Kryptografia na procesorach wielordzeniowych
|
|
- Danuta Klimek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec 26maja2008 Streszczenie Artykuł opisuje możliwości implementowania zrównoleglonych algorytmów kryptograficznych na procesorach wielordzeniowych. Temat ten wydaje mi się bardzo interesujący w kontekście ostatnich zapowiedzi takich firm jak Intel i AMD. Wynika z nich, że zwiększanie liczby równolegle pracujących rdzeni procesora jest tendencją stałą. Taka architektura procesorów wiąże się jednak z koniecznością stosowania algorytmów, które przetwarzają dane w sposób równoległy. W związku z tym aplikacje kryptograficzne, które chcą w pełni wykorzystywać dostępną moc obliczeniową muszą być zmodyfikowane właśnie pod kątem zrównoleglenia obliczeń. Słowa kluczowe: kryptografia, algorytmy równoległe, przetwarzanie współbieżne, przetwarzanie wielowątkowe, procesory wielordzeniowe, szyfrowanie równoległe 1 Wprowadzenie Aktualne tendencje rozwoju procesorów pokazują szybki wzrost liczby jednostek pracujących równolegle. Niestety zastosowanie dwukrotnie większej liczby procesorów nie przekłada się w sposób bezpośredni na zwiększenie wydajności aplikacji lub bibliotek. Przygotowanie oprogramowania przystosowanego do pracy na kilku procesorach nie jest na ogół rzeczą automatyczną. Z najprostszą sytuacją mamy do czynienia w przypadku usług obsługujących dużą liczbę użytkowników. W tym przypadku zrównoleglenie uzyskuje się w sposób naturalny poprzez uruchomienie kilku identycznych procesów lub wątków. Na tym jednak kończy się możliwość automatycznego zwiększenia wydajności istniejącego oprogramowania. Jeśli bowiem chcemy efektywnie obsługiwać pojedynczego użytkownika, to należy w taki sposób rozdzielić zadania, aby później istniała możliwość szybkiego złożenia otrzymanych wyników cząstkowych w ostateczny rezultat. Wymaga to jednak ingerencji w istniejący już kod i mechanizmy wykonujące obliczenia. Centrum Modelowania Matematycznego Sigma 1
2 Można się oczywiście zastanawiać po co pojedynczemu użytkownikowi wydajność większa niż ta, którą w aktualnie oferuje mu pojedynczy procesor. Z całą pewnością w tej chwili nie znajdzie to większego zastosowania. Mając jednak na uwadze przytoczone poniżej wypowiedzi, nie powinniśmy się zbytnio sugerować obecną sytuacją. Światowe zapotrzebowanie szacuję na około pięć komputerów. 640 kilobajtów powinno każdemu wystarczyć. Uwaga przypisywana Thomasowi Watsonowi, prezesowi IBM, 1943 Uwaga przypisywana Bilowi Gatesowi, prezesowi Microsoft, 1981 Przedstawione cytaty pokazują, że szacowanie zapotrzebowania na różnego rodzaju zasoby możebyćobarczonedużymbłędem.wzwiązkuztymmyślę,żejużterazwartopoświęcić trochę czasu na zapoznanie się z tematem równoległego przetwarzania danych, nie tylko w kontekście kryptografii i szyfrowania. 2 Algorytmyasymetryczne Mechanizmy kryptografii asymetrycznej cechują się dużą złożonością wykorzystywanych algorytmów. Takie działania jak potęgowanie modularne, wyznaczanie krotności punktu, czy parowanie punktów krzywej eliptycznej są zazwyczaj bardzo czasochłonne i pochłaniają dużo zasobów procesora. Możliwość rozproszenia tego typu obliczeń może więc prowadzić do istotnej poprawy wydajności całego systemu. Zastosowanie zrównoleglonych algorytmów jest w niektórych przypadkach wręcz koniecznością, jeśli chcemy w pełni wykorzystać możliwości oferowane przez dany procesor lub mikrokontroler. 2.1 Potęgowanie modularne dla RSA Operacja ta stanowi podstawę prawdopodobnie najbardziej rozpowszechnionego w tej chwili algorytmu, jakim jest RSA. Zanim przejdziemy do konkretnych metod zrównoleglania tego mechanizmu, przypomnijmy krótko na czym polega idea samego algorytmu. Opis algorytmu RSA Aby wykonywać obliczenia publiczne i prywatne musimy najpierw wygenerować klucze. W tym celu wykonujemy następujące kroki: 1. znajdujemy dwie liczby pierwsze p i q, które mają zbliżoną liczbę bitów, 2.wyznaczamy n = pqorazliczbycałkowite eidtakie,że ed 1 mod (p 1)(q 1). Centrum Modelowania Matematycznego Sigma 2
3 Powygenerowaniuliczbmożemyprzyjąć,żepary (e,n)i(d,n)stanowiąodpowiednio klucz publiczny i prywatny. Zaszyfrowanie wiadomości x polega wtedy na wykorzystaniu klucza publicznego (e, n) i wyznaczeniu liczby c x e mod n. Do zdeszyfrowania wiadomości potrzebujemy klucza prywatnego (d, n), który pozwala na odtworzenie przesłanej wiadomości c d (x e ) d x ed x mod n. W tym miejscu należy podkreślić kilka aspektów implementacyjnych RSA. Zasadniczo liczby piqdobierasiętak,abywykładnikpubliczny emógłmiećwartość F 4 = 2 24 = Takie podejście znacznie przyspiesza wykonywanie operacji publicznej. W związku z tym istotne obciążenie dla algorytmu stanowi jedynie operacja prywatna. W ogólności bowiem wykładnik d ma podobną liczbę bitów, co moduł n. Zrównoleglenie potęgowania przy użyciu wykładnika d jest możliwe jeżeli tylko zastosujemy inną postać klucza prywatnego. Jeśli zapiszemy go w postaci (p,q,d p 1,d q 1 ),gdzie d p 1 d mod p 1, d q 1 d mod q 1, to zasadniczą część obliczeń będziemy mogli wykonać w dwóch oddzielnych wątkach. Oznaczając procesory przez P1 i P2 otrzymujemy następujący algorytm Algorytm: P1wyznaczamy x p c d p 1 mod p, P2wyznaczamy x q c d q 1 mod q, P1 wykorzystując twierdzenie chińskie o resztach znajdujemy takie x, że { x xp c d p 1 modp, x x q c d q 1 modq. Zaproponowana powyżej metoda jest naturalna i prowadzi do bardzo dobrych efektów. Ponieważ złożenie wyników cząstkowych na podstawie twierdzenia chińskiego o resztach jest bardzo szybkie, to w efekcie uzyskujemy niemal dwukrotny wzrost wydajności. W tym miejscu warto zauważyć, że opisana powyżej metoda może być z powodzeniem stosowana również przy okazji innego typu zadań. Jeżeli musimy na przykład wykonać obliczenia na bardzo długich wielomianach lub szeregach potęgowych, to niezbędne działania można wykonać niezależnie modulo wiele małych liczb pierwszych. Następnie wykorzystujemy twierdzenie chińskie o resztach w celu odzyskania wyniku całościowego. Oczywiście zastosowanie tej metody bardzo zależy od konkretnego problemu, ale warto o niej pamiętać podczas projektowania algorytmu równoległego. Centrum Modelowania Matematycznego Sigma 3
4 2.2 Podwajanie i dodawanie punktów krzywej eliptycznej W przypadku krzywych eliptycznych dobór odpowiedniego układu współrzędnych pozwala na wykonywanie niektórych operacji arytmetycznych jednocześnie. Daje to możliwość wykorzystania takich mechanizmów procesora jak SIMD(Single Instruction Multiple Data) i znaczne przyspieszenie obliczeń. Zaproponowano już kilka tego typu rozwiązań. Jako przykład zaprezentujemy tutaj jedną z najnowszych metod, która jest dedykowana dla 3 procesorów. Zastosowano w niejreprezentacjępunktów,którabazujenasześciuwspółrzędnych (X,Y,Z,X 2,Z 2,Z 3 /Z 4 ). Przyczymostatniawspółrzędnajestrówna Z 3 lub Z 4 wzależnościodtegojakiedziałanie będzie wykonywane po podwojeniu punktu. Ostatni warunek nie stanowi żadnego istotnego utrudnienia. Dzieje się tak dlatego, że podczas wyznaczania krotności punktu wiadomo jakie działania i w jakiej kolejności będzie trzeba wykonać. Zaprezentowane poniżej formuły są przeznaczone dla ciał charakterystyki p > 3 i zostały zoptymalizowane pod kątem krzywych, dla których współczynnik a = 3. Podwajanie punktu Załóżmy,żemamydanypunkt P 1 = (X 1,Y 1,Z 1,X 2 1,Z2 1,Z4 1 )ichcemyznaleźćjegopodwojenie w postaci P 3 = (X 3,Y 3,Z 3,X 2 3,Z2 3,Z4 3 )jeżelikolejnymdziałaniembędzierównieżpodwojenie, P 3 = (X 3,Y 3,Z 3,X 2 3,Z2 3,Z3 3 )jeżelikolejnymdziałaniembędziedodawanie. Kolejnewspółrzędne X 3,Y 3,Z 3 punktu P 3 mająwtakiejsytuacjipostać gdzie X 3 = α 2 2β, Y 3 = α(β X 3 ) 8Y1 4, Z 3 = (Y 1 + Z 1 ) 2 Y1 2 1, α = 3(X1 2 Z1), 4 β = 2 ( (X 1 + Y1 2 ) 2 X1 2 Y1 4 ). Tablica 1 zawiera kolejność wykonywania poszczególnych operacji mnożenia i kwadratowania,któreprowadządowyznaczaniareprezentacjipunktu P 3.Takiedziałaniajakdodawaniei odejmowanie zostały w tym zestawieniu pominięte ze względu na swój niski koszt. Dodawanie punktu w postaci afinicznej Załóżmy,żemamydanepunkty P 1 = (X 1,Y 1,Z 1,X 2 1,Z2 1,Z3 1 ), P 2 = (X 2,Y 2 )ichcemyznaleźćichsumępostaci P 3 = (X 3,Y 3,Z 3,X 2 3,Z2 3,Z4 3 ).Kolejnewspółrzędne X 3,Y 3,Z 3 punktu Centrum Modelowania Matematycznego Sigma 4
5 Tablica 1: Podwajanie punktu wykonywane na 3 procesorach. Operacja Procesor P1 Procesor P2 Procesor P3 Kwadratowanie α 2 (Y 1 + Z 1 ) 2 Y1 2 Kwadratowanie Y1 4 Z3 2 (X 1 + Y1 2)2 Mnożenie X3 2 α (β X 3 ) Z3 3lub Z4 3 P 3 mająwtakiejsytuacjipostać gdzie X 3 = α 2 4β 3 8X 1 β 2, Y 3 = α(4x 1 β 2 X 3 ) 8Y 1 β 3, Z 3 = (Z 1 + β) 2 Z 2 1 β 2, α = 2(Z 3 1 Y 2 Y 1 ), β = Z 2 1 X 2 X 1. Tablica 2 zawiera kolejność wykonywania poszczególnych operacji mnożenia i kwadratowania, któreprowadządowyznaczaniareprezentacjipunktu P 3.Podobniejakwprzypadkupodwojenia punktu dodawanie i odejmowanie zostały w tym zestawieniu pominięte ze względu na swój niski koszt. Tablica 2: Dodawanie punktów wykonywane na 3 procesorach. Operacja Procesor P1 Procesor P2 Procesor P3 Mnożenie Z1 3 Y 2 Z1 2 X 2 Kwadratowanie α 2 (Z 1 + β) 2 β 2 Mnożenie 4X 1 β 2 4β β = 4β 3 2β Y 1 Kwadratowanie X3 2 Z3 2 Mnożenie 4Y 1 β 2β 2 = 8Y 1 β 3 α (4X 1 β 2 X 3 ) Z Krotność punktu krzywej eliptycznej i potęgowanie modularne w przypadku ogólnym Wyznaczanie krotności punktu lub wykonywanie potęgowania modularnego można również zrównoleglać. Niestety w tym przypadku nie można osiągnąć tak dobrych rezultatów, jak w przypadku operacji prywatnej RSA, czy podwajania i dodawania punktów krzywej eliptycznej. Centrum Modelowania Matematycznego Sigma 5
6 Niemniej jednak warto nieco uwagi poświęcić również tym metodom. Zasadniczym elementem, który daje możliwość przyspieszenia operacji jest dysproporcja pomiędzy czasem potrzebnym na dodawanie i podwojenie punktów(mnożenie i kwadratowanie). Zasadniczo bowiem tą drugą operację można wykonać szybciej. Dla ustalenia uwagi skupimy się w dalszej części jedynie na wyznaczaniu rezultatu potęgowania modularnego, choć przedstawione metody mają również zastosowanie do obliczania krotności punktu krzywej eliptycznej. Załóżmy zatem, że interesuje nas podniesienie pewnej losowej liczby do potęgi k, która jest liczbą naturalną o n bitach. Niech liczba ta ma w zapisie binarnym postać n 1 k = k i 2 i. i=0 Naszym zadaniem jest takie rozdzielenie obliczeń, aby dwa procesory wykonały to potęgowanie szybciej niż jeden z nich. Aby osiągnąć nasz cel skorzystamy z następującej własności potęgowania.jeżeli k = r + s,to x k = x r x s. Algorytm: P1wyznaczamy x r = x r, P2wyznaczamy x s = x s, P1wyznaczamy y = x r x s. Terazmusimytylkoznaleźćtakieliczby risdlaktórychwykonanieoperacji x r i x s będzie szybszeniż x k.załóżmy,żemnożeniemodularnejest β > 1razywolniejszeodkwadratowania, a niezerowy bit w reprezentacji liczby k pojawia się z prawdopodobieństwem α. Okazuje się, że jeśli odpowiednio dobierzemy indeks m, to liczby r = s = m 1 i=0 n 1 k i 2 i, k i 2 i, i=m pozwoląnamnaszybszewykonaniepotęgowania.zauważmy,żeliczba rmajedynie m < n bitów.oznaczato,żewykonaniepotęgowania x r powinnobyćszybszeniż x k.liczba smaco prawda n bitów, ale najmłodsze m z nich ma wartość 0, co eliminuje konieczność wykonywania mnożeń w pierwszej fazie obliczeń. Powstaje zatem pytanie w jaki sposób wyznaczyć wartość indeksu m, aby jak najszybciej znaleźć wynik potęgowania. Odpowiedź na to pytanie jest Centrum Modelowania Matematycznego Sigma 6
7 oczywista.wystarczytakdobraćliczbę m,abyoperacje x r i x s trwałytylesamo.korzystając ze współczynników α i β otrzymujemy następujące równanie T r = αβm + m = αβ(n m) + n = T s m(1 + 2αβ) = n(1 + αβ) m = n 1 + αβ 1 + 2αβ. Jeśliprzyjąć,żedlanaszegoprzypadku α = 0.5(codrugibitjestniezerowy)iβ= 1.33,to uzyskujemy m = 0.71 n. Wnioskujemy zatem, że potęgowanie będzie wykonane około 30% szybciej. Efektywność tego algorytmu w istotny sposób zależy od parametrów α i β. Istnieją jednak takie struktury algebraiczne, w których opisana wyżej metoda jest bardzo efektywna i daje praktycznie 50% spadek czasu obliczeń. Z taką sytuacją mamy do czynienia w ciele charakterystyki 2, którego elementy reprezentowane są w bazie normalnej. W przypadku tych ciał mnożenie jest o wiele bardziej skomplikowane niż kwadratowanie, które polega na rotowaniu bitów reprezentacji. Przedstawiona powyżej metoda może być również zastosowana dla większej liczby procesorów. Należy jednak podkreślić, że czas pracy takiego algorytmu nie będzie mniejszy niż wykonanie n operacji kwadratowania. 3 Algorytmy symetryczne i tryby szyfrowania W przypadku algorytmów zrównoleglanie operacji byłoby bardzo proste, gdyby nie fakt, że szyfr pracuje zazwyczaj w pewnym trybie. Oczywiście najbardziej odpowiednim z punktu widzenia przetwarzania równoległego jest tryb ECB(Electronic Code Book), w którym kolejne kryptogramyniesąwżadensposóbzesobąpowiązane.niestetyjegominusemjestto,żezazwyczaj nie jest wykorzystywany w praktyce. Związane jest to z pewnymi słabościami tego trybu, które ułatwiają przeprowadzenie niektórych ataków na kryptosystem. Po drugiej stronie mamy tryb CBC(Cipher Block Chaining), który jest aktualnie jednym z najpowszechniej stosowanych trybów pracy. Ten jednak zupełnie nie nadaje się do zrównoleglenia. Jego unikalną cechą jest bowiem to, że aby zaszyfrować kolejny blok musimy mieć poprzedni szyfrogram. Stosowanie tego trybu skazuje nas więc na konieczność sekwencyjnego przetwarzania i wykorzystanie tylko jednego układu. Na szczęście istnieje jeszcze tryb GCM(Galois Counter Mode), który zyskuje coraz większą popularność i może być w relatywnie prosty sposób zrównoleglony. Rysunek 1 przedstawia schemat pracy tego trybu. Centrum Modelowania Matematycznego Sigma 7
8 Rysunek 1: Schemat trybu szyfrowania GCM(Galois Counter Mode) Łatwo zauważyć, że do zaszyfrowania bloku wiadomości potrzebujemy tylko wartości licznika i bloku tekstu jawnego. Daje to możliwość równoległego szyfrowania poszczególnych bloków wiadomości. Po zaszyfrowaniu musimy jedynie wygenerować kod uwierzytelniający, co jest o wiele szybsze niż szyfrowanie. Tryb GCM nie jest oczywiście jedynym, który daje możliwość zrównoleglenia operacji szyfrującej. Podczas wyboru odpowiedniego mechanizmu należy jednak pamiętać, że niektóre z nich nadają się jedynie do przetwarzania sekwencyjnego. Należy ich unikać w przypadku takich implementacji jak: 1. utrzymywanie tunelu szyfrującego o dużej przepustowości(1gb i więcej), 2. programy szyfrujące dyski i macierze dyskowe. Poniżej znajduje się zestawienie najpopularniejszych trybów szyfrowania. Znakiem + oznaczono te, które można zrównoleglić: + ECB(Electronic Code Book), CBC(Cipher Block Chaining), OFB(Output Feedback), Centrum Modelowania Matematycznego Sigma 8
9 CFB(Cipher Feedback), +CTR(Counter), + GCM(Galois Counter Mode). 4 Narzędzia wspierające implementację algorytmów równoległych Istnieje wiele przenośnych mechanizmów, które wspierają implementację algorytmów równoległych. W tej części opiszemy te, które mogą być istotne z punktu widzenia procesorów wielordzeniowych. Należy się też spodziewać, że w najbliższych latach nastąpi dalszy rozwój tych technologii. Niektóre z nich są dobrze znane osobom przygotowującym przenośne oprogramowanie serwerowe. Tutaj doskonałym przykładem jest biblioteka POSIX threads. 4.1 Biblioteka POSIX threads Jest to standardowa implementacja mechanizmów wspierających przetwarzanie wielowątkowe. Choć dedykowana jest dla systemów klasy UNIX, to ma też swoją nieoficjalną implementację dla systemu Windows. Daje to możliwość tworzenia dość uniwersalnego i przenośnego oprogramowania, które będzie działać na wielu platformach. Biblioteka ta nie wspiera jednak w bezpośredni sposób implementacji algorytmów równoległych. Jest jedynie interfejsem umożliwiającym jednoczesne uruchamianie zadań. W związku z tym całość pracy nad przygotowaniem odpowiedniej kolejności przetwarzania spoczywa na programiście. 4.2 Przemysłowy standard OpenMP Jest to zestaw dyrektyw preprocesora i bibliotek. Stanowią one swoiste API umożliwiające wydzielenie tych części programu, które mają być przetwarzane równolegle. W zamierzeniu autorów, standard ten ma być intuicyjny i uwalniać programistę od konieczności zapoznawania się z mechanizmami tworzenia i zarządzania wątkami. Minusem tego rozwiązania jest to, że musi być ono wspierane przez kompilator. Rozwiązanie przeznaczone jest dla kompilatorów języka C/C++ i Fortran. 4.3 Biblioteka Intel Ct Technologia rozwijana przez firmę Intel. W zamierzeniu ma to być zestaw bibliotek języka C/C++, które będą wspomagały tworzenie oprogramowania działającego współbieżnie. Aktualnie firma Intel inwestuje duże środki w badania i rozwój technologii wspierających równoległe przetwarzanie danych. 5 Podsumowanie W artykule krótko zostały opisane możliwości zrównoleglania mechanizmów kryptograficznych. Jest to w gruncie rzeczy temat bardzo obszerny. Dlatego też zaprezentowane rozwiązania należy traktować jedynie jako zarys tendencji panujących nie tylko w dziedzinie współczesnej Centrum Modelowania Matematycznego Sigma 9
10 kryptografii obliczeniowej, ale i teorii obliczeń jako takiej. Tematem i algorytmami przetwarzania równoległego warto zająć się już teraz, gdyż najbliższe lata przyniosą najprawdopodobniej dalszy błyskawiczny rozwój tej dziedziny. Centrum Modelowania Matematycznego Sigma 10
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Ataki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Szybka transformata Fouriera w kryptografii klucza publicznego
Szybka transformata Fouriera w kryptografii klucza publicznego Andrzej Chmielowiec 3 września 2008 Streszczenie Artykuł poświęcony jest wykorzystaniu szybkiej transformaty Fouriera(FFT) do realizacji operacji
Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1
Tworzenie programów równoległych cd. Krzysztof Banaś Obliczenia równoległe 1 Metodologia programowania równoległego Przykłady podziałów zadania na podzadania: Podział ze względu na funkcje (functional
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Algorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami
Równoległy algorytm wyznaczania bloków dla cyklicznego problemu przepływowego z przezbrojeniami dr inż. Mariusz Uchroński Wrocławskie Centrum Sieciowo-Superkomputerowe Agenda Cykliczny problem przepływowy
Programowanie współbieżne Wykład 2. Iwona Kochańska
Programowanie współbieżne Wykład 2 Iwona Kochańska Miary skalowalności algorytmu równoległego Przyspieszenie Stały rozmiar danych N T(1) - czas obliczeń dla najlepszego algorytmu sekwencyjnego T(p) - czas
Skalowalność obliczeń równoległych. Krzysztof Banaś Obliczenia Wysokiej Wydajności 1
Skalowalność obliczeń równoległych Krzysztof Banaś Obliczenia Wysokiej Wydajności 1 Skalowalność Przy rozważaniu wydajności przetwarzania (obliczeń, komunikacji itp.) często pojawia się pojęcie skalowalności
LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q
LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone
Rijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Estymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu
Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych
Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Autor: Piotr Majkowski Pod opieką: prof. Zbigniew Kotulski Politechnika
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Analiza efektywności przetwarzania współbieżnego. Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak Grudzień 2015 Źródła kosztów przetwarzania współbieżnego interakcje między procesami
Obliczenia równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Obliczenia równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 15 czerwca 2001 Spis treści Przedmowa............................................
Architektura mikroprocesorów TEO 2009/2010
Architektura mikroprocesorów TEO 2009/2010 Plan wykładów Wykład 1: - Wstęp. Klasyfikacje mikroprocesorów Wykład 2: - Mikrokontrolery 8-bit: AVR, PIC Wykład 3: - Mikrokontrolery 8-bit: 8051, ST7 Wykład
Analiza efektywności przetwarzania współbieżnego
Analiza efektywności przetwarzania współbieżnego Wykład: Przetwarzanie Równoległe Politechnika Poznańska Rafał Walkowiak 1/4/2013 Analiza efektywności 1 Źródła kosztów przetwarzania współbieżnego interakcje
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Estymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma
WYRAŻENIA ALGEBRAICZNE
WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.
Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
2. DZIAŁANIA NA WIELOMIANACH
WIELOMIANY 1. Stopieo wielomianu. Działania na wielomianach 2. Równość wielomianów. 3. Pierwiastek wielomianu. Rozkład wielomianu na czynniki 4. Równania wielomianowe. 1.STOPIEŃ WIELOMIANU Wielomian to
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Materiały dodatkowe. Simulink Real-Time
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie
Numeryczna algebra liniowa
Numeryczna algebra liniowa Numeryczna algebra liniowa obejmuje szereg algorytmów dotyczących wektorów i macierzy, takich jak podstawowe operacje na wektorach i macierzach, a także rozwiązywanie układów
Przygotowanie kilku wersji kodu zgodnie z wymogami wersji zadania,
Przetwarzanie równoległe PROJEKT OMP i CUDA Temat projektu dotyczy analizy efektywności przetwarzania równoległego realizowanego przy użyciu komputera równoległego z procesorem wielordzeniowym z pamięcią
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Nowinki technologiczne procesorów
Elbląg 22.04.2010 Nowinki technologiczne procesorów Przygotował: Radosław Kubryń VIII semestr PDBiOU 1 Spis treści 1. Wstęp 2. Intel Hyper-Threading 3. Enhanced Intel Speed Technology 4. Intel HD Graphics
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Algorytmy i Struktury Danych
POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Algorytmy i Struktury Danych www.pk.edu.pl/~zk/aisd_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 12: Wstęp
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Kongruencje pierwsze kroki
Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Zadanie 1. Potęgi (14 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera
Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Zadania badawcze prowadzone przez Zakład Technik Programowania:
Zadania badawcze prowadzone przez Zakład Technik Programowania: - Opracowanie metod zrównoleglania programów sekwencyjnych o rozszerzonym zakresie stosowalności. - Opracowanie algorytmów obliczenia tranzytywnego
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Metody uporządkowania
Metody uporządkowania W trakcie faktoryzacji macierzy rzadkiej ilość zapełnień istotnie zależy od sposobu numeracji równań. Powstaje problem odnalezienia takiej numeracji, przy której: o ilość zapełnień
Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system.
Wstęp Zapoznanie z technikami i narzędziami programistycznymi służącymi do tworzenia programów współbieżnych i obsługi współbieżności przez system. Przedstawienie architektur sprzętu wykorzystywanych do
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1.
Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres rozszerzony. Część 1. Grażyna Koba MIGRA 2019 Spis treści (propozycja na 2*32 = 64 godziny lekcyjne) Moduł A. Wokół komputera i sieci komputerowych
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Modelowanie niezawodności prostych struktur sprzętowych
Modelowanie niezawodności prostych struktur sprzętowych W ćwiczeniu tym przedstawione zostaną proste struktury sprzętowe oraz sposób obliczania ich niezawodności przy założeniu, że funkcja niezawodności
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Programowanie równoległe i rozproszone. Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz
Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz 23 października 2009 Spis treści Przedmowa...................................................
Przekształcanie równań stanu do postaci kanonicznej diagonalnej
Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1
Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci
Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Procesory wielordzeniowe (multiprocessor on a chip) Krzysztof Banaś, Obliczenia wysokiej wydajności.
Procesory wielordzeniowe (multiprocessor on a chip) 1 Procesory wielordzeniowe 2 Procesory wielordzeniowe 3 Konsekwencje prawa Moore'a 4 Procesory wielordzeniowe 5 Intel Nehalem 6 Architektura Intel Nehalem
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
FUNKCJE. (odwzorowania) Funkcje 1
FUNKCJE (odwzorowania) Funkcje 1 W matematyce funkcja ze zbioru X w zbiór Y nazywa się odwzorowanie (przyporządkowanie), które każdemu elementowi zbioru X przypisuje jeden, i tylko jeden element zbioru
Dr inż. hab. Siergiej Fialko, IF-PK,
Dr inż. hab. Siergiej Fialko, IF-PK, http://torus.uck.pk.edu.pl/~fialko sfialko@riad.pk.edu.pl 1 Osobliwości przedmiotu W podanym kursie główna uwaga będzie przydzielona osobliwościom symulacji komputerowych
Analiza ilościowa w przetwarzaniu równoległym
Komputery i Systemy Równoległe Jędrzej Ułasiewicz 1 Analiza ilościowa w przetwarzaniu równoległym 10. Analiza ilościowa w przetwarzaniu równoległym...2 10.1 Kryteria efektywności przetwarzania równoległego...2
Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Tworzenie programów równoległych. Krzysztof Banaś Obliczenia równoległe 1
Tworzenie programów równoległych Krzysztof Banaś Obliczenia równoległe 1 Tworzenie programów równoległych W procesie tworzenia programów równoległych istnieją dwa kroki o zasadniczym znaczeniu: wykrycie
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO
Aleksandra Nogała nauczycielka matematyki w Gimnazjum im. Macieja Rataja w Żmigrodzie olanog@poczta.onet.pl KONSPEKT ZAJĘĆ ( 2 godziny) KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO TEMAT
Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Zaawansowane programowanie w języku C++
Kod szkolenia: Tytuł szkolenia: C/ADV Zaawansowane programowanie w języku C++ Dni: 3 Opis: Uczestnicy szkolenia zapoznają się z metodami wytwarzania oprogramowania z użyciem zaawansowanych mechanizmów