РСА алгоритма За дато n = pq, гдjе су p, q прости, Оjлерова функциjа jе φ(n) = (p 1)(q 1). Коришћењем Фермаове и Кинеске теореме о остацима показуjе се да: m kφ(n)+1 m (mod n), m Z n Особа Y бира пар броjева e, d тако да ed 1 (mod φ(n)). Броjе e обjављуjе као дио jавног кључа, а броj d чува као своj, таjни кључ. Обjављуjе и броj n. Особа X, поруку m Z n енкриптуjе помоћу jавног кључа e и шаље m e (mod n). Декрипциjа jе jедноставна. Особа Y рачуна (m e ) d m ed m (mod n).

Моћ jедноставности Идеjа асиметричне криптографиjе RSA крипто систем Анализа коректности РСА алгоритма За дато n = pq, гдjе су p, q прости, Оjлерова функциjа jе φ(n) = (p 1)(q 1). Коришћењем Фермаове и Кинеске теореме о остацима показуjе се да: m kφ(n)+1 m (mod n), m Z n Особа Y бира пар броjева e, d тако да ed 1 (mod φ(n)). Броjе e обjављуjе као дио jавног кључа, а броj d чува као своj, таjни кључ. Обjављуjе и броj n. Особа X, поруку m Z n енкриптуjе помоћу jавног кључа e и шаље m e (mod n). Декрипциjа jе jедноставна. Особа Y рачуна (m e ) d m ed m (mod n).

Како подиjелити таjну? Претпоставимо да имамо задатак да подиjелимо повjерљиву информациjу (таjну) на n субjеката тако да jе било коjих k од n субjеката у стању да реконструишу комплетну инфомациjу. Шамир, као jедан од наjплодниjих научника у области криптографиjе jе предложио jедноставно гениjално, односно гениjално jедноставно рjешење овог проблема.

Како подиjелити таjну? Претпоставимо да имамо задатак да подиjелимо повjерљиву информациjу (таjну) на n субjеката тако да jе било коjих k од n субjеката у стању да реконструишу комплетну инфомациjу. Шамир, као jедан од наjплодниjих научника у области криптографиjе jе предложио jедноставно гениjално, односно гениjално jедноставно рjешење овог проблема.

Полиноми таjну криjу Лагранжова интерполациjа Полином f(x) = a 0 x k 1 + a 1 x k 2 +...+a 0 степена k 1 jе одређен са било коjих (x 1, f(x 1 )),(x 2, f(x 2 )),...,(x k, f(x k )) тачака.

Питања Увод