Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1"

Transkrypt

1 Szyfry blokowe z wykorzystaniem chaosu dyskretnego Michał Łazicki 1

2 Agenda Szyfry blokowe opis oraz wymagania konstrukcyjne Teoria chaosu podstawowe pojęcia Zastosowania dyskretnych układów dynamicznych z własnością chaosu do budowy szyfrów blokowych Michał Łazicki 2

3 Co to jest szyfr blokowy? Strumień informacji (bitów) dzielony na bloki o skończonej długości Szyfrowanie przekształcenie bloku bitów (tekst odkryty) w inny blok bitów o tej samej długości (szyfrogram) Formalnie: l l F K( ) :{0,1} {0,1 } Michał Łazicki 3

4 Wymagania dla szyfrów blokowych Funkcja F powszechnie znana Legalny użytkownik powinien łatwo wykonywać operację szyfrowania F K i odszyfrowania F K -1 o ile zna tajny klucz K Potencjalny przeciwnik ma trudności z: szyfrowaniem i deszyfrowaniem, gdy nie zna klucza K znalezieniem klucza na podstawie pary tekstów: odkryty i zaszyfrowany uzyskaniem jakiejkolwiek informacji na podstawie znajomości tekstu zaszyfrowanego. Michał Łazicki 4

5 Budowa szyfru blokowego Funkcja F K n-krotne złożenie pewnego przekształcenia f Ki nazywanego funkcją rundową K i klucze rundowe otrzymane z klucza K i = 1,, n numer rundy Funkcja rundowa f Ki złożona z: operacji nieliniowych, czyli podstawień operacji liniowych, czuli permutacji Michał Łazicki 5

6 Wymagania konstrukcyjne Mieszanie i rozpraszanie Lawinowość i zupełność Dyfuzja i konfuzja Michał Łazicki 6

7 Mieszanie i rozpraszanie Mieszanie losowe i równomierne rozprowadzanie wiadomości tekstu jawnego po zbiorze wiadomości tekstu zaszyfrowanego Rozpraszanie bity znajdujące się obok siebie przed wejściem do rundy, po wyjściu z tej rundy wpływają na bity odległe od siebie (każdy bit wejściowy wpływa na wiele bitów wyjściowych) Michał Łazicki 7

8 Lawinowość i zupełność Lawinowość zmiana jednego bitu na wejściu rundy wywołuje zmianę co najmniej dwóch bitów na wyjściu rundy Zupełność każdy bit bloku wyjściowego jest skomplikowaną funkcją wszystkich bitów bloku wejściowego Michał Łazicki 8

9 Dyfuzja i konfuzja Dyfuzja rozmycie wszelkich związków pomiędzy bitami tekstu jawnego lub klucza w całym bloku Miarą dyfuzji jest prawdopodobieństwo aproksymacji różnicowej DP Konfuzja maksymalne wymieszanie bitów bloku klucza z bitami bloku tekstu szyfrowanego i uczynienie ich związku skomplikowanym Miarą konfuzji jest prawdopodobieństwo aproksymacji liniowej LP Michał Łazicki 9

10 Teoria chaosu Dział matematyki zajmujący się opisem układów zdeterminowanych, które jednak zachowują się w sposób kapryśny, nieprzewidywalny i na pozór przypadkowy Dla pewnych wartości parametrów równania zachowują się chaotycznie, podczas gdy dla pozostałych - regularnie Michał Łazicki 10

11 Teoria chaosu pojęcia (1/4) Dyskretny układ dynamiczny para (X, φ) : X przestrzeń stanów (przestrzeń metryczna) φ ciągłe odwzorowanie z X do X Trajektoria (startująca z punkt x 0 ) ciąg elementów X uzyskanych przez iteracje: x n+1 = φ(x n ) lub x n = φ n (x 0 ) Michał Łazicki 11

12 Teoria chaosu pojęcia (2/4) Niestabilność wrażliwość na warunki początkowe ( efekt motyla ) Matematycznie: dodatni wykładnik Lapunowa Cecha systemu niestabilnego to wykładniczy wzrost między sąsiednimi punktami przestrzeni fazowej x n+1 = ax n => po n krokach otrzymujemy zależność: x n+1 = a n x 0 = x 0 e nlna lna pokazuje, jak zmienia się odległość między punktami Michał Łazicki 12

13 Teoria chaosu pojęcia (3/4) Ergodyczność przestrzeń stanów X nie może być nietrywialnie (względem miary μ) podzielona na kilka części Trajektoria startująca z dowolnego x 0 X nigdy nie lokalizuje się w pewnym podzbiorze przestrzeni X Michał Łazicki 13

14 Teoria chaosu pojęcia (4/4) Mieszanie własność silniejsza niż ergodyczność, bardzo silnie przekształca każdy wybrany na początku obszar przestrzeni X i rozprowadza go po całej przestrzeni nie zmieniając jego miary. Układ jest mieszający, gdy startując z dowolnego x 0 X, w wyniku iteracji osiągamy dowolny podzbiór X z prawdopodobieństwem proporcjonalnym do rozmiaru tego zbioru w całej przestrzeni stanów. Michał Łazicki 14

15 Ergodyczność, a mieszanie (1/2) Odwzorowanie x n+1 = x n + a (mod 1), gdzie 0 < a < 1 Dla liczby niewymiernej a trajektoria rozpoczynająca się z dowolnego punktu x 0 nie jest okresowa i w nieskończoności pokrywa ona gęsto cały przedział => ruch ergodyczny Jest to układ stabilny odległość między punktami nie zmienia się. Michał Łazicki 15

16 Ergodyczność, a mieszanie (2/2) Odwzorowanie x n+1 = 2x n (mod 1), gdzie 0 < a < 1 Dla liczby niewymiernej x 0 trajektoria rozpoczynająca się z tego punktu będzie gęsta na całym przedziale Ruch niestabilny punkty będą się rozbiegać wykładniczo z czasem, jednakże miara jest zachowana W konsekwencji układ jest mieszający Michał Łazicki 16

17 Odwzorowanie logistyczne (1/2) x n+1 = rx n (1-x n ) na odcinku jednostkowym [0,1] Dla wartości r [0,4] odwzorowanie przeprowadza odcinek jednostkowy w siebie Dla różnych wartości r, układ generuje różne trajektorie 0<r 1 wszystkie ciągi x 1, x 2,,x n zbiegają do zera 1<r 3 punkt 1-1/r jest atraktorem zbiegają do niego wszystkie ciągi x 1, x 2,,x n r>3 atraktor staje się wielopunktowy Michał Łazicki 17

18 Odwzorowanie logistyczne (2/2) Michał Łazicki 18

19 Transformacja piekarza (1/2) Najprostszy dwuwymiarowy układ chaotyczny, przekształcający pole figury Figura jest rozciągana dwukrotnie w poziomie, a ściskana do połowy w pionie, następnie rozcinana na 2 połowy i umieszcza się prawą połowę nad lewą x n+1 = 2x n (mod 1) y n+1 = 0,5y n dla 0 x n 0,5 y n+1 = 0,5 + 0,5y n dla 0,5<x n 1 Michał Łazicki 19

20 Transformacja piekarza (2/2) Michał Łazicki 20

21 Szyfry blokowe oparte o chaos Trajektoria przypomina funkcję F K szyfru blokowego zbudowanego z n rund Trajektorie są bardzo wrażliwe na zmiany stanu początkowego => rozpraszanie, lawinowość lub dyfuzja w konstrukcji szyfrów blokowych Mieszanie układu dynamicznego to warunek mieszania w konstrukcji szyfrów blokowych Michał Łazicki 21

22 Michał Łazicki 22 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (1/5) Propozycja Toshiki Habutsu na konferencji EUROCRYPT 91 Wykładnik Lapunowa dla danego α: λ = -αlogα (1 α)log(1 α) < = = : 1 1 n n n n n n x dla x x x dla x x F α α α α

23 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (2/5) Odwzorowanie odwrotne ma postać: F 1 xn : lub xn 1 1 = αx n = ( α 1) x n + 1 Odwzorowania F i F -1 mają właściwości: F jest odwzorowaniem 2:1 F -1 jest odwzorowaniem 1:2 F n jest odwzorowaniem 2 n :1 F -n jest odwzorowaniem 1:2 n Michał Łazicki 23

24 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (3/5) Dla każdego n i dla każdego x X = [0,1] spełniona jest równość: X = F n (F -n (X)) Tajnym kluczem jest parametr α [0,1] Szyfrowaną wiadomością (blokiem) jest liczba P [0,1] Szyfrowanie: Deszyfrowanie: C=F -n (P)=F -1 (F -1 ( F -1 (P))) P=F n (C)=F(F ( F(C))) Michał Łazicki 24

25 Pierwszy szyfr blokowy w oparciu o chaos dyskretny (4/5) Wartość kryptogramu może przyjmować jedną z 2 n wartości. Dla dowolnie wybranego kryptogramu C wiadomość P jest odtwarzana jednoznacznie Michał Łazicki 25

26 Pierwszy szyfr blokowy w oparciu o Zalety: chaos dyskretny (5/5) Bezpieczeństwo szyfru oparte na ścisłej teorii matematycznej: teorii dyskretnych w czasie układów dynamicznych z własnością chaosu Wady: Nieodporny na różne rodzaje ataków, m. in. atak wybranym szyfrogramem, atak wybranym tekstem jawnym Operuje na liczbach rzeczywistych, zatem wynik obliczeń zależy od implementacji sprzętowej Michał Łazicki 26

27 Discrete Chaotic Cryptography DCC (1/7) Twórcy: Z. Kotulski i J. Szczepański Uogólnienie pomysłu T. Habutsu Tajny klucz jest związany z warunkami początkowymi układu (a nie z parametrem układu) Michał Łazicki 27

28 Discrete Chaotic Cryptography DCC (2/7) Tekst jawny: P (0,1) Tajny klucz: k Szyfrowanie: C=φ -n (P)= φ -1 (φ -1 ( φ -1 (P))) Deszyfrowanie: P= φ n (C)= φ(φ ( φ(p))) Michał Łazicki 28

29 Discrete Chaotic Cryptography DCC (3/7) Przykład systemu opartego na układzie dynamicznym opisującym ruch cząstki w pudle podlegającej szczególnemu prawu odbicia Ruch cząstki może być opisany przez 2 współrzędne: pozycję x n oraz kąt v n Michał Łazicki 29

30 Discrete Chaotic Cryptography DCC (4/7) Definiujemy prawo odbicia dla naszego systemu: T D : (0,π) (0,π) T D (v inc ) = v ref Mapa T D powinna mieć własności mieszania i chaosu Michał Łazicki 30

31 Discrete Chaotic Cryptography DCC (5/7) Ruch cząstki opisywany jest przez dwuwymiarowe odwzorowanie: F TD : [0,L) x (0, π) [0,L) x (0, π) F TD (x n, v n ) = (x n+1, v n+1 ) Przekształcenie F TD musi mieć właściwość, że transformacja drugiej współrzędnej jest całkowicie niezależna od pierwszej Michał Łazicki 31

32 Discrete Chaotic Cryptography DCC (6/7) W takim systemie kluczem K jest początkowa wartość współrzędnej kąta, czyli v 0 Pierwsza współrzędna, czyli x 0 jest blokiem tekstu jawnego Michał Łazicki 32

33 Discrete Chaotic Cryptography DCC (7/7) System ten, podobnie jak poprzedni operuje na liczbach rzeczywistych Żeby poprawnie zdeszyfować wiadomość to szyfrogram musi mieć znacznie więcej bitów niż tekst jawny Konkretne obliczenia mogą być wykonywane różnie, w zależności od implementacji sprzętowej Michał Łazicki 33

34 Szyfrowanie obrazów (1/4) Twórca: J.Fridrich Wykorzystanie dwuwymiarowego przekształcenia chaotycznego do zaszyfrowania obrazu komputerowego o rozmiarze N x N Zastosowano uogólnioną transformację piekarza do utworzenia przekształcenia chaotycznego Michał Łazicki 34

35 Szyfrowanie obrazów (2/4) Utworzenie dyskretnego przekształcenia transformacji piekarza sprowadza się do permutacji bloku pikseli wg danego schematu Michał Łazicki 35

36 Szyfrowanie obrazów (3/4) po 1 iteracji po 9 iteracjach Michał Łazicki 36

37 Szyfrowanie obrazów (4/4) Wprowadzenie elementu nieliniowego do szyfru uzyskujemy poprzez rozszerzenie przekształcenia do 3 wymiarów: podstawienie za piksele innych odcieni szarości po 1 iteracji po 9 iteracjach Michał Łazicki 37

38 Szyfr blokowy z S-boxami (1/9) Twórcy: L. Kocarev, G. Jakimoski, G. Rizzotto, P. Amato Propozycja budowy klasy szyfrów z użyciem S-boxów wygenerowanych przy pomocy chaotycznych układów dynamicznych Michał Łazicki 38

39 Szyfr blokowy z S-boxami (2/9) Propozycja szyfru: Dane wejściowe: blok bitów o długości 64 bitów Klucz: blok bitów o długości 128 bitów Dane wyjściowe: blok bitów o długości 64 bitów Liczba rund: r Michał Łazicki 39

40 Szyfr blokowy z S-boxami (3/9) Generacja kluczy rundowych: K klucz: K=K 0 K 1 K 15 K i,k+1 =K i-1,k f k-1 [K i-1,1,, K i-1,k-1,c k-1 ] z i klucz i-tej rundy, z i =RH(K i ) gdzie: i=1,,r k=1,,16 f 0 =c 0, K i,16 =K i,0, K i,17 =K i,1 c 0,...,c 15 stała liczba f k-1 [K i-1,1,, K i-1,k-1,c k-1 ] = f k-1 [K i-1,1 K i-1,k-1 c k-1 ] RH funkcja, która zwraca prawą połowę klucza K i Michał Łazicki 40

41 Szyfr blokowy z S-boxami (4/9) Szyfrowanie: X dane wejściowe: X=X 0 X 1 X 7 X i,k+1 =X i-1,k f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] gdzie: i=1,,r k=1,,8 f 0 =z i,0, X i,8 =X i,0, X i,9 =X i,1 z i klucz i-tej rundy f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] = f k-1 [X i-1,1 X i-1,k-1 z i,k-1 ] Michał Łazicki 41

42 Szyfr blokowy z S-boxami (5/9) Runda szyfrowania danych Michał Łazicki 42

43 Szyfr blokowy z S-boxami (6/9) Deszyfrowanie: X dane wejściowe: X=X 0 X 1 X 7 X i-1,k =X i,k+1 f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] gdzie: i=r,,1 k=1,,8 f 0 =z i,0, X i,8 =X i,0, X i,9 =X i,1 z i klucz i-tej rundy f k-1 [X i-1,1,, X i-1,k-1,z i,k-1 ] = f k-1 [X i-1,1 X i-1,k-1 z i,k-1 ] Michał Łazicki 43

44 Szyfr blokowy z S-boxami (7/9) Propozycja (1) generacji S-boxów przy użyciu chaotycznych układów dynamicznych: x funkcja x = a n (mod1) n+ 1 skrzynka podstawieniowa tworzona poprzez operacje: y a i (mod 257) dla y < 256 f ( y j ) 0 dla y = 256 y j = x 1 x j z j a jest liczbą naturalną, generatorem grupy Michał Łazicki 44

45 Szyfr blokowy z S-boxami (8/9) Propozycja (2) generacji S-boxów przy użyciu chaotycznych układów dynamicznych: 4x (1 x odwzorowanie logistyczne: n+ 1 n n Procedura generacji S-boxa o m wartościach: 1. Dzielimy przestrzeń stanów na n+1>me obszarów i każdemu z obszarów przypisujemy liczbę od 0 do n 2. Punkt w obszarze i ma wartość i 3. Wybieramy losowo z każdego obszaru punkt i poddajemy go N przekształceniom 4. Znajdujemy zbiór punktów startowych S, które mają unikalny obraz (tzn. do jednego przedziału wpada tylko jeden punkt) oraz wybieramy podzbiór A o m elementach 5. Przypisujemy mu nowe wartości od 0 do m-1 i tak samo ich obrazom, zachowując porządek starych wartości x = ) Michał Łazicki 45

46 Szyfr blokowy z S-boxami (9/9) S-box wygenerowany dla N=1000 i n=767 (#S=259) Michał Łazicki 46

47 Podsumowanie Układ chaotyczny posiada doskonałe właściwości z punktu widzenia kryptografii Dyskretyzacja układów chaotycznych jest trudna Obliczenia matematyki chaotycznej są skomplikowane i długie Generacja skrzynek podstawieniowych przy pomocy chaosu wydaje się być ciekawym rozwiązaniem Michał Łazicki 47

48 Literatura T. Habutsu, Y. Nishio, I. Sasase and S. Mori, A secret key cryptosystem by iterating chaotic map, in Proc. EUROCRYPT 91, LNCS, vol. 547, pp , 1991 Z.Kotulski, J.Szczepański, K.Górski, A.Paszkiewicz, A.Zugaj, Application of discrete chaotic dynamical systems in cryptography - DCC method, International Journal of Bifurcation and Chaos. Vol. 9, No. 6, pp , (1999). J. Fridrich, Symmetric ciphers based on two-dimensional chaotic maps, Int. J. Bifurcation and Chaos, Volume 8, Issue 6, Pages: , G.Jakimoski and L.Kocarev, Chaos and cryptography: Block encryption ciphers based on chaotic maps, IEEE Transactions on Circuits and Systems I (2001), 48(2), L. Kocarev, Chaos-based cryptography: a brief overview, IEEE Circuits Syst. Magazine, vol. 1, pp. 6 21, 2001 Z. Kotulski, Budowanie szyfrów blokowych: nowe możliwości, Matematyka Stosowana, 4 (45), str. 1-24, (2003) Classical and Quantum Chaos, Michał Łazicki 48

49 Dziękuję za uwagę. Michał Łazicki 49

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu

Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych,

Bardziej szczegółowo

Chaotyczne generatory liczb pseudolosowych

Chaotyczne generatory liczb pseudolosowych Chaotyczne generatory liczb pseudolosowych Michał Krzemiński michalkrzeminski@wp.pl Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Chaotyczne generatory liczb pseudolosowych -

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji. Karol Jastrzębski

Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji. Karol Jastrzębski Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji Karol Jastrzębski kjastrze@elka.pw.edu.pl Plan prezentacji Teoria chaosu wprowadzenie Cechy sygnału chaotycznego Obwód Chuy oscylator

Bardziej szczegółowo

Budowanie szyfrów blokowych: nowe możliwości

Budowanie szyfrów blokowych: nowe możliwości MATEMATYKA STOSOWANA 4, 2003 Zbigniew Kotulski (Warszawa) Budowanie szyfrów blokowych: nowe możliwości Wstęp. We współczesnej kryptografii wszelkie informacje podlegające ochronie to ciągi binarne, czyli

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

TEORIA CHAOSU. Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska

TEORIA CHAOSU. Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska TEORIA CHAOSU Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska Wydział MiNI Politechnika Warszawska Rok akademicki 2015/2016 Semestr letni Krótki kurs historii matematyki DEFINICJA

Bardziej szczegółowo

Szyfry kaskadowe. permutacyjnej (SPP).

Szyfry kaskadowe. permutacyjnej (SPP). Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia

Bardziej szczegółowo

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. Szyfry kaskadowe Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia

Bardziej szczegółowo

Efekt motyla i dziwne atraktory

Efekt motyla i dziwne atraktory O układzie Lorenza Wydział Matematyki i Informatyki Uniwersytet Mikołaja kopernika Toruń, 3 grudnia 2009 Spis treści 1 Wprowadzenie Wyjaśnienie pojęć 2 O dziwnych atraktorach 3 Wyjaśnienie pojęć Dowolny

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Implementacja algorytmu DES

Implementacja algorytmu DES mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

TEORIA ERGODYCZNA. Bartosz Frej Instytut Matematyki i Informatyki Politechniki Wrocławskiej

TEORIA ERGODYCZNA. Bartosz Frej Instytut Matematyki i Informatyki Politechniki Wrocławskiej TEORIA ERGODYCZNA Bartosz Frej Instytut Matematyki i Informatyki Politechniki Wrocławskiej Przedmiot zainteresowania Teoria ergodyczna to dziedzina matematyki zajmująca się badaniem przekształceń określonych

Bardziej szczegółowo

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999

KRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa

Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa Arkadiusz Neubauer IV rok, Fizyka z Informatyką. Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa 1 Problem fizyczny W poniższej pracy przedstawiono numeryczną metodę obliczania widma Lapunowa

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

PRZEGLĄD STANU WIEDZY NA TEMAT KRYPTOANALIZY LINIOWEJ ZE SZCZEGÓLNYM UWZGLĘDNIENIEM ALGORYTMU DES.

PRZEGLĄD STANU WIEDZY NA TEMAT KRYPTOANALIZY LINIOWEJ ZE SZCZEGÓLNYM UWZGLĘDNIENIEM ALGORYTMU DES. Sławomir Trznadel Anna Zugaj Karol Górski Andrzej Paszkiewicz Instytut Telekomunikacji Politechnika Warszawska Zbigniew Kotulski Janusz Szczepański Instytut Podstawowych Problemów Techniki Polska Akademia

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

czyli o szukaniu miejsc zerowych, których nie ma

czyli o szukaniu miejsc zerowych, których nie ma zerowych, których nie ma Instytut Fizyki im. Mariana Smoluchowskiego Centrum Badania Systemów Złożonych im. Marka Kaca Uniwersytet Jagielloński Metoda Metoda dla Warszawa, 9 stycznia 2006 Metoda -Raphsona

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Co ma piekarz do matematyki?

Co ma piekarz do matematyki? Instytut Matematyki i Informatyki Politechnika Wrocławska Dolnośląski Festiwal Nauki Wrzesień 2009 x x (x 1, x 2 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) (x 1, x 2, x 3, x 4 ). x

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,

Bardziej szczegółowo

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy bez pamięci w których czas i stany są zbiorami dyskretnymi. Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. 2 Łańcuchem Markowa nazywamy proces będący ciągiem zmiennych

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Chaos w układach dynamicznych: miary i kryteria chaosu

Chaos w układach dynamicznych: miary i kryteria chaosu : miary i kryteria chaosu Uniwersytet Śląski w Katowicach, Wydział Matematyki, Fizyki i Chemii 27.08.14 : miary i kryteria chaosu Temat tego referatu jest związany z teorią układów dynamicznych która ma

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Rozwiązywanie równań nieliniowych

Rozwiązywanie równań nieliniowych Rozwiązywanie równań nieliniowych Marcin Orchel 1 Wstęp Przykłady wyznaczania miejsc zerowych funkcji f : f(ξ) = 0. Wyszukiwanie miejsc zerowych wielomianu n-tego stopnia. Wymiar tej przestrzeni wektorowej

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Algorytmy i Struktury Danych, 9. ćwiczenia

Algorytmy i Struktury Danych, 9. ćwiczenia Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące

Bardziej szczegółowo

II. Równania autonomiczne. 1. Podstawowe pojęcia.

II. Równania autonomiczne. 1. Podstawowe pojęcia. II. Równania autonomiczne. 1. Podstawowe pojęcia. Definicja 1.1. Niech Q R n, n 1, będzie danym zbiorem i niech f : Q R n będzie daną funkcją określoną na Q. Równanie różniczkowe postaci (1.1) x = f(x),

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Zastosowanie wykładników Lapunowa do badania stabilności sieci elektroenergetycznej

Zastosowanie wykładników Lapunowa do badania stabilności sieci elektroenergetycznej Zastosowanie wykładników Lapunowa do badania stabilności sieci elektroenergetycznej dr inż. Olgierd Małyszko Katedra Elektroenergetyki i Napędów Elektrycznych, Wydział Elektryczny Zachodniopomorski Uniwersytet

Bardziej szczegółowo

Uniwersalność wykresu bifurkacyjnego w uogólnionym odwzorowaniu logistycznym

Uniwersalność wykresu bifurkacyjnego w uogólnionym odwzorowaniu logistycznym Uniwersalność wykresu bifurkacyjnego w uogólnionym odwzorowaniu logistycznym Oskar Amadeusz Prośniak pod opieką prof. dr hab. Karola Życzkowskiego 29 września 2015 Instytut Fizyki UJ 1 Wstęp Celem tej

Bardziej szczegółowo

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE

OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Teoria ergodyczna. seminarium monograficzne dla studentów matematyki. dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik. rok akad.

Teoria ergodyczna. seminarium monograficzne dla studentów matematyki. dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik. rok akad. Teoria ergodyczna seminarium monograficzne dla studentów matematyki dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik rok akad. 2013/14 Teoria ergodyczna Teoria ergodyczna Teoria ergodyczna zajmuje

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi.

Procesy stochastyczne WYKŁAD 2-3. Łańcuchy Markowa. Łańcuchy Markowa to procesy bez pamięci w których czas i stany są zbiorami dyskretnymi. Procesy stochastyczne WYKŁAD 2-3 Łańcuchy Markowa Łańcuchy Markowa to procesy "bez pamięci" w których czas i stany są zbiorami dyskretnymi. Przykład Symetryczne błądzenie przypadkowe na prostej. 1 2 Łańcuchem

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

INTERPOLACJA I APROKSYMACJA FUNKCJI

INTERPOLACJA I APROKSYMACJA FUNKCJI Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Wprowadzenie Na czym polega interpolacja? Interpolacja polega

Bardziej szczegółowo

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd. Modelowanie wybranych pojęć matematycznych semestr letni, 206/207 Wykład 0 Własności funkcji cd. Ciągłość funkcji zastosowania Przybliżone rozwiązywanie równań Znajdziemy przybliżone rozwiązanie równania

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA ZT-UNITAKOD ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III Program nauczania matematyki w gimnazjum Matematyka dla przyszłości DKW 4014 162/99 Opracowała: mgr Mariola Bagińska 1. Liczby i działania Podaje rozwinięcia

Bardziej szczegółowo

KLUCZ PUNKTOWANIA ODPOWIEDZI

KLUCZ PUNKTOWANIA ODPOWIEDZI Egzamin maturalny maj 009 MATEMATYKA POZIOM ROZSZERZONY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie. a) Wiadomości i rozumienie Matematyka poziom rozszerzony Wykorzystanie pojęcia wartości argumentu i wartości

Bardziej szczegółowo

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy

Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Układy stochastyczne

Układy stochastyczne Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Prawdopodobieństwo i statystyka

Prawdopodobieństwo i statystyka Wykład IV: 27 października 2014 Współczynnik korelacji Brak korelacji a niezależność Definicja współczynnika korelacji Współczynnikiem korelacji całkowalnych z kwadratem zmiennych losowych X i Y nazywamy

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych

Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Plan laboratorium Generatory liczb pseudolosowych dla rozkładów dyskretnych: Generator liczb o rozkładzie równomiernym Generator

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa.

VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. VII. Elementy teorii stabilności. Funkcja Lapunowa. 1. Stabilność w sensie Lapunowa. W rozdziale tym zajmiemy się dokładniej badaniem stabilności rozwiązań równania różniczkowego. Pojęcie stabilności w

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Haszowanie. dr inż. Urszula Gałązka

Haszowanie. dr inż. Urszula Gałązka Haszowanie dr inż. Urszula Gałązka Problem Potrzebujemy struktury do Wstawiania usuwania wyszukiwania Liczb, napisów, rekordów w Bazach danych, sieciach komputerowych, innych Rozwiązanie Tablice z haszowaniem

Bardziej szczegółowo

Haszowanie (adresowanie rozpraszające, mieszające)

Haszowanie (adresowanie rozpraszające, mieszające) Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

jest ciągiem elementów z przestrzeni B(R, R)

jest ciągiem elementów z przestrzeni B(R, R) Wykład 2 1 Ciągi Definicja 1.1 (ciąg) Ciągiem w zbiorze X nazywamy odwzorowanie x: N X. Dla uproszczenia piszemy x n zamiast x(n). Przykład 1. x n = n jest ciągiem elementów z przestrzeni R 2. f n (x)

Bardziej szczegółowo

1 Metody rozwiązywania równań nieliniowych. Postawienie problemu

1 Metody rozwiązywania równań nieliniowych. Postawienie problemu 1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 02 Jarosław Miszczak IITiS PAN Gliwice 06/10/2016 1 / 31 Czego dowiedzieliśmy się na poprzednim wykładzie? 1... 2... 3... 2 / 31 1 2 3 3 / 31 to jeden z pierwszych

Bardziej szczegółowo

Modelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski

Modelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski Modelowanie zależności pomiędzy zmiennymi losowymi Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski P Zmienne losowe niezależne - przypomnienie Dwie rzeczywiste zmienne losowe X i Y

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 2 Badanie funkcji korelacji w przebiegach elektrycznych.

Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego. Ćwiczenie 2 Badanie funkcji korelacji w przebiegach elektrycznych. Katedra Fizyki Ciała Stałego Uniwersytetu Łódzkiego Ćwiczenie Badanie unkcji korelacji w przebiegach elektrycznych. Cel ćwiczenia: Celem ćwiczenia jest zbadanie unkcji korelacji w okresowych sygnałach

Bardziej szczegółowo

FRAKTALE I SAMOPODOBIEŃSTWO

FRAKTALE I SAMOPODOBIEŃSTWO FRAKTALE I SAMOPODOBIEŃSTWO Mariusz Gromada marzec 2003 mariusz.gromada@wp.pl http://multifraktal.net 1 Wstęp Fraktalem nazywamy każdy zbiór, dla którego wymiar Hausdorffa-Besicovitcha (tzw. wymiar fraktalny)

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY MATEMATYKA KLASA 8 DZIAŁ 1. LICZBY I DZIAŁANIA

WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY MATEMATYKA KLASA 8 DZIAŁ 1. LICZBY I DZIAŁANIA WYMAGANIA EDUKACYJNE NA POSZCZEGÓLNE OCENY MATEMATYKA KLASA 8 DZIAŁ 1. LICZBY I DZIAŁANIA zna znaki używane do zapisu liczb w systemie rzymskim; zna zasady zapisu liczb w systemie rzymskim; umie zapisać

Bardziej szczegółowo

III. Układy liniowe równań różniczkowych. 1. Pojęcie stabilności rozwiązań.

III. Układy liniowe równań różniczkowych. 1. Pojęcie stabilności rozwiązań. III. Układy liniowe równań różniczkowych. 1. Pojęcie stabilności rozwiązań. Analiza stabilności rozwiązań stanowi ważną część jakościowej teorii równań różniczkowych. Jej istotą jest poszukiwanie odpowiedzi

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Wymagania edukacyjne z matematyki w klasie III gimnazjum

Wymagania edukacyjne z matematyki w klasie III gimnazjum Wymagania edukacyjne z matematyki w klasie III gimnazjum - nie potrafi konstrukcyjnie podzielić odcinka - nie potrafi konstruować figur jednokładnych - nie zna pojęcia skali - nie rozpoznaje figur jednokładnych

Bardziej szczegółowo

Akwizycja i przetwarzanie sygnałów cyfrowych

Akwizycja i przetwarzanie sygnałów cyfrowych Akwizycja i przetwarzanie sygnałów cyfrowych Instytut Teleinformatyki ITI PK Kraków 21 luty 2011 Reprezentacje sygnału Jak reprezentujemy sygnał: wybieramy sygnały wzorcowe (bazę) rozwijamy sygnał w wybranej

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Przykład 1 W przypadku jednokrotnego rzutu kostką przestrzeń zdarzeń elementarnych

Przykład 1 W przypadku jednokrotnego rzutu kostką przestrzeń zdarzeń elementarnych Rozdział 1 Zmienne losowe, ich rozkłady i charakterystyki 1.1 Definicja zmiennej losowej Niech Ω będzie przestrzenią zdarzeń elementarnych. Definicja 1 Rodzinę S zdarzeń losowych (zbiór S podzbiorów zbioru

Bardziej szczegółowo

Interpolacja. Marcin Orchel. Drugi przypadek szczególny to interpolacja trygonometryczna

Interpolacja. Marcin Orchel. Drugi przypadek szczególny to interpolacja trygonometryczna Interpolacja Marcin Orchel 1 Wstęp Mamy daną funkcję φ (x; a 0,..., a n ) zależną od n + 1 parametrów a 0,..., a n. Zadanie interpolacji funkcji φ polega na określeniu parametrów a i tak aby dla n + 1

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych

Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych XXXVIII MIĘDZYUCZELNIANIA KONFERENCJA METROLOGÓW MKM 06 Warszawa Białobrzegi, 4-6 września 2006 r. Symulacja sygnału czujnika z wyjściem częstotliwościowym w stanach dynamicznych Eligiusz PAWŁOWSKI Politechnika

Bardziej szczegółowo

Przekształcanie równań stanu do postaci kanonicznej diagonalnej

Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przekształcanie równań stanu do postaci kanonicznej diagonalnej Przygotowanie: Dariusz Pazderski Liniowe przekształcenie równania stanu Rozważmy liniowe równanie stanu i równanie wyjścia układu niesingularnego

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo