KRYPTOGRAFICZNA OCHRONA DANYCH NA PODSTAWIE MINIMALNIE NADMIERNYCH WIELOMIANOWO-SKALARNYCH MODULARNYCH SYSTEMÓW LICZBOWYCH
|
|
- Tomasz Madej
- 6 lat temu
- Przeglądów:
Transkrypt
1 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2014, t. II, s Mikhail Selianinau Akademia im. Jana Długosza al. Armii Krajowej 13/15, Częstochowa KRYPTOGRAFICZNA OCHRONA DANYCH NA PODSTAWIE MINIMALNIE NADMIERNYCH WIELOMIANOWO-SKALARNYCH MODULARNYCH SYSTEMÓW LICZBOWYCH Streszczenie. Obecnie jakość realizacji procedur przetwarzania informacji zależy w du- i zreali- żym stopniu od wybranego modelu matematycznego organizacji tego procesu zowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje po- na trzeba przetwarzania informacji przedstawionej w formie wielomianów. Działania wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfro- z tym wym przetwarzaniu sygnałów, teorii kodowania, kryptografii itd. W związku duże zainteresowanie znajduje modularna technika równoległych struktur obliczenio- blo- wych zdefiniowanych w zakresach wielomianów. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje kowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo- pozio- skalarnych modularnych systemów liczbowych. W takich systemach na górnym mie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynni- ków może być jednoznacznie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych kosztem optymalizacji procedur niemodułowych. Słowa kluczowe: bezpieczeństwo informacji, kryptosystem, kryptogram, szyfrowanie, klucz publiczny, klucz prywatny, modularna arytmetyka, wielomian, modularne syste- my liczbowe.
2 372 Mikhail Selianinau CRYPTOGRAPHIC PROTECTION OF DATA BASED ON MINIMAL REDUNDANT POLYNOMIAL-SCALAR MODULAR NUMBER SYSTEMS Abstract. At the present time, quality of the execution of information processing procedures is largely determined by the selected mathematical model of the organization of information processing and the information technology implemented on this basis. There are many scientific and applied researches which demand processing the information presented in the form of polynomials. Operations over the polynomials are very important in modern computer algebra, digital signal processing, coding theory, cryptography, etc. At the same time, modular technology of parallel computing structures defined on polynomial ranges is of great interest. This article describes the cryptographic algorithm that allows us to perform the block encryption of information using minimal redundant polynomial-scalar modular number systems. In these systems, at the upper level the normalized polynomials of the first degree are used as a basis, whereas at the lower level the elements of scalar range are represented in minimal redundant modular code. In this case a polynomial with the positional representation of the coefficients can be uniquely defined as a sequence of residues with respect to selected bases. The efficiency of the cryptographic methods and algorithms is significantly increased due to the optimization of the non-modular procedures when using the minimal redundant coding. Keywords: information security, cryptosystem, cryptogram, encryption, public key, private key, modular arithmetic, polynomial, modular number system. Wstęp Informatyzacja jest cechą charakterystyczną współczesnego życia społeczeństwa. W miarę rozwoju i komplikacji środków, metod i form przetwarzania informacji zwiększa się zależność społeczeństwa od stopnia bezpieczeństwa wykorzystywanych technologii informacyjnych, od których czasami zależy dobrobyt, a czasami i życie wielu osób. Informacja jest takim samym strategicznym zasobem, jak surowce i energia, i dlatego musi się chronić, bronić i pewnie przechowywać. Aktualność i znaczenie problemów związanych z bezpieczeństwem informacyjnym są spowodowane następującymi przyczynami: radykalne zwiększenie mocy obliczeniowej współczesnych komputerów przy jednoczesnym uproszczeniu ich eksploatacji; gwałtowny wzrost objętości informacji, która się gromadzi, przechowuje i przetwarza za pomocą komputerów;
3 Kryptograficzna ochrona danych 373 ulokowanie w tych samych bazach danych informacji różnego przeznaczenia i różnej przynależności; wysokie tempo wzrostu liczby komputerów osobistych, które są stosowane w różnych obszarach działalności; drastyczne rozszerzenie kręgu użytkowników mających bezpośredni dostęp do zasobów obliczeniowych i baz danych; szybki rozwój narzędzi programowych, które nie spełniają nawet minimalnych wymogów bezpieczeństwa; rozpowszechnienie technologii sieciowych i podłączenie sieci lokalnych do sieci globalnych; rozwój globalnej sieci Internet, która praktycznie nie zapobiega naruszeniom bezpieczeństwa informacyjnego na całym świecie. Bezpieczeństwo informacyjne określa zabezpieczenie informacji od przypadkowych i umyślnych działań, które mogą spowodować znaczne straty właścicieli informacji. Ważne miejsce wśród środków ochrony informacji zajmuje kryptografia. Dziś bez stosowania metod i algorytmów kryptograficznych nie jest możliwe przedstawienie oraz spełnienie takich zadań bezpieczeństwa informacji, jak poufność, całość i autentyfikacja. Podstawą realizacji tych mechanizmów ochrony informacji jest szyfrowanie danych [2, 4]. Współczesne systemy telekomunikacyjne charakteryzują się wysoką szybkością i pozwalają przekazywać dużą objętość informacji w jednostce czasu. To powiązano w pierwszej kolejności z pojawieniem się nowych technologii informacyjnych, takich jak wideo- i audiokomunikacja, poczta głosowa, wideokonferencje. Ponieważ przekazywanie informacji dźwiękowej, graficznej i wideoinformacji w wielu przypadkach wymaga poufności, to powstaje zadanie szyfrowania dużej ilości danych w czasie rzeczywistym. Niezawodność wykorzystywanych systemów szyfrowania jest związana z długością klucza: im dłuższy jest klucz, tym bardziej bezpieczny jest kryptosystem. Obecnie możliwości realizacji sprzętowej i programowej szyfrów znacznie zwiększyły się w porównaniu z końcem XX wieku. Jednak proporcjonalnie zwiększyły się też możliwości analizy kryptograficznej. W konsekwencji tego znacznie wzrosły wymagania dotyczące odporności algorytmów kryptograficznych, które spowodowały zmiany w nowoczesnych sposobach podejścia do konstrukcji szyfrów blokowych [2, 3]. W artykule opisano algorytm kryptograficzny, który pozwala wykonywać operacje blokowego szyfrowania informacji przy użyciu minimalnie nadmiernych wielomianowo-skalarnych modularnych systemów liczbowych. W danych systemach na górnym poziomie jako podstawy wybierane są nierozkładalne wielomiany, a na dolnym poziomie wykorzystuje się minimalnie nadmierne modularne kodowanie elementów z zakresu skalarów. W tym przypadku wielomian z pozycyjnym przedstawieniem współczynników może być jednoznacz-
4 374 Mikhail Selianinau nie definiowany jako zbiór reszt według wybranych modułów systemu liczbowego. Użycie minimalnie nadmiernego kodowania pozwala istotnie zwiększyć efektywność metod i algorytmów kryptograficznych. Zasady kryptograficznej ochrony informacji Podstawą technik kryptograficznych zabezpieczenia informacji są matematyczne algorytmy szyfrowania danych w celu ich ochrony przed przeczytaniem przez nielegalnych użytkowników. Szyfrowanie, czyli sposób przekształcenia otwartej informacji do poufnej i odwrotnie, stosuje się dla przechowywania ważnej informacji w niepewnych źródłach lub przekazywania jej przez niezabezpieczone kanały komunikacji. Ten sposób ochrony informacji w żaden sposób nie kontroluje rozpowszechniania informacji i nie monitoruje płynności odbiorcy. Dlatego niezawodność środków ochrony kryptograficznej zależy od niezawodności zastosowanej metody szyfrowania a podwyższanie poziomu ochrony związane jest z podwyższeniem odporności algorytmu na ujawnienie [2-4]. Obecnie istnieje cały szereg algorytmów szyfrowania danych. Wszystkie narzędzia kryptograficznej ochrony informacji mogą być podzielone na dwie duże grupy. Podstawę pierwszej grupy stanowią metody zbudowane w oparciu na szyfrowaniu symetrycznym, którego charakterystyczną cechą jest zastosowanie tego samego klucza do szyfrowania i deszyfrowania informacji. Klucz algorytmu musi być przechowywany w tajemnicy przez obie strony. Użytkownicy wybierają algorytm szyfrowania przed początkiem wymiany wiadomości. Do drugiej grupy odnoszą się systemy kryptograficzne, które oparte są na zastosowaniu asymetrycznych algorytmów szyfrowania. Te systemy charakteryzują się tym, że wykorzystują dwa różne klucze. W takich systemach szyfrowania klucz publiczny jest transmitowany przez niezabezpieczony otwarty kanał komunikacyjny i wykorzystywany jest dla szyfrowania informacji. Do deszyfrowania wiadomości wykorzystuje się klucz prywatny, który jest znany tylko odbiorcy. Należy wskazać, że algorytmy asymetryczne są pracochłonne w porównaniu z typowymi algorytmami symetrycznymi, więc w praktyce są one zwykle stosowane w przypadkach, gdy ilość zaszyfrowanej informacji jest mała, a wiadomość jest bardzo ważna [2, 4]. Symetryczne systemy kryptograficzne w porównaniu do asymetrycznych systemów mają następujące zalety: szybkość szyfrowania i deszyfrowania, łatwość realizacji, znacznie mniejsze wymagane zasoby obliczeniowe, mniejsza konieczna długość klucza, doskonale zbadane algorytmy.
5 Kryptograficzna ochrona danych 375 Należy jednak również zwrócić uwagę na następujące wady: wymaganie dość dokładnej kontroli klucza, złożoność zarządzania kluczami w dużych sieciach, co jest związane z kwadratową zależnością ilości kluczy, które trzeba generować, przekazywać, przechowywać i usuwać w sieci, od ilości użytkowników, złożoność wymiany kluczy, konieczność wstępnego przekazywania klucza. Projektowanie algorytmów szyfrowania danych jest oparte na racjonalnym wyborze funkcji przekształcających oryginalne wiadomości do tekstu zaszyfrowanego. Ideę bezpośredniego zastosowania takiej funkcji do całej wiadomości realizuje się bardzo rzadko. Praktycznie wszystkie stosowane techniki kryptograficzne są związane z podziałem wiadomości na dużą liczbę fragmentów (czyli bloków) o ustalonym rozmiarze, z których każdy szyfruje się osobno. Takie podejście istotnie upraszcza zadanie szyfrowania i pozwala na szyfrowanie pakietów danych o nieograniczonej długości [4]. Szyfry blokowe są podstawą, na której realizują się prawie wszystkie systemy kryptograficzne, a ich cechami charakterystycznymi są szybkość oraz wydajność. W blokowych algorytmach kryptograficznych wszystkie wykonywane na danych działania oparte są na fakcie, że przetwarzany blok może być przedstawiony w postaci nieujemnej liczby całkowitej z zakresu odpowiadającego długości tego bloku. Algorytm kryptograficzny jest uważany za idealnie odporny na deszyfrowanie, jeśli przeczytać zaszyfrowany blok danych można tylko przez sprawdzanie wszystkich możliwych kluczy, dopóki wiadomość nie okaże się zrozumiała. Zatem w ogólnym przypadku odporność szyfrów blokowych zależy od długości klucza i zwiększa się wykładniczo z jej wzrostem. Wielomianowe modularne systemy liczbowe Obecnie jakość realizacji procedur przetwarzania informacji zależy w dużym stopniu od wybranego modelu matematycznego organizacji tego procesu i zrealizowanej na jego podstawie technologii informacyjnej. Istnieje szereg naukowych i praktycznych rodzajów działalności, gdzie występuje potrzeba przetwarzania informacji przedstawionych w formie wielomianów. Działania na wielomianach odgrywają istotną rolę we współczesnej algebrze komputerowej, cyfrowym przetwarzaniu sygnałów, teorii kodowania, kryptografii. W związku z tym duże zainteresowanie znajduje modularna technika równoległych struktur obliczeniowych zdefiniowanych w zakresach wielomianów. Rozważmy zbiór [] wszystkich wielomianów skończonego stopnia o współczynnikach z pierścienia liczb całkowitych i zmiennej. W danym
6 376 Mikhail Selianinau przypadku technologia konstruowania modularnych systemów liczbowych (MSL) wymaga budowy pełnego systemu reszt (PSR) według wybieranych parami nawzajem prostych modułów wielomianowych (), (),..., () [6, 8]. Zachodzi następujące twierdzenie. Twierdzenie 1. W zbiorze [] dla każdego wielomianu () i dowolnego modułu wielomianowego () o stopniu deg() 1 istnieją jedyne elementy () i () takie, że () = () () + () (deg()<deg()). (1) Ponieważ w aplikacjach komputerowych stosuje się skończone modele matematyczne, to dla budowy wielomianowych MSL (WMSL) zamiast zbioru [] będziemy stosować zbiór [] wszystkich wielomianów z pierścienia = {0,1,..., 1}. Niech () jest dowolnym elementem o stopniu z []. Wówczas zgodnie z twierdzeniem 1, które zachodzi i dla pierścienia [], zbiorem wszystkich reszt () z dzielenia () przez () (patrz (1)), gdy () przebiega wszystkie elementy z [], jest zbiór []=()= (,,, ) ( ), (2) gdzie i są stałe dodatnie liczby całkowite, 2. Moc zbioru (2) jest równa = [] =. Więc zbiór [] jest PSR według modułu (). Dla oznaczenia PSR tego typu będziemy używać specjalnego zapisu (), natomiast dla reszty () moduło () z wielomianu () będziemy używać zapisu () (). W ogólnym przypadku WMSL z parami nawzajem prostych modułów wielomianowych (), (),..., () indukuje się poprzez izomorficzne odwzorowanie ϕ : () () () (), gdzie ()= (), które każdemu wielomianowi () () przyporządkowuje wielomianowy kod modularny (KM) ( (); ();...; ()), współrzędnymi którego są reszty () = () ()( = 1,2,...,) [8]. Zbiór () nazywa się zakresem WMSL. Operacje pierścieniowe na dowolnych dwóch wielomianach: () = ( (); ();...; ()) i ()= (); (); ; ()( () = () (), ()= () (), =1,2,,) według modułów wielomianowych (), (),..., () są wykonywane niezależnie, czyli zgodnie z regułą () () () =( () () (), () () (),, () () () ( {+,, ) (3)
7 Kryptograficzna ochrona danych 377 Zatem, dodawanie i mnożenie dwóch dowolnych wielomianów według modułu () wymagają dla swojej realizacji odpowiednio rzeczywistych dodawań i mnożeń, które ponadto mogą być wykonywane równolegle w jednym takcie modułowym. Wszystkie operacje tak modułowe (3), jak i niemodułowe w WMSL realizują się w pierścieniu. Pierścień ten nazywa się skalarnym lub numerycznym zakresem WMSL. Dekodujące odwzorowanie przyporządkowujące wielomianowemu KM ( (); ();...; ()) wielomian () z zakresu () realizuje się na podstawie Chińskiego twierdzenia o resztach [6], które dla WMSL z podstawami () ( = 1,2,,) daje ()= () ()() () () = () () () (), (4) gdzie ()=() (), () () jest resztą, dla której zachodzi równość () () () ()=1. Realizacja procesu szyfrowania informacji w WMSL Rozważmy metodę szyfrowania w WMSL bardzo szybkiego strumienia danych. Sekwencja wejściowa, która stanowi zbiór symboli binarnych, jest podzielona na bloki o określonej długości (typowo 64, 128 lub więcej bitów). Każdy blok dzieli się na komponentów, tzn. można go zapisać w postaci ={,,,,, gdzie (=0,1,, 1). Więc, początkowa długość bloku powinna być wybrana zgodnie z warunkiem =, gdzie = log jest liczbą bitów dla przedstawienia komponentów =0,1,, 1 bloku, przez oznacza się najmniejszą liczbę całkowitą nie mniejszą niż. Zatem blok w postaci wielomianu przedstawia się następująco: ()= (5) W WMSL każdy blok () (5) jednoznacznie koduje się zbiorem reszt ()= () () ( = 1,2,,) według wybranych modułów wielomianowych (), (),, () () = ( (); ();...; ()). (6) Następnie do bloku () przedstawionego w wielomianowym KM stosuje się procedurę szyfrowania. W tym celu najpierw należy wygenerować sekwencję kluczową o długości bitów, która może być również przedstawiona w postaci wielomianu (patrz (5)), a następnie przekształcona do zbioru wielomianowych reszt ()= () () ( = 1,2,,) według stosowanych
8 378 Mikhail Selianinau modułów WMSL. W wyniku tego uzyskujemy wielomianowy KM sekwencji kluczowej () = ( (); ();...; ()). (7) Sam proces szyfrowania polega na nałożeniu sekwencji kluczowej na blok informacyjny w WMSL. Tę procedurę można rozpatrywać jak realizację pewnego przekształcenia ((),()), które wykonuje się równolegle według modułów wielomianowych systemu. Uzyskany kryptogram w WMSL ma postać ()= (); ();...; (). (8) Przy użyciu różnych rodzajów przekształceń ((),()) mogą być otrzymane różne sposoby i algorytmy. Najprościej w WMSL realizują się operacje szyfrowania na podstawie formuły (3). Na przykład, kryptogram () (8) otrzymuje się poprzez mnożenie wielomianów (6) i (7). ()= () () (). W tym przypadku współrzędne zbioru reszt (); ();...; () są najmniejszymi resztami z dzielenia iloczynów () () przez odpowiednie moduły wielomianowe WMSL ()= () () () ( = 1,2,,). (9) Żeby rozszyfrować kryptogram (), potrzebny jest wielomian () =( (); ();...; ()) odwrotny do wielomianu (), który jest wielomianowym modularnym przedstawieniem wybranego klucza szyfru. Współrzędne () wielomianowego KM oblicza się na podstawie równania () () ()=1 ( = 1,2,,). (10) Wówczas wielomianowe przedstawienie wejściowego bloku () (6) można odzyskać zgodnie z (9) i (10) za pomocą następującej reguły ()= () () () ( = 1,2,,). Więc, proces szyfrowania bloku danych o długości bit w WMSL charakteryzuje się pełnym kluczem, który składa się z klucza szyfrowania () i zbioru wybranych modułów wielomianowych (), (),, (). Klucz odszyfrowania () oblicza się zgodnie z (10). Obliczenie pozycyjnego kodu informacyjnego bloku według jego wielomianowego KM () wykonuje się odpowiednio do formuły (4).
9 Kryptograficzna ochrona danych 379 Przetwarzanie wielomianowych reszt w minimalnie nadmiernym KM Z zależności (3) wynika, że poziom efektywności arytmetyki WMSL zależy tak od formy analitycznej podstaw () i ich stopni deg () ( = 1,2,...,), jak i od systemu liczbowego, który wykorzystuje się dla realizacji obliczeń na resztach wielomianowych w pierścieniu. Uwzględniając modułową strukturę tych obliczeń, dla kodowania i przetwarzania elementów z zakresu skalarów całkiem naturalnym wydaje się stosowanie rzeczywistej MSL z modułami,,..., i zakresem przedstawienia liczb = [6, 7]. Przy takim podejściu parametr przyjmuje wartość =, tj. pierścień stosuje się jako zakres liczbowy WMSL. Taki WMSL nazywa się wielomianowo-skalarnym MSL (WSMSL) [8]. Skuteczność arytmetyki komputerowej WSMSL znacznie się zwiększa, przy użyciu na dolnym poziomie minimalnie nadmiernego modularnego kodowania elementów z zakresu skalarów, co umożliwia optymalizację procedur niemodułowych. W tym przypadku WSMSL nazywa się minimalnie nadmiernym WSMSL. Jak wiadomo, zasada minimalnie nadmiernego modularnego kodowania polega na tym, że jako zakres skalarów w WSMSL zamiast zbioru należy stosować zbiór ={, +1,, 1, gdzie =, 2 + 2, 2 ( jest pomocniczy moduł naturalny) [1, 9]. Więc, minimalnie nadmierny WSMSL definiuje się przez system parami nawzajem prostych wielomianów nierozkładalnych (), (),, () ze zbioru oraz system parami nawzajem prostych liczb naturalnych,,...,. Dla zastosowań praktycznych najbardziej wygodne są minimalnie nadmierne WSMSL z modułami wielomianowymi (), (),, (), które są normowanymi wielomianami pierwszego stopnia: ()= ( ; = 1,2,,), dla których ()= ()= ±1. W tym przypadku dowolny wielomian () () koduje się zbiorem reszt (,,,,...,, ;,,,,...,, ;...;,,,,...,, ), (11) gdzie, = ; = () ()= ( ) ; oznacza najmniejszą nieujemną resztę porównywalną z wartością według modułu naturalnego ; =1,2,...,; = 1,2,...,. Minimalnie nadmierne WSMSL charakteryzują się strukturą równoległą tak na pierwszym, jak i na drugim kaskadzie operacji modułowych. Zgodnie z (3) operacje na dwóch dowolnych wielomianach () i () z zakresu () wykonuje się według reguły
10 380 Mikhail Selianinau,,,,...,, ;,,,,...,, ;...;,,,,...,,,,,,...,, ;,,,,...,, ;...;,,,,...,, = (,,,,,,...,,, ;,,,,,,...,,, ;... ;,,,,,,...,,, ), (12) gdzie reszty, = ( ) i, = ( ) są cyframi wielomianowoskalarnych KM operandów () i () odpowiednio (patrz (11)), {+,, [8]. Jedna z głównych zalet WSMSL polega na unikalnej możliwości obliczenia zgodnie z (12) sumy, różnicy i przede wszystkim iloczynu dwóch wielomianów w ciągu jednego taktu modułowego. W przypadku stosowania tradycyjnej arytmetyki pozycyjnej w pierścieniu () przy mnożeniu dwóch wielomianów złożoność obliczeniowa składa się z ( 1) rzeczywistych dodawań i rzeczywistych mnożeń. Jest oczywiste, że istotny wpływ na realny efekt od wprowadzenia do praktyki wielomianowej arytmetyki modularnej może mieć wydajność stosowanych metod przekształcenia wielomianów z pozycyjnego systemu liczbowego w WSMSL i na odwrót oraz metoda wykonywania na wielomianach innych operacji niemodułowych [1]. Wskazany problem skutecznie się rozwiązuje przy użyciu minimalnie nadmiernego modularnego kodowania skalarów z zakresu. Rozważmy najpierw operację obliczenia cyfr wielomianowo-skalarnych KM. W szczególności, dla cyfr, kodu (11) dowolnego wielomianu ()= ν ν ν z zakresu () ( ν ) zachodzi wzór (), = ν,, ( ν ) (=1,2,,; =1,2,,), ν gdzie ν,, = ν ; ( ν () ) są addytywne współrzędne λ - bitowych pozycyjnych form współczynników ν : λ ν = ν, 2 ν,λ 2 λ = λ ν, 2 które definiowane są według formuł, ν,λ 2 λ = ( ν () )
11 Kryptograficzna ochrona danych 381 λ ν () = ν, 2 (=0,1,, 1), () () ν 2 gdy =0,1,, 2, ν = () ν 2 () ν 2 2 λ gdy = 1; =0,,, µ jest rosnąca sekwencja wartości całkowitych, która określa podział kodu binarnego ( ν,λ, ν,λ,, ν, ) na µ 1 grup, s-ta z których zawiera λ = bitów, µ λ 1, µ = λ, przez oznacza się część całkowita liczby rzeczywistej. Żeby obliczyć cyfry pozycyjnego przedstawienia wielomianu () według jego wielomianowo-skalarnego KM (11), należy najpierw dla każdego ν = 0,1,, 1 uzyskać minimalnie nadmierny MK (ν ), (ν ),, (ν ) współczynnika ν [8]: (ν ) = ν =, (ν ), (=1,2,,), (ν) gdzie, = ν. Następnie kod pozycyjny współczynnika ν może być obliczony na podstawie jego KM na podstawie wzoru (ν) ν =,, +( ν ), gdzie, =, =, ( ν ) to wartość całkowita, zwana przedziałowym indeksem liczby ν, którą oblicza się według wzorów [1, 9] ( ν )= ( ν ),jeśli ( ν )<, ( ν ),jeśli ( ν ) +2; ( ν )=, ( (ν) ), (ν), (ν), = ( ),, (ν) = (ν).
12 382 Mikhail Selianinau Więc, przy użyciu minimalnie nadmiernego kodowania na dolnym poziomie efektywność arytmetyki komputerowej WSMSL znacznie się zwiększa kosztem optymalizacji procedur niemodułowych. Zatem arytmetyce minimalnie nadmiernych WSMSL potencjalnie należą się priorytetowe pozycje w dziedzinie zastosowań komputerowych. Proponowane opracowania pozwalają przy dość prostej realizacji stwarzać efektywne systemy i środki ochrony kryptograficznej na podstawie blokowego symetrycznego algorytmu szyfrowania danych z użyciem minimalnie nadmiernych WSMSL. W takich systemach na górnym poziomie stosuje się normalizowane wielomiany pierwszego stopnia, a na dolnym poziomie stosuje się minimalnie nadmierne modularne kodowanie elementów z zakresu skalarów. Ponadto możemy zauważyć, że w ramach opracowanej technologii tworzenia MSL można zdefiniować minimalnie nadmierne WSMSL z zakresami skalarów zespolonych [5, 7]. Uzyskane w tym przypadku zwiększenie wydajności w porównaniu do tradycyjnych realizacji jest jeszcze bardziej imponujące niż w przypadku rzeczywistych WSMSL. Literatura [1] Czerniawski A.F. (red.), Bardzo szybkie metody i systemy cyfrowego przetwarzania informacji, Białoruski uniwersytet państwowy, Mińsk, 1996, (w języku rosyjskim). [2] Ferguson N., Schneier B., Kryptografia w praktyce, Helion, Gliwice, [3] Karbowski M., Podstawy kryptografii. Wydanie II, Helion, Gliwice, [4] Pieprzyk J., Hardjono T., J. Seberry J., Teoria bezpieczeństwa systemów komputerowych, Helion, Gliwice, [5] Selyaninov M., Arithmetic of quadratic minimal redundant modular number systems, Jan Dlugosz University of Czestochowa. Scientific Issues, Mathematics XVI, Czestochowa, 2011, p [6] Selyaninov M., Construction of modular number systems with arbitrary finite ranges, Jan Dlugosz University of Czestochowa. Scientific Issues, Mathematics XIV, Czestochowa, 2009, p [7] Selyaninov M., Modular number systems in a complex plane, Jan Dlugosz University of Czestochowa. Scientific Issues, Mathematics XV, Czestochowa, 2010, p [8] Selyaninov M., Modular technique of high-speed parallel computing on the sets of polynomials, Jan Dlugosz University of Czestochowa. Scientific Issues, Mathematics XVII, Czestochowa, 2012, p [9] Selianinau M., Modular technique of parallel information processing, Jan Dlugosz University of Czestochowa. Scientific Issues, Mathematics XII, Czestochowa, 2008, p
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2013, t. I Mikhail Selianinau Akademia im. Jana Długosza Al. Armii Krajowej 13/15, 42-200 Częstochowa,
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Techniki multimedialne
Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI
Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl http://orion.fis.agh.edu.pl/~grazyna/ D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI Plan wykładu 2 Wprowadzenie, trochę historii, systemy liczbowe
Systemy liczbowe używane w technice komputerowej
Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Kod U2 Opracował: Andrzej Nowak
PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Liczby zespolone. x + 2 = 0.
Liczby zespolone 1 Wiadomości wstępne Rozważmy równanie wielomianowe postaci x + 2 = 0. Współczynniki wielomianu stojącego po lewej stronie są liczbami całkowitymi i jedyny pierwiastek x = 2 jest liczbą
1.1. Pozycyjne systemy liczbowe
1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Funkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Wymagania edukacyjne z matematyki klasa II technikum
Wymagania edukacyjne z matematyki klasa II technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: 1. JĘZYK MATEMATYKI I FUNKCJE LICZBOWE Uczeń otrzymuje ocenę dopuszczającą
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Pierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Algorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11,
1 Kwantyzacja skalarna Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 11, 10.05.005 Kwantyzacja polega na reprezentowaniu dużego zbioru wartości (być może nieskończonego) za pomocą wartości
Funkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Podstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).
Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Funkcje wymierne. Jerzy Rutkowski. Teoria. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych. Definicja. Funkcją wymierną jednej zmiennej nazywamy
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Kodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym
Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Wielomiany podstawowe wiadomości
Rozdział Wielomiany podstawowe wiadomości Funkcję postaci f s = a n s n + a n s n + + a s + a 0, gdzie n N, a i R i = 0,, n, a n 0 nazywamy wielomianem rzeczywistym stopnia n; jeżeli współczynniki a i
Spis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Logarytmy. Funkcje logarytmiczna i wykładnicza. Równania i nierówności wykładnicze i logarytmiczne.
Logarytmy. Funkcje logarytmiczna i wykładnicza. Równania i nierówności wykładnicze i logarytmiczne. Definicja. Niech a i b będą dodatnimi liczbami rzeczywistymi i niech a. Logarytmem liczby b przy podstawie
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD
Dr inż. Jacek WARCHULSKI Dr inż. Marcin WARCHULSKI Mgr inż. Witold BUŻANTOWICZ Wojskowa Akademia Techniczna SPOSOBY POMIARU KĄTÓW W PROGRAMIE AutoCAD Streszczenie: W referacie przedstawiono możliwości
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Systemy zapisu liczb.
Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:
Zastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Klasa 1 technikum. Poniżej przedstawiony został podział wymagań na poszczególne oceny szkolne:
Klasa 1 technikum Przedmiotowy system oceniania wraz z wymaganiami edukacyjnymi Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające (D) i
Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca.
Zestaw 2 Definicja grupy Definicje i oznaczenia grupa zbiór z działaniem łącznym, posiadającym element neutralny, w którym każdy element posiada element odwrotny grupa abelowa (przemienna) grupa, w której
L6.1 Systemy liczenia stosowane w informatyce
L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał
Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Tematyka do egzaminu ustnego z matematyki. 3 semestr LO dla dorosłych
Tematyka do egzaminu ustnego z matematyki 3 semestr LO dla dorosłych I. Sumy algebraiczne 1. Dodawanie i odejmowanie sum algebraicznych 2. Mnożenie sum algebraicznych 3. Wzory skróconego mnożenia - zastosowanie
Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.
Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych. Jeśli bit znaku przyjmie wartość 0 to liczba jest dodatnia lub posiada wartość 0. Jeśli bit
ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych klasa druga zakres rozszerzony
Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych klasa druga zakres rozszerzony Wymagania konieczne (K) dotyczą zagadnień elementarnych, stanowiących swego rodzaju podstawę, zatem
Próbny egzamin maturalny z matematyki Poziom rozszerzony
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Zadanie 1 (4 pkt) Rozwiąż równanie: w przedziale 1 pkt Przekształcenie równania do postaci: 2 pkt Przekształcenie równania
3. FUNKCJA LINIOWA. gdzie ; ół,.
1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta
Wykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Teoretyczne Podstawy Informatyki
Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji