Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1
|
|
- Amelia Drozd
- 6 lat temu
- Przeglądów:
Transkrypt
1 Szyfry blokowe z wykorzystaniem chaosu dyskretnego Michał Łazicki 1
2 Agenda Szyfry blokowe opis oraz wymagania konstrukcyjne Teoria chaosu podstawowe pojęcia Zastosowania dyskretnych układów dynamicznych z własnością chaosu do budowy szyfrów blokowych Michał Łazicki 2
3 Co to jest szyfr blokowy? Strumień informacji (bitów) dzielony na bloki o skończonej długości Szyfrowanie przekształcenie bloku bitów (tekst odkryty) w inny blok bitów o tej samej długości (szyfrogram) Formalnie: l l F K( ) :{0,1} {0,1 } Michał Łazicki 3
4 Wymagania dla szyfrów blokowych Funkcja F powszechnie znana Legalny użytkownik powinien łatwo wykonywać operację szyfrowania F K i odszyfrowania F K -1 o ile zna tajny klucz K Potencjalny przeciwnik ma trudności z: szyfrowaniem i deszyfrowaniem, gdy nie zna klucza K znalezieniem klucza na podstawie pary tekstów: odkryty i zaszyfrowany uzyskaniem jakiejkolwiek informacji na podstawie znajomości tekstu zaszyfrowanego. Michał Łazicki 4
5 Budowa szyfru blokowego Funkcja F K n-krotne złożenie pewnego przekształcenia f Ki nazywanego funkcją rundową K i klucze rundowe otrzymane z klucza K i = 1,, n numer rundy Funkcja rundowa f Ki złożona z: operacji nieliniowych, czyli podstawień operacji liniowych, czuli permutacji Michał Łazicki 5
6 Wymagania konstrukcyjne Mieszanie i rozpraszanie Lawinowość i zupełność Dyfuzja i konfuzja Michał Łazicki 6
7 Mieszanie i rozpraszanie Mieszanie losowe i równomierne rozprowadzanie wiadomości tekstu jawnego po zbiorze wiadomości tekstu zaszyfrowanego Rozpraszanie bity znajdujące się obok siebie przed wejściem do rundy, po wyjściu z tej rundy wpływają na bity odległe od siebie (każdy bit wejściowy wpływa na wiele bitów wyjściowych) Michał Łazicki 7
8 Lawinowość i zupełność Lawinowość zmiana jednego bitu na wejściu rundy wywołuje zmianę co najmniej dwóch bitów na wyjściu rundy Zupełność każdy bit bloku wyjściowego jest skomplikowaną funkcją wszystkich bitów bloku wejściowego Michał Łazicki 8
9 Dyfuzja i konfuzja Dyfuzja rozmycie wszelkich związków pomiędzy bitami tekstu jawnego lub klucza w całym bloku Miarą dyfuzji jest prawdopodobieństwo aproksymacji różnicowej DP Konfuzja maksymalne wymieszanie bitów bloku klucza z bitami bloku tekstu szyfrowanego i uczynienie ich związku skomplikowanym Miarą konfuzji jest prawdopodobieństwo aproksymacji liniowej LP Michał Łazicki 9
10 Teoria chaosu Dział matematyki zajmujący się opisem układów zdeterminowanych, które jednak zachowują się w sposób kapryśny, nieprzewidywalny i na pozór przypadkowy Dla pewnych wartości parametrów równania zachowują się chaotycznie, podczas gdy dla pozostałych - regularnie Michał Łazicki 10
11 Teoria chaosu pojęcia (1/4) Dyskretny układ dynamiczny para (X, φ) : X przestrzeń stanów (przestrzeń metryczna) φ ciągłe odwzorowanie z X do X Trajektoria (startująca z punkt x 0 ) ciąg elementów X uzyskanych przez iteracje: x n+1 = φ(x n ) lub x n = φ n (x 0 ) Michał Łazicki 11
12 Teoria chaosu pojęcia (2/4) Niestabilność wrażliwość na warunki początkowe ( efekt motyla ) Matematycznie: dodatni wykładnik Lapunowa Cecha systemu niestabilnego to wykładniczy wzrost między sąsiednimi punktami przestrzeni fazowej x n+1 = ax n => po n krokach otrzymujemy zależność: x n+1 = a n x 0 = x 0 e nlna lna pokazuje, jak zmienia się odległość między punktami Michał Łazicki 12
13 Teoria chaosu pojęcia (3/4) Ergodyczność przestrzeń stanów X nie może być nietrywialnie (względem miary μ) podzielona na kilka części Trajektoria startująca z dowolnego x 0 X nigdy nie lokalizuje się w pewnym podzbiorze przestrzeni X Michał Łazicki 13
14 Teoria chaosu pojęcia (4/4) Mieszanie własność silniejsza niż ergodyczność, bardzo silnie przekształca każdy wybrany na początku obszar przestrzeni X i rozprowadza go po całej przestrzeni nie zmieniając jego miary. Układ jest mieszający, gdy startując z dowolnego x 0 X, w wyniku iteracji osiągamy dowolny podzbiór X z prawdopodobieństwem proporcjonalnym do rozmiaru tego zbioru w całej przestrzeni stanów. Michał Łazicki 14
15 Ergodyczność, a mieszanie (1/2) Odwzorowanie x n+1 = x n + a (mod 1), gdzie 0 < a < 1 Dla liczby niewymiernej a trajektoria rozpoczynająca się z dowolnego punktu x 0 nie jest okresowa i w nieskończoności pokrywa ona gęsto cały przedział => ruch ergodyczny Jest to układ stabilny odległość między punktami nie zmienia się. Michał Łazicki 15
16 Ergodyczność, a mieszanie (2/2) Odwzorowanie x n+1 = 2x n (mod 1), gdzie 0 < a < 1 Dla liczby niewymiernej x 0 trajektoria rozpoczynająca się z tego punktu będzie gęsta na całym przedziale Ruch niestabilny punkty będą się rozbiegać wykładniczo z czasem, jednakże miara jest zachowana W konsekwencji układ jest mieszający Michał Łazicki 16
17 Odwzorowanie logistyczne (1/2) x n+1 = rx n (1-x n ) na odcinku jednostkowym [0,1] Dla wartości r [0,4] odwzorowanie przeprowadza odcinek jednostkowy w siebie Dla różnych wartości r, układ generuje różne trajektorie 0<r 1 wszystkie ciągi x 1, x 2,,x n zbiegają do zera 1<r 3 punkt 1-1/r jest atraktorem zbiegają do niego wszystkie ciągi x 1, x 2,,x n r>3 atraktor staje się wielopunktowy Michał Łazicki 17
18 Odwzorowanie logistyczne (2/2) Michał Łazicki 18
19 Transformacja piekarza (1/2) Najprostszy dwuwymiarowy układ chaotyczny, przekształcający pole figury Figura jest rozciągana dwukrotnie w poziomie, a ściskana do połowy w pionie, następnie rozcinana na 2 połowy i umieszcza się prawą połowę nad lewą x n+1 = 2x n (mod 1) y n+1 = 0,5y n dla 0 x n 0,5 y n+1 = 0,5 + 0,5y n dla 0,5<x n 1 Michał Łazicki 19
20 Transformacja piekarza (2/2) Michał Łazicki 20
21 Szyfry blokowe oparte o chaos Trajektoria przypomina funkcję F K szyfru blokowego zbudowanego z n rund Trajektorie są bardzo wrażliwe na zmiany stanu początkowego => rozpraszanie, lawinowość lub dyfuzja w konstrukcji szyfrów blokowych Mieszanie układu dynamicznego to warunek mieszania w konstrukcji szyfrów blokowych Michał Łazicki 21
22 Michał Łazicki 22 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (1/5) Propozycja Toshiki Habutsu na konferencji EUROCRYPT 91 Wykładnik Lapunowa dla danego α: λ = -αlogα (1 α)log(1 α) < = = : 1 1 n n n n n n x dla x x x dla x x F α α α α
23 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (2/5) Odwzorowanie odwrotne ma postać: F 1 xn : lub xn 1 1 = αx n = ( α 1) x n + 1 Odwzorowania F i F -1 mają właściwości: F jest odwzorowaniem 2:1 F -1 jest odwzorowaniem 1:2 F n jest odwzorowaniem 2 n :1 F -n jest odwzorowaniem 1:2 n Michał Łazicki 23
24 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (3/5) Dla każdego n i dla każdego x X = [0,1] spełniona jest równość: X = F n (F -n (X)) Tajnym kluczem jest parametr α [0,1] Szyfrowaną wiadomością (blokiem) jest liczba P [0,1] Szyfrowanie: Deszyfrowanie: C=F -n (P)=F -1 (F -1 ( F -1 (P))) P=F n (C)=F(F ( F(C))) Michał Łazicki 24
25 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (4/5) Wartość kryptogramu może przyjmować jedną z 2 n wartości. Dla dowolnie wybranego kryptogramu C wiadomość P jest odtwarzana jednoznacznie Michał Łazicki 25
26 Pierwszy szyfr blokowy w oparciu o Zalety: chaos dyskretny (5/5) Bezpieczeństwo szyfru oparte na ścisłej teorii matematycznej: teorii dyskretnych w czasie układów dynamicznych z własnością chaosu Wady: Nieodporny na różne rodzaje ataków, m. in. atak wybranym szyfrogramem, atak wybranym tekstem jawnym Operuje na liczbach rzeczywistych, zatem wynik obliczeń zależy od implementacji sprzętowej Michał Łazicki 26
27 Discrete Chaotic Cryptography DCC (1/7) Twórcy: Z. Kotulski i J. Szczepański Uogólnienie pomysłu T. Habutsu Tajny klucz jest związany z warunkami początkowymi układu (a nie z parametrem układu) Michał Łazicki 27
28 Discrete Chaotic Cryptography DCC (2/7) Tekst jawny: P (0,1) Tajny klucz: k Szyfrowanie: C=φ -n (P)= φ -1 (φ -1 ( φ -1 (P))) Deszyfrowanie: P= φ n (C)= φ(φ ( φ(p))) Michał Łazicki 28
29 Discrete Chaotic Cryptography DCC (3/7) Przykład systemu opartego na układzie dynamicznym opisującym ruch cząstki w pudle podlegającej szczególnemu prawu odbicia Ruch cząstki może być opisany przez 2 współrzędne: pozycję x n oraz kąt v n Michał Łazicki 29
30 Discrete Chaotic Cryptography DCC (4/7) Definiujemy prawo odbicia dla naszego systemu: T D : (0,π) (0,π) T D (v inc ) = v ref Mapa T D powinna mieć własności mieszania i chaosu Michał Łazicki 30
31 Discrete Chaotic Cryptography DCC (5/7) Ruch cząstki opisywany jest przez dwuwymiarowe odwzorowanie: F TD : [0,L) x (0, π) [0,L) x (0, π) F TD (x n, v n ) = (x n+1, v n+1 ) Przekształcenie F TD musi mieć właściwość, że transformacja drugiej współrzędnej jest całkowicie niezależna od pierwszej Michał Łazicki 31
32 Discrete Chaotic Cryptography DCC (6/7) W takim systemie kluczem K jest początkowa wartość współrzędnej kąta, czyli v 0 Pierwsza współrzędna, czyli x 0 jest blokiem tekstu jawnego Michał Łazicki 32
33 Discrete Chaotic Cryptography DCC (7/7) System ten, podobnie jak poprzedni operuje na liczbach rzeczywistych Żeby poprawnie zdeszyfować wiadomość to szyfrogram musi mieć znacznie więcej bitów niż tekst jawny Konkretne obliczenia mogą być wykonywane różnie, w zależności od implementacji sprzętowej Michał Łazicki 33
34 Szyfrowanie obrazów (1/4) Twórca: J.Fridrich Wykorzystanie dwuwymiarowego przekształcenia chaotycznego do zaszyfrowania obrazu komputerowego o rozmiarze N x N Zastosowano uogólnioną transformację piekarza do utworzenia przekształcenia chaotycznego Michał Łazicki 34
35 Szyfrowanie obrazów (2/4) Utworzenie dyskretnego przekształcenia transformacji piekarza sprowadza się do permutacji bloku pikseli wg danego schematu Michał Łazicki 35
36 Szyfrowanie obrazów (3/4) po 1 iteracji po 9 iteracjach Michał Łazicki 36
37 Szyfrowanie obrazów (4/4) Wprowadzenie elementu nieliniowego do szyfru uzyskujemy poprzez rozszerzenie przekształcenia do 3 wymiarów: podstawienie za piksele innych odcieni szarości po 1 iteracji po 9 iteracjach Michał Łazicki 37
38 Szyfr blokowy z S-boxami (1/9) Twórcy: L. Kocarev, G. Jakimoski, G. Rizzotto, P. Amato Propozycja budowy klasy szyfrów z użyciem S-boxów wygenerowanych przy pomocy chaotycznych układów dynamicznych Michał Łazicki 38
39 Szyfr blokowy z S-boxami (2/9) Propozycja szyfru: Dane wejściowe: blok bitów o długości 64 bitów Klucz: blok bitów o długości 128 bitów Dane wyjściowe: blok bitów o długości 64 bitów Liczba rund: r Michał Łazicki 39
40 Szyfr blokowy z S-boxami (3/9) Generacja kluczy rundowych: K klucz: K=K 0 K 1 K 15 K i,k+1 =K i-1,k f k-1 [K i-1,1,, K i-1,k-1,c k-1 ] z i klucz i-tej rundy, z i =RH(K i ) gdzie: i=1,,r k=1,,16 f 0 =c 0, K i,16 =K i,0, K i,17 =K i,1 c 0,...,c 15 stała liczba f k-1 [K i-1,1,, K i-1,k-1,c k-1 ] = f k-1 [K i-1,1 K i-1,k-1 c k-1 ] RH funkcja, która zwraca prawą połowę klucza K i Michał Łazicki 40
41 Szyfr blokowy z S-boxami (4/9) Szyfrowanie: X dane wejściowe: X=X 0 X 1 X 7 X i,k+1 =X i-1,k f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] gdzie: i=1,,r k=1,,8 f 0 =z i,0, X i,8 =X i,0, X i,9 =X i,1 z i klucz i-tej rundy f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] = f k-1 [X i-1,1 X i-1,k-1 z i,k-1 ] Michał Łazicki 41
42 Szyfr blokowy z S-boxami (5/9) Runda szyfrowania danych Michał Łazicki 42
43 Szyfr blokowy z S-boxami (6/9) Deszyfrowanie: X dane wejściowe: X=X 0 X 1 X 7 X i-1,k =X i,k+1 f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] gdzie: i=r,,1 k=1,,8 f 0 =z i,0, X i,8 =X i,0, X i,9 =X i,1 z i klucz i-tej rundy f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] = f k-1 [X i-1,1 X i-1,k-1 z i,k-1 ] Michał Łazicki 43
44 Szyfr blokowy z S-boxami (7/9) Propozycja (1) generacji S-boxów przy użyciu chaotycznych układów dynamicznych: x funkcja x = a n (mod1) n+ 1 skrzynka podstawieniowa tworzona poprzez operacje: y a i (mod 257) dla y < 256 f ( y j ) 0 dla y = 256 y j = x 1 x j z j a jest liczbą naturalną, generatorem grupy Michał Łazicki 44
45 Szyfr blokowy z S-boxami (8/9) Propozycja (2) generacji S-boxów przy użyciu chaotycznych układów dynamicznych: 4x (1 x odwzorowanie logistyczne: n+ 1 n n Procedura generacji S-boxa o m wartościach: 1. Dzielimy przestrzeń stanów na n+1>me obszarów i każdemu z obszarów przypisujemy liczbę od 0 do n 2. Punkt w obszarze i ma wartość i 3. Wybieramy losowo z każdego obszaru punkt i poddajemy go N przekształceniom 4. Znajdujemy zbiór punktów startowych S, które mają unikalny obraz (tzn. do jednego przedziału wpada tylko jeden punkt) oraz wybieramy podzbiór A o m elementach 5. Przypisujemy mu nowe wartości od 0 do m-1 i tak samo ich obrazom, zachowując porządek starych wartości x = ) Michał Łazicki 45
46 Szyfr blokowy z S-boxami (9/9) S-box wygenerowany dla N=1000 i n=767 (#S=259) Michał Łazicki 46
47 Podsumowanie Układ chaotyczny posiada doskonałe właściwości z punktu widzenia kryptografii Dyskretyzacja układów chaotycznych jest trudna Obliczenia matematyki chaotycznej są skomplikowane i długie Generacja skrzynek podstawieniowych przy pomocy chaosu wydaje się być ciekawym rozwiązaniem Michał Łazicki 47
48 Literatura T. Habutsu, Y. Nishio, I. Sasase and S. Mori, A secret key cryptosystem by iterating chaotic map, in Proc. EUROCRYPT 91, LNCS, vol. 547, pp , 1991 Z.Kotulski, J.Szczepański, K.Górski, A.Paszkiewicz, A.Zugaj, Application of discrete chaotic dynamical systems in cryptography - DCC method, International Journal of Bifurcation and Chaos. Vol. 9, No. 6, pp , (1999). J. Fridrich, Symmetric ciphers based on two-dimensional chaotic maps, Int. J. Bifurcation and Chaos, Volume 8, Issue 6, Pages: , G.Jakimoski and L.Kocarev, Chaos and cryptography: Block encryption ciphers based on chaotic maps, IEEE Transactions on Circuits and Systems I (2001), 48(2), L. Kocarev, Chaos-based cryptography: a brief overview, IEEE Circuits Syst. Magazine, vol. 1, pp. 6 21, 2001 Z. Kotulski, Budowanie szyfrów blokowych: nowe możliwości, Matematyka Stosowana, 4 (45), str. 1-24, (2003) Classical and Quantum Chaos, Michał Łazicki 48
49 Dziękuję za uwagę. Michał Łazicki 49
Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu
Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych,
Bardziej szczegółowoChaotyczne generatory liczb pseudolosowych
Chaotyczne generatory liczb pseudolosowych Michał Krzemiński michalkrzeminski@wp.pl Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Chaotyczne generatory liczb pseudolosowych -
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoZastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji. Karol Jastrzębski
Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji Karol Jastrzębski kjastrze@elka.pw.edu.pl Plan prezentacji Teoria chaosu wprowadzenie Cechy sygnału chaotycznego Obwód Chuy oscylator
Bardziej szczegółowoBudowanie szyfrów blokowych: nowe możliwości
MATEMATYKA STOSOWANA 4, 2003 Zbigniew Kotulski (Warszawa) Budowanie szyfrów blokowych: nowe możliwości Wstęp. We współczesnej kryptografii wszelkie informacje podlegające ochronie to ciągi binarne, czyli
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoTEORIA CHAOSU. Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska
TEORIA CHAOSU Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska Wydział MiNI Politechnika Warszawska Rok akademicki 2015/2016 Semestr letni Krótki kurs historii matematyki DEFINICJA
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoEfekt motyla i dziwne atraktory
O układzie Lorenza Wydział Matematyki i Informatyki Uniwersytet Mikołaja kopernika Toruń, 3 grudnia 2009 Spis treści 1 Wprowadzenie Wyjaśnienie pojęć 2 O dziwnych atraktorach 3 Wyjaśnienie pojęć Dowolny
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoImplementacja algorytmu DES
mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoTEORIA ERGODYCZNA. Bartosz Frej Instytut Matematyki i Informatyki Politechniki Wrocławskiej
TEORIA ERGODYCZNA Bartosz Frej Instytut Matematyki i Informatyki Politechniki Wrocławskiej Przedmiot zainteresowania Teoria ergodyczna to dziedzina matematyki zajmująca się badaniem przekształceń określonych
Bardziej szczegółowoKRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999
K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoSpecjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa
Arkadiusz Neubauer IV rok, Fizyka z Informatyką. Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa 1 Problem fizyczny W poniższej pracy przedstawiono numeryczną metodę obliczania widma Lapunowa
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoPRZEGLĄD STANU WIEDZY NA TEMAT KRYPTOANALIZY LINIOWEJ ZE SZCZEGÓLNYM UWZGLĘDNIENIEM ALGORYTMU DES.
Sławomir Trznadel Anna Zugaj Karol Górski Andrzej Paszkiewicz Instytut Telekomunikacji Politechnika Warszawska Zbigniew Kotulski Janusz Szczepański Instytut Podstawowych Problemów Techniki Polska Akademia
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoczyli o szukaniu miejsc zerowych, których nie ma
zerowych, których nie ma Instytut Fizyki im. Mariana Smoluchowskiego Centrum Badania Systemów Złożonych im. Marka Kaca Uniwersytet Jagielloński Metoda Metoda dla Warszawa, 9 stycznia 2006 Metoda -Raphsona
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoCo ma piekarz do matematyki?
Instytut Matematyki i Informatyki Politechnika Wrocławska Dolnośląski Festiwal Nauki Wrzesień 2009 x x (x 1, x 2 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) (x 1, x 2, x 3, x 4 ). x
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoProcesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. 2 Łańcuchem Markowa nazywamy proces będący ciągiem zmiennych
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoChaos w układach dynamicznych: miary i kryteria chaosu
: miary i kryteria chaosu Uniwersytet Śląski w Katowicach, Wydział Matematyki, Fizyki i Chemii 27.08.14 : miary i kryteria chaosu Temat tego referatu jest związany z teorią układów dynamicznych która ma
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoTablice z haszowaniem
Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoRozwiązywanie równań nieliniowych
Rozwiązywanie równań nieliniowych Marcin Orchel 1 Wstęp Przykłady wyznaczania miejsc zerowych funkcji f : f(ξ) = 0. Wyszukiwanie miejsc zerowych wielomianu n-tego stopnia. Wymiar tej przestrzeni wektorowej
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoAlgorytmy i Struktury Danych, 9. ćwiczenia
Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące
Bardziej szczegółowoII. Równania autonomiczne. 1. Podstawowe pojęcia.
II. Równania autonomiczne. 1. Podstawowe pojęcia. Definicja 1.1. Niech Q R n, n 1, będzie danym zbiorem i niech f : Q R n będzie daną funkcją określoną na Q. Równanie różniczkowe postaci (1.1) x = f(x),
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoZastosowanie wykładników Lapunowa do badania stabilności sieci elektroenergetycznej
Zastosowanie wykładników Lapunowa do badania stabilności sieci elektroenergetycznej dr inż. Olgierd Małyszko Katedra Elektroenergetyki i Napędów Elektrycznych, Wydział Elektryczny Zachodniopomorski Uniwersytet
Bardziej szczegółowoUniwersalność wykresu bifurkacyjnego w uogólnionym odwzorowaniu logistycznym
Uniwersalność wykresu bifurkacyjnego w uogólnionym odwzorowaniu logistycznym Oskar Amadeusz Prośniak pod opieką prof. dr hab. Karola Życzkowskiego 29 września 2015 Instytut Fizyki UJ 1 Wstęp Celem tej
Bardziej szczegółowoOCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE
OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoTeoria ergodyczna. seminarium monograficzne dla studentów matematyki. dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik. rok akad.
Teoria ergodyczna seminarium monograficzne dla studentów matematyki dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik rok akad. 2013/14 Teoria ergodyczna Teoria ergodyczna Teoria ergodyczna zajmuje
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoProcesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.
Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. Przykład Symetryczne błądzenie przypadkowe na prostej. 1 2 Łańcuchem
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoINTERPOLACJA I APROKSYMACJA FUNKCJI
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Wprowadzenie Na czym polega interpolacja? Interpolacja polega
Bardziej szczegółowoModelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.
Modelowanie wybranych pojęć matematycznych semestr letni, 206/207 Wykład 0 Własności funkcji cd. Ciągłość funkcji zastosowania Przybliżone rozwiązywanie równań Znajdziemy przybliżone rozwiązanie równania
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III
WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III Program nauczania matematyki w gimnazjum Matematyka dla przyszłości DKW 4014 162/99 Opracowała: mgr Mariola Bagińska 1. Liczby i działania Podaje rozwinięcia
Bardziej szczegółowoKLUCZ PUNKTOWANIA ODPOWIEDZI
Egzamin maturalny maj 009 MATEMATYKA POZIOM ROZSZERZONY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie. a) Wiadomości i rozumienie Matematyka poziom rozszerzony Wykorzystanie pojęcia wartości argumentu i wartości
Bardziej szczegółowoOchrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoTablice z haszowaniem
Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje
Bardziej szczegółowo1. Maszyny rotorowe Enigma
Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem
Bardziej szczegółowoUkłady stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład IV: 27 października 2014 Współczynnik korelacji Brak korelacji a niezależność Definicja współczynnika korelacji Współczynnikiem korelacji całkowalnych z kwadratem zmiennych losowych X i Y nazywamy
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoSieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych
Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Plan laboratorium Generatory liczb pseudolosowych dla rozkładów dyskretnych: Generator liczb o rozkładzie równomiernym Generator
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoMetody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Bardziej szczegółowoVII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.
VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. W rozdziale tym zajmiemy się dokładniej badaniem stabilności rozwiązań równania różniczkowego. Pojęcie stabilności w
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoHaszowanie. dr inż. Urszula Gałązka
Haszowanie dr inż. Urszula Gałązka Problem Potrzebujemy struktury do Wstawiania usuwania wyszukiwania Liczb, napisów, rekordów w Bazach danych, sieciach komputerowych, innych Rozwiązanie Tablice z haszowaniem
Bardziej szczegółowoHaszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowojest ciągiem elementów z przestrzeni B(R, R)
Wykład 2 1 Ciągi Definicja 1.1 (ciąg) Ciągiem w zbiorze X nazywamy odwzorowanie x: N X. Dla uproszczenia piszemy x n zamiast x(n). Przykład 1. x n = n jest ciągiem elementów z przestrzeni R 2. f n (x)
Bardziej szczegółowo1 Metody rozwiązywania równań nieliniowych. Postawienie problemu
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie
Bardziej szczegółowoObliczenia inspirowane Naturą
Obliczenia inspirowane Naturą Wykład 02 Jarosław Miszczak IITiS PAN Gliwice 06/10/2016 1 / 31 Czego dowiedzieliśmy się na poprzednim wykładzie? 1... 2... 3... 2 / 31 1 2 3 3 / 31 to jeden z pierwszych
Bardziej szczegółowoModelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski
Modelowanie zależności pomiędzy zmiennymi losowymi Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski P Zmienne losowe niezależne - przypomnienie Dwie rzeczywiste zmienne losowe X i Y
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoKatedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 2 Badanie funkcji korelacji w przebiegach elektrycznych.
Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego Ćwiczenie Badanie unkcji korelacji w przebiegach elektrycznych. Cel ćwiczenia: Celem ćwiczenia jest zbadanie unkcji korelacji w okresowych sygnałach
Bardziej szczegółowoFRAKTALE I SAMOPODOBIEŃSTWO
FRAKTALE I SAMOPODOBIEŃSTWO Mariusz Gromada marzec 2003 mariusz.gromada@wp.pl http://multifraktal.net 1 Wstęp Fraktalem nazywamy każdy zbiór, dla którego wymiar Hausdorffa-Besicovitcha (tzw. wymiar fraktalny)
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoWYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY MATEMATYKA KLASA 8 DZIAŁ 1. LICZBY I DZIAŁANIA
WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY MATEMATYKA KLASA 8 DZIAŁ 1. LICZBY I DZIAŁANIA zna znaki używane do zapisu liczb w systemie rzymskim; zna zasady zapisu liczb w systemie rzymskim; umie zapisać
Bardziej szczegółowoIII. Układy liniowe równań różniczkowych. 1. Pojęcie stabilności rozwiązań.
III. Układy liniowe równań różniczkowych. 1. Pojęcie stabilności rozwiązań. Analiza stabilności rozwiązań stanowi ważną część jakościowej teorii równań różniczkowych. Jej istotą jest poszukiwanie odpowiedzi
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoWymagania edukacyjne z matematyki w klasie III gimnazjum
Wymagania edukacyjne z matematyki w klasie III gimnazjum - nie potrafi konstrukcyjnie podzielić odcinka - nie potrafi konstruować figur jednokładnych - nie zna pojęcia skali - nie rozpoznaje figur jednokładnych
Bardziej szczegółowoAkwizycja i przetwarzanie sygnałów cyfrowych
Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Reprezentacje sygnału Jak reprezentujemy sygnał: wybieramy sygnały wzorcowe (bazę) rozwijamy sygnał w wybranej
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoPrzykład 1 W przypadku jednokrotnego rzutu kostką przestrzeń zdarzeń elementarnych
Rozdział 1 Zmienne losowe, ich rozkłady i charakterystyki 1.1 Definicja zmiennej losowej Niech Ω będzie przestrzenią zdarzeń elementarnych. Definicja 1 Rodzinę S zdarzeń losowych (zbiór S podzbiorów zbioru
Bardziej szczegółowoInterpolacja. Marcin Orchel. Drugi przypadek szczególny to interpolacja trygonometryczna
Interpolacja Marcin Orchel 1 Wstęp Mamy daną funkcję φ (x; a 0,..., a n ) zależną od n + 1 parametrów a 0,..., a n. Zadanie interpolacji funkcji φ polega na określeniu parametrów a i tak aby dla n + 1
Bardziej szczegółowoAlgorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowoSymulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych
XXXVIII MIĘDZYUCZELNIANIA KONFERENCJA METROLOGÓW MKM 06 Warszawa Białobrzegi, 4-6 września 2006 r. Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych Eligiusz PAWŁOWSKI Politechnika
Bardziej szczegółowoPrzekształcanie równań stanu do postaci kanonicznej diagonalnej
Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowo