Protokoªy komunikacyjne

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokoªy komunikacyjne"

Transkrypt

1 Protokoªy komunikacyjne sl/teaching/semprot/ 1/18 Podpisy cyfrowe Artur Cichocki Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski ¹ródªa TEX: ac181253/ Nie zastrzegam sobie»adnych prawa do dystrybucji tego dokumentu

2 Wst p Paradygmat podpisów RSA. Schemat standardowy trudno udowodni. Inne schematy zgodne z paradygmatem i udowodnialne (FDH, PSS, PSS-R). 2/18

3 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K).

4 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)).

5 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)). algorytm werykuj cy V deterministyczny, przyjmuj cy pk, M i δ dla M, a zwracaj cy jeden bit (d V pk (M, δ )).

6 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)). algorytm werykuj cy V deterministyczny, przyjmuj cy pk, M i δ dla M, a zwracaj cy jeden bit (d V pk (M, δ )). Rozprowadzanie kluczy i dostarczanie wiadomo±ci (M, δ).

7 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. 4/18

8 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. znane podpisy Przeciwnik zna klucz publiczny i ma pary (wiadomo±, podpis), podpis legalnie wyprodukowany. 4/18

9 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. znane podpisy Przeciwnik zna klucz publiczny i ma pary (wiadomo±, podpis), podpis legalnie wyprodukowany. wybór wiadomo±ci Przeciwnik mo»e pyta wyroczni o podpis wybranych przez siebie wiadomo±ci. 4/18

10 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. 5/18

11 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. 5/18

12 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. uniwersalne Dowoln wiadomo±, ale nie pozna klucza prywatnego. 5/18

13 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. uniwersalne Dowoln wiadomo±, ale nie pozna klucza prywatnego. totalne Mo»e policzy klucz prywatny. 5/18

14 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18

15 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18 praw- Niech DS = (K, S, V), a F oznacza faªszerza. Adv uf cma DS,F dopodobie«stwo,»e Exp uf cma DS,F zwróci 1, wtedy

16 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18 praw- Niech DS = (K, S, V), a F oznacza faªszerza. Adv uf cma DS,F dopodobie«stwo,»e Exp uf cma DS,F zwróci 1, wtedy Adv uf cma DS (t, q, µ) = max F {Advuf cma DS,F }.

17 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18

18 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y

19 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y RSA N,d (y) = y d mod N = RSA 1 N,e(y) = x

20 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y RSA N,d (y) = y d mod N = RSA 1 N,e(y) = x Zakªadamy,»e RSA jest permutacj jednokierunkow.

21 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. 8/18

22 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. Podpis, a potem wiadomo± Faªszerz F S N,e( ) (N, e) x R Z N ; M xe mod N Zwró (M, x) 8/18

23 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. Podpis, a potem wiadomo± Faªszerz F S N,e( ) (N, e) x R Z N ; M xe mod N Zwró (M, x) Multiplikatywno± RSA x e (x 1 x 2 ) e x e 1x e 2 M 1 M 2 M (mod N) 8/18

24 Faªszerz F S N,e( ) (N, e) M R 1 ZN {1, M}; M 2 MM1 1 mod N x 1 S N,e (M 1 ); x 2 S N,e (M 2 ) x x 1 x 2 mod N Zwró (M, x) 9/18

25 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. 10/18

26 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18

27 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18 Kolizje Hash(M 1 ) = Hash(M 2 )

28 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18 Kolizje Hash(M 1 ) = Hash(M 2 ) Faªszerz F S N,e( ) (N, e) x S N,e (M 1 ) Zwró (M 2, x)

29 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18

30 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m)

31 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m) Algorytm S N,d (M) Algorytm V N,e (M) y P CKS-Hash(M) y P CKS-Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0.

32 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m) Algorytm S N,d (M) Algorytm V N,e (M) y P CKS-Hash(M) y P CKS-Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Dla SHA-1 S = {PCKS-Hash(M) : M {0, 1} }, S S Z N =

33 FDH Maj c idealn funkcje mieszaj c. 12/18

34 FDH Maj c idealn funkcje mieszaj c. Funkcja mieszaj ca jako wyrocznia. 12/18

35 FDH Maj c idealn funkcje mieszaj c. Funkcja mieszaj ca jako wyrocznia. Algorytm (poprzedni 10). Algorytm SN,d(M) H Algorytm VN,e(M) H y H(M) y H(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. 12/18

36 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18

37 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18 Szanse faªszerstwa. Adv uf cma DS (t, q sig, q hash, µ) = max F {Advuf cma DS,F }

38 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18 Szanse faªszerstwa. Adv uf cma DS (t, q sig, q hash, µ) = max F {Advuf cma DS,F } Niech DS b dzie schematem FDH-RSA z parametrem k. Wtedy dla q hash 1 + q sig i t = t + q hash O(k 3 ) zachodzi Adv uf cma DS (t, q sig, q hash, µ) q hash AdvRSA(t owf ).

39 PSS0 Algorytm Algorytm S H N,d(M) Algorytm V H N,e(M) r R {0, 1} s Sparsuj δ jako (r, x) gdzie r = s y H(r M) y H(r M) x y d mod N y x e mod N Zwró (r, x) Je»eli y = y zwró 1, wpp 0. 14/18

40 PSS0 Algorytm Algorytm S H N,d(M) Algorytm V H N,e(M) r R {0, 1} s Sparsuj δ jako (r, x) gdzie r = s y H(r M) y H(r M) x y d mod N y x e mod N Zwró (r, x) Je»eli y = y zwró 1, wpp 0. Niech DS b dzie schematem PSS0 z parametrem k i s. Wtedy dla q hash 1 + q sig i t = t + q hash O(k 3 ) zachodzi 14/18 Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf ) + (q hash 1) q sig. 2 s

41 PSS Algorytm Algorytm S g,h N,d (M) g,h Algorytm VN,e(M) y x e mod N Sparsuj y jako b w r γ gdzie r R {0, 1} k 0 ; w H(M r) r g 1 (w) r y 0 w r g 2 (w) b = 1, w = k 1, r = k 0 x y d mod N r r g 1 (w) Zwró x Je»eli h(m r) = w i g 2 (w) = γ i b = 0 wtedy zwró 1, wpp 0. Jeszcze lepiej Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf )+3(q hash 1) 2 (2 k 0 +2 k 1 ). 15/18

42 PSS Algorytm Algorytm S g,h N,d (M) g,h Algorytm VN,e(M) y x e mod N Sparsuj y jako b w r γ gdzie r R {0, 1} k 0 ; w H(M r) r g 1 (w) r y 0 w r g 2 (w) b = 1, w = k 1, r = k 0 x y d mod N r r g 1 (w) Zwró x Je»eli h(m r) = w i g 2 (w) = γ i b = 0 wtedy zwró 1, wpp 0. Jeszcze lepiej Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf )+3(q hash 1) 2 (2 k 0 +2 k 1 ). PSS-R = odzyskiwanie wiadomo±ci z podpisu. 15/18

43 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. 16/18

44 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. szczegóªy podpisywania wybra k losowo, r = g k mod p, wtedy g m = y r r s = g xr+ks mod p, wi c s = (m xr)k 1 mod p 1. 16/18

45 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. szczegóªy podpisywania wybra k losowo, r = g k mod p, wtedy g m = y r r s = g xr+ks mod p, wi c s = (m xr)k 1 mod p 1. klapa Schemat pozwala na oszustwo egzystencjalne przy ataku znane podpisy. 16/18

46 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18

47 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18 Uups Schemat pozwala na oszustwo egzystencjalne przy ataku tylko klucz.

48 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18 Uups Schemat pozwala na oszustwo egzystencjalne przy ataku tylko klucz. Uuuuups Schemat pozwala na oszustwo totalne przy ataku wybór wiadomo±ci.

49 18/18 Dzi kuje za uwag

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska

Bardziej szczegółowo

Strategia czy intuicja?

Strategia czy intuicja? Strategia czy intuicja czyli o grach niesko«czonych Instytut Matematyki Uniwersytetu Warszawskiego Grzegorzewice, 29 sierpnia 2009 Denicja gry Najprostszy przypadek: A - zbiór (na ogóª co najwy»ej przeliczalny),

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Twierdzenie Wainera Marek Czarnecki Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Warszawa, 3 lipca 2009 Motywacje Dla dowolnej

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Metody dowodzenia twierdze«

Metody dowodzenia twierdze« Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2 Algorytmy i struktury danych Wykład 6 Tablice rozproszone cz. 2 Na poprzednim wykładzie Wiele problemów wymaga dynamicznych zbiorów danych, na których można wykonywać operacje: wstawiania (Insert) szukania

Bardziej szczegółowo

Metodydowodzenia twierdzeń

Metodydowodzenia twierdzeń 1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych

Bardziej szczegółowo

Ekstremalnie maªe zbiory

Ekstremalnie maªe zbiory Maªe jest pi kne Instytut Matematyki Uniwersytetu Warszawskiego Nadarzyn, 27.08.2011 Zbiory silnie miary zero Przypomnienie Zbiór X [0, 1] jest miary Lebesgue'a zero, gdy dla ka»dego ε > 0 istnieje ci

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Ń Ż Ó Ó Ó Ż Ę Ó Ś Ó Ę Ś Ś Ó ż Ó Ó Ż Ś Ś Ó Ó Ś Ś Ś Ó Ść Ó ż Ść Ę Ó Ń Ś Ó Ś Ó Ż Ż Ż ć Ż Ó Ó Ż Ś Ó Ś ć Ń ć Ó Ó Ś ż Ś Ż Ż Ść Ó Ś ż ćż ć Ó Ż Ś Ć Ó Ż Ó Ó Ż Ś Ó Ó Ś Ó ż Ó Ż Ź Ś ż Ń Ó Ó Ś ż Ś Ó Ó Ś ż Ś Ś Ś Ć Ż

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Karty kryptograczne w ±rodowisku Linux

Karty kryptograczne w ±rodowisku Linux 1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Podstawy matematyki dla informatyków

Podstawy matematyki dla informatyków Podstawy matematyki dla informatyków Wykªad 6 10 listopada 2011 W poprzednim odcinku... Zbiory A i B s równoliczne (tej samej mocy ), gdy istnieje bijekcja f : A 1 1 B. Piszemy A B lub A = B. na Moc zbioru

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Wykład 4. Schematy Identyfikacji

Wykład 4. Schematy Identyfikacji Teoria Protokołów Kryptograficznych 51103 Wykład 4 Schematy Identyfikacji Wykładowca: Stefan Dziembowski Skryba: Paulina Kania, Łukasz Osipiuk Streszczenie Wprowadzamy pojęcie systemu identyfikacji Przedstawiamy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

Zadania. 4 grudnia k=1

Zadania. 4 grudnia k=1 Zadania 4 grudnia 205 Zadanie. Poka»,»e dla dowolnych liczb zespolonych z,..., z n istnieje zbiór B {,..., n}, taki,»e n z k π z k. k B Zadanie 2. Jakie warunki musz speªnia ci gi a n i b n, aby istniaªy

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

Scenariusz nr 30 zajęć edukacji wczesnoszkolnej. Metryczka zajęć edukacyjnych. Cele operacyjne. Środki dydaktyczne

Scenariusz nr 30 zajęć edukacji wczesnoszkolnej. Metryczka zajęć edukacyjnych. Cele operacyjne. Środki dydaktyczne Scenariusz nr 30 zajęć edukacji wczesnoszkolnej Metryczka zajęć edukacyjnych Miejsce realizacji zajęć: sala szkolna Ośrodek tematyczny realizowanych zajęć: Świat wokół nas Temat zajęć: Tradycyjne potrawy

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

Eksperyment,,efekt przełomu roku

Eksperyment,,efekt przełomu roku Eksperyment,,efekt przełomu roku Zapowiedź Kluczowe pytanie: czy średnia procentowa zmiana kursów akcji wybranych 11 spółek notowanych na Giełdzie Papierów Wartościowych w Warszawie (i umieszczonych już

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU

PROJEKT WSPÓŁFINANSOWANY ZE ŚRODKÓW UNII EUROPEJSKIEJ W RAMACH EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS PRZEDMIOTU OPIS PRZEDMIOTU Nazwa przedmiotu Kod przedmiotu Przetwarzanie równoległe i rozproszone Wydział Wydział Matematyki, Fizyki i Techniki Instytut/Katedra Instytut Mechaniki i Informatyki Stosowanej Kierunek

Bardziej szczegółowo

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, 20.09.2011. Instytut Matematyki Uniwersytetu Warszawskiego

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, 20.09.2011. Instytut Matematyki Uniwersytetu Warszawskiego Zdumiewaj cy ±wiat niesko«czono±ci Instytut Matematyki Uniwersytetu Warszawskiego Festiwal Nauki, 20.09.2011 Nasze do±wiadczenia hotelowe Fakt oczywisty Hotel nie przyjmie nowych go±ci, je»eli wszystkie

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja

Bardziej szczegółowo

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze

Bardziej szczegółowo

Algorytmy i Struktury Danych, 9. ćwiczenia

Algorytmy i Struktury Danych, 9. ćwiczenia Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące

Bardziej szczegółowo

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1 J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY

KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY rosyjski Zadanie 1. Język rosyjski. Poziom podstawowy KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY Za każde poprawne rozwiązanie przyznajemy 1 punkt. Maksimum 5. 1.1. Ванесса Мэй очаровала зрителей

Bardziej szczegółowo

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.2. Niezależność zdarzeń Katarzyna Rybarczyk-Krzywdzińska Niezależność dwóch zdarzeń Intuicja Zdarzenia losowe

Bardziej szczegółowo

Mierzalne liczby kardynalne

Mierzalne liczby kardynalne czyli o miarach mierz cych wszystko Instytut Matematyki Uniwersytetu Warszawskiego Grzegorzewice, 26 stycznia 2007 Ogólny problem miary Pytanie Czy na pewnym zbiorze X istnieje σ-addytywna miara probabilistyczna,

Bardziej szczegółowo

Podstawy matematyki dla informatyków. Funkcje. Funkcje caªkowite i cz ±ciowe. Deniowanie funkcji. Wykªad pa¹dziernika 2012

Podstawy matematyki dla informatyków. Funkcje. Funkcje caªkowite i cz ±ciowe. Deniowanie funkcji. Wykªad pa¹dziernika 2012 Podstawy matematyki dla informatyków Wykªad 3 Funkcje 18 pa¹dziernika 2012 Deniowanie funkcji Funkcje caªkowite i cz ±ciowe Denicja wprost: f (x) = x + y f = λx. x + y Denicja warunkowa: { n/2, je±li n

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

CHIŃSZCZYZNA PO POLSKU

CHIŃSZCZYZNA PO POLSKU Adina Zemanek CHIŃSZCZYZNA PO POLSKU PRAKTYCZNA GRAMATYKA JĘZYKA CHIŃSKIEGO Tom 2 Chińszczyzna po polsku. Praktyczna gramatyka języka chińskiego Projekt okładki: Elżbieta Kidacka Redaktor prowadzący: Jolanta

Bardziej szczegółowo

Drzewa Gomory-Hu Wprowadzenie. Drzewa Gomory-Hu. Jakub Š cki. 14 pa¹dziernika 2009

Drzewa Gomory-Hu Wprowadzenie. Drzewa Gomory-Hu. Jakub Š cki. 14 pa¹dziernika 2009 Wprowadzenie Drzewa Gomory-Hu Jakub Š cki 14 pa¹dziernika 2009 Wprowadzenie 1 Wprowadzenie Podstawowe poj cia i fakty 2 Istnienie drzew Gomory-Hu 3 Algorytm budowy drzew 4 Problemy otwarte Wprowadzenie

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Ł Ł Ś Ę ź ź ź ź Ś ź ż Ę Ę Ś ż Ś ń Ś Ó Ą Ł Ą Ś ź Ę ć Ś ź ż ż ż ż ż ć ż ż Ń ć ń Ś ź ż ń ć ć ż ć ż źń ć ż ż ż ź ń ć ć Ł ż Ę ń ć ż ń ż ż Ś ź ż ń ń Ś ż Ś ń Ś ż ż Ś ń Ą ż Ł ć ż ż ż ń ż ż ż ż ń Ł ń Ę Ę Ą ń ź

Bardziej szczegółowo

Ń Ó Ą Ó Ą Ń ć ć ć ć ć ć ć ć ć ć ć ć ć ć ć ź ć ć ć ć Ń ć ć ć ź ź Ą ć ć ć ź Ź ź ć ŚĆ ć ć ć ź ć źń Ć Ż ź ć ć ć ź ć Ż Ą ć Ż ć ź ć ź ź ź Ą ć ć ć ć ć ć Ą ć ć ć ć ć ć ć ć ć ć ź ć ć ć ć ć ć ć Ą ć Ó ź Ó Ó Ń Ą Ó

Bardziej szczegółowo

ń Ą ń Ż Ż ń Ó ź Ę ź ź Ę ć ć ć Ś ź ŚĆ Ś ź ź ź ź Ś ź ń Ś Ó Ć ŚĆ Ć ć ć ć ź ń ć Ó ń ń ń Ś ń ń Ś ń ź ź ź źń Ź Ś ń Ć Ś Ś Ź ń ń Ś ń ń Ś ź ź Ś ź źń Ś ć ć ń Ś ń ń Ś Ś Ś Ś ń ź ź Ś ź źń ź Ś ń ź Ś Ś Ś ź ń ń Ś ń ń

Bardziej szczegółowo

Ą Ł ń Ź Ź Ą Ą ź ć Ź ń ź Ę Ł Ę Ł ż ć ć ć ż ż ż ć Ż ń ć ń ć Ń Ę ż Ż Ż Ż ć Ń Ż Ż Ą ń Ż Ż Ą Ą ń ż ń Ż Ź ż ż Ź ń ć ć Ą ć ć ć Ż ć ć ż ć ć Ż Ą ć Ż ć Ż ż ń ż ń ć Ż ć ć Ż Ł Ż Ż ć ż ć ć Ń Ń ż Ą ć ć ć ń ć ź ć ż ć

Bardziej szczegółowo

Ą ż ń ń ń ń ż Ą ń ń ż ć ń ś ż ż ż ś ż ż ż ż ć ć ś Ą ż ń ż ż ć ń ś ź ń ś ż ś ś ń ś ń ś ś ś Ń ś ż ń ś ń ń ść ż Ę ń ś ń ń ń ś ż ć Ą ś ż Ń żń ś ż ż ń ś Ę ŁÓ Ą ż ń ń ś ń ń ż ć ż Ś ź Ń ś Ń ż ń ś ń ż ź

Bardziej szczegółowo

Technologia informacyjna Ochrona danych Janusz Uriasz

Technologia informacyjna Ochrona danych Janusz Uriasz Technologia informacyjna Ochrona danych Janusz Uriasz Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia (z

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Ekonometria Bayesowska

Ekonometria Bayesowska Ekonometria Bayesowska Wykªad 9: Metody numeryczne: MCMC Andrzej Torój 1 / 17 Plan wykªadu Wprowadzenie 1 Wprowadzenie 3 / 17 Plan prezentacji Wprowadzenie 1 Wprowadzenie 3 3 / 17 Zastosowanie metod numerycznych

Bardziej szczegółowo

Wykład 6. Wyszukiwanie wzorca w tekście

Wykład 6. Wyszukiwanie wzorca w tekście Wykład 6 Wyszukiwanie wzorca w tekście 1 Wyszukiwanie wzorca (przegląd) Porównywanie łańcuchów Algorytm podstawowy siłowy (naive algorithm) Jak go zrealizować? Algorytm Rabina-Karpa Inteligentne wykorzystanie

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska MiASI Modelowanie analityczne Piotr Fulma«ski Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska 18 stycznia 2010 Spis tre±ci 1 Czym jest modelowanie analityczne? 2 Podstawowe kategorie poj ciowe

Bardziej szczegółowo

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej Ochrona zasobów w systemach gospodarki mgr inż. K. Trybicka-Francik Plan wykładu Rola kryptografii Klasyfikacja usług kryptograficznych Umieszczenie funkcji szyfrującej Generacja i dystrybucja y Złożone

Bardziej szczegółowo

Zbiory i odwzorowania

Zbiory i odwzorowania Zbiory i odwzorowania 1 Sposoby okre±lania zbiorów 1) Zbiór wszystkich elementów postaci f(t), gdzie t przebiega zbiór T : {f(t); t T }. 2) Zbiór wszystkich elementów x zbioru X speªniaj cych warunek ϕ(x):

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo