Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
|
|
- Fabian Duda
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik
2 Egzotyczne algorytmy z kluczem publicznym
3 Przypomnienie Algorytm z kluczem publicznym - oparty na dwóch kluczach: publicznym i prywatnym. Klucza prywatnego nie można obliczyć na podstawie klucza publicznego. Szybkość szyfrowania i deszyfrowania jest zwykle w takich algorytmach dużo mniejsza niż szybkość algorytmów symetrycznych.
4 Zastosowania Algorytmy z kluczem publicznym są podstawą algorytmów (albo same są takimi algorytmami) stosowanych do: szyfrowania informacji wymiany kluczy podpisów cyfrowych
5 Przypomnienie RSA - problem rozkładu liczby naturalnej na iloczyn liczb pierwszych Algorytm Rabina - problem znajdowania pierwiastków kwadratowych modulo liczba złożona Algorytm ElGamala - problem logarytmu dyskretnego Algorytm Masseya-Omury Algorytm Merkle a-hellmana - algorytm plecakowy (złamany)
6 Algorytm McElience a Algorytm McElience a - opracowany w 1978 roku, oparty jest na trudności dekodowania kodów liniowych. W przypadku tego algorytmu zastosowano kody Goppy. Zalety: - prędkość kodowania i dekodowania - łatwość implementacji Wady: - długie klucze bitowe (512 KB) - długi szyfrogram
7 Kody Goppy Kod Goppy (binary Goppa code) - jest kodem liniowym służącym do korekcji błędów. Każdy z kodów Goppy jest zadany przez wielomian g(x) stopnia t nad ciałem GF (2 m ), bez pierwiastków wielokrotnych, oraz przez ciąg L składający się z n różnych elementów ciała GF (2 m ) nie będących pierwiastkami wielomianu g(x), tzn. i,j {0,...,n 1} L i GF (2 m ) L i L j g(l i ) 0. Kod Goppy Γ(g, L) tworzy następującą podprzestrzeń przestrzeni Z n 2 : { } n Γ(g, L) = c Z n c i 2 ; 0 mod g(x) x L i i=1
8 Kody Goppy Kod Goppy Γ(g, L) ma rozstęp 2t + 1, więc może korygować t błędów (t to stopień wielomianu g(x)). Macierz kontroli parzystości tego kodu jest postaci: L 1 0 L L 1 n 1 L 2 0 L L 2 n 1 H = VD = V - macierz Vandermonde a L t 0 L t 1... L t n 1 g(l 0) g(l 1) g(l n 1)
9 Algorytm McElience a - klucze Wybieramy parametry n, k i t. Wybieramy losowo macierz generującą (n, k) kod Goppy o rozstępie t. Wybieramy losowo macierz permutacji P o wymiarach n n. Wybieramy losową macierz odwracalną S o wymiarach k k. Obliczamy G = S G P Klucz publiczny: (G, t) Klucz prywatny: P, S i wielomian zadający kod
10 Algorytm McElience a - szyfrowanie Tekst jawny dzielimy na k-bitowe bloki. Niech u będzie takim blokiem. Obliczamy wektor: x = ug + z gdzie: G to publiczna macierz generująca kod, z to lokalnie wygenerowany losowy wektor o długości n i wadze t.
11 Algorytm McElience a - szyfrowanie Tekst jawny dzielimy na k-bitowe bloki. Niech u będzie takim blokiem. Obliczamy wektor: gdzie: x = ug + z G to publiczna macierz generująca kod, z to lokalnie wygenerowany losowy wektor o długości n i wadze t. Zaleta: Dwa takie same bloki mogą być szyfrowane w różny sposób (losując różne wektory z).
12 Algorytm McElience a - deszyfrowanie Obliczamy x = xp 1 gdzie P 1 jest macierzą odwrotną do macierzy permutacji P. Otrzymane x jest słowem kodowym dla kodu Goppy. Stosujemy algorytm korekcji błędów. Na koniec obliczamy u = u S 1 gdzie u to wektor po korekcji błędów.
13 Algorytm McElience a - deszyfrowanie Obliczamy x = xp 1 gdzie P 1 jest macierzą odwrotną do macierzy permutacji P. Otrzymane x jest słowem kodowym dla kodu Goppy. Stosujemy algorytm korekcji błędów. Na koniec obliczamy u = u S 1 gdzie u to wektor po korekcji błędów. Szkic dowodu. xp 1 = (ug + z)p 1 = usg + zp 1 = us ponieważ wektor zp 1 ma taką samą wagę jak z.
14 Algorytm McElience a - kryptoanaliza McEliece w swojej pracy sugerował użycie następujących liczb: n = 1024, t = 50 co daje około wielomianów definiujących kody Goppa, oraz astronomiczną liczbę wyborów S i P. Kod będzie wymiaru k = = 524. W 2008 roku, Bernstein, Lange i Peters opisali praktyczny atak na oryginalny kryptosystem McElience a. Ten atak wymaga wielkiej ilości obliczeń, które można zrównoleglić.
15 Algorytm Tao Renji Chiński kryptograf Tao Renji zaproponował algorytm wykorzystujący teorię automatów skończonych. Algorytm ten bazuje na problemie faktoryzacji złożenia dwóch automatów skończonych, gdy co najmniej jeden z nich jest nieliniowy. Zaleta: - działa szybciej niż RSA Wada: - wymaga długich kluczy. Bezpieczeństwo zbliżone do 1024-bitowego klucza RSA wymaga w tym algorytmie klucza o długości około 4152 bitów. Wersje: FAPKC0, FAPKC1, FAPKC2, FAPKC3, FAPKC4
16 Automat skończony Definicja Skończonym automatem (Mealy ego) nazywamy uporządkowaną piątkę A = Q, X, Y, δ, λ gdzie: 1) Q jest niepustym skończonym zbiorem stanów wewnętrznych, 2) X i Y jest skończonymi alfabetami odpowiednio symboli wejściowych i wyjściowych, 3) δ : Q X Q jest funkcją przejścia, 4) λ : Q X Y jest funkcją wyjścia.
17 Rozszerzenia Funkcje δ i λ mogą być rozszerzone do δ : Q X Q i λ : Q X Y w następujący sposób: δ(q, ɛ) = q, δ(q, ωx) = δ(δ(ω, q), x), λ(q, ɛ) = ɛ, gdzie q Q, ω X, x X. λ(q, ωx) = λ(q, ω)λ(δ(q, ω), x), Wprowadzamy odwzorowanie f A,q : X Y określone przez automat A w stanie q Q następująco: f A,q (ω) = λ(q, ω), ω X.
18 Złożenie automatów Niech A 1 = Q 1, X 1, Y 1, δ 1, λ 1, q 1 i A 2 = Q 2, X 2, Y 2, δ 2, λ 2, q 2 będą dwoma automatami inicjalnymi takimi, że Y 1 = X 2. Złożeniem tych automatów nazywamy automat gdzie A 1 A 2 = Q 1 Q 2, X 1, Y 2, δ, λ, (q 1, q 2 ) δ((r 1, r 2 ), x) = ( δ 1 (r 1, x), δ 2 (r 2, λ 1 (r 1, x)) ), λ((r 1, r 2 ), x) = λ 2 ( r2, λ 1 (r 1, x)) ) dla wszystkich r 1 Q 1, r 2 Q 2, x X 1.
19 Liniowy automat skończony Definicja Niech F pewne ciało. Automatem liniowym nazywamy automat A = Q, X, Y, δ, λ taki, że Q = F k, X = F m i Y = F r oraz δ(q, x) = A q + B x, λ(q, x) = C q + D x, gdzie A k k, B k m, C r k, D r m to macierze o współczynnikach z ciała F.
20 Algorytm Tao Renji - idea Konstruowane są dwa automaty liniowy i quasi-liniowy. Ten drugi ma własność słabej odwracalności wtedy i tylko wtedy, gdy jego macierze są schodkowe. Ta własność znika po wykonaniu złożenia. Kluczem publicznym jest automat powstały poprzez złożenie tych dwóch automatów. Kluczem prywatnym są dwa automaty realizujące odwzorowania odwrotne do odwzorowań zadanych początkowymi automatami. Szyfrowanie i deszyfrowanie polega na przetwarzaniu wiadomości/szyfrogramu odpowiednim złożeniem automatów.
21 Algorytm Tao Renji
22 Liczby Lucasa Dany jest ciąg: f n = Pf n 1 Qf n 2, n > 1 gdzie f 0, f 1 są dwiema ustalonymi wartościami początkowymi, a P i Q ustalonymi stałymi względnie pierwszymi. Dla P = Q = 1 i f 0 = 0, f 1 = 1 otrzymujemy ciąg Fibonacci ego.
23 Liczby Lucasa Niech α i β są pierwiastkami równania x 2 Px + Q = 0. Jeżeli f 0 = 2 i f 1 = P, to mamy ogólny wzór f n = α n + β n Liczbę f n będziemy nazywali liczbą Lucasa n-tego stopnia i będziemy ją oznaczali poprzez V n (P, Q).
24 Liczby Lucasa - własności Jeżeli n jest dowolną liczbą naturalną, to zachodzi V k (P mod n, Q mod n) = V k (P, Q) mod n Jeżeli Q = 1, to V nk (P, 1) = V n (V k (P, 1), 1).
25 Algorytm LUC (rok 1993) Niech n = p q, gdzie p i q są liczbami pierwszymi spełniającymi wymagania stawiane dla RSA. Niech M będzie wiadomością, M < n. Wybieramy liczbę e względnie pierwszą z iloczynem (p 1)(p + 1)(q 1)(q + 1) Obliczamy cztery możliwe wartości d: d = e 1 mod(nww(p + 1, q + 1)) d = e 1 mod(nww(p + 1, q 1)) d = e 1 mod(nww(p 1, q + 1)) d = e 1 mod(nww(p 1, q 1))
26 Algorytm LUC Szyfrowanie: C = V e (M, 1) mod n Deszyfrowanie: dla jednej z wartości d. M = V d (C, 1) mod n
27 Wielokluczowa kryptografia Wielokluczowa kryptografia z kluczem publicznym - jest uogólnieniem idei algorytmu RSA. Niech n = p q, gdzie p i q są liczbami pierwszymi spełniającymi wymagania stawiane dla RSA. Wybieramy t kluczy K i takich, że K 1 K 2... K t 1 mod (p 1)(q 1) Wtedy M K 1 K 2... K t M mod n
28 Zastosowanie w podpisach wielokrotnych Alicja i Bob chcą podpisać dokument tak, aby ich podpisy były łatwo weryfikowalne publicznie. Osoba trzecia (notariusz) generuje liczby K 1, K 2 i K 3. K 1 przekazuje Alicji, K 2 Bobowi, a K 3 ogłasza publicznie. Alicja podpisuje M obliczając M = M K 1 mod n. Wysyła M Bobowi. Bob może sprawdzić, co podpisywała Alicja obliczając M = M K 2K 3 mod n, oraz dodać swój podpis M = M K 2 mod n Każdy może sprawdzić podpis używając klucza publicznego K 3 M = M K 3 mod n
29 Zastosowania algorytmów z kluczem publicznym Bezpieczne obliczenia wielostronne - na przykładzie tzw. problemu milionerów. Alicja zna liczbę całkowitą i, Bob zna liczbę całkowitą j. Chcą ustalić, czy i j albo i > j, ale niech chcą ujawnić swoich liczb.
30 Problem milionerów Zakładamy, że liczby i, j są z przedziału od 1 do 100. Alicja wybiera dużą liczbę losową x i szyfruje ją za pomocą klucza publicznego Boba c = E B (x) Alicja oblicza c i i przesyła wynik Bobowi. Bob oblicza 100 liczb: y k = D B (c i + k) 1 k 100 Bob wybiera dużą liczbę pierwszą p nieco mniejszą niż wartość x. (Alicja może podać rozmiar x).
31 Problem milionerów Bob oblicza 100 następnych liczb z k = y k mod p 1 k 100 Bob sprawdza, czy dla wszystkich k l z k z l 2 i czy dla wszystkich k 0 < z k < p 1. Jeśli nie, to wybiera inne p i próbuje ponownie. Bob przesyła Alicji ciąg liczb (w tym porządku): z 1, z 2,..., z j, z j+1 + 1, z j+2 + 1,..., z , p
32 Problem milionerów Alicja sprawdza, czy i-ta liczba w podanym ciągu jest przystająca do x modulo p. Jeśli tak, to wnioskuje, że i j. Jeśli nie, to wnioskuje, że i > j. Alicja przekazuje Bobowi swój wniosek.
33 Koniec
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Laboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Algebra liniowa II. Lista 1. 1 u w 0 1 v 0 0 1
Algebra liniowa II Lista Zadanie Udowodnić, że jeśli B b ij jest macierzą górnotrójkątną o rozmiarze m m, to jej wyznacznik jest równy iloczynowi elementów leżących na głównej przekątnej: det B b b b mm
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Matematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
1 Zbiory i działania na zbiorach.
Matematyka notatki do wykładu 1 Zbiory i działania na zbiorach Pojęcie zbioru jest to pojęcie pierwotne (nie definiuje się tego pojęcia) Pojęciami pierwotnymi są: element zbioru i przynależność elementu
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Haszowanie. dr inż. Urszula Gałązka
Haszowanie dr inż. Urszula Gałązka Problem Potrzebujemy struktury do Wstawiania usuwania wyszukiwania Liczb, napisów, rekordów w Bazach danych, sieciach komputerowych, innych Rozwiązanie Tablice z haszowaniem
Algebra liniowa. 1. Macierze.
Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
1 Macierze i wyznaczniki
1 Macierze i wyznaczniki 11 Definicje, twierdzenia, wzory 1 Macierzą rzeczywistą (zespoloną) wymiaru m n, gdzie m N oraz n N, nazywamy prostokątną tablicę złożoną z mn liczb rzeczywistych (zespolonych)
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
DB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Zadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy
Zadania z algebry liniowej - sem I Przestrzenie liniowe bazy rząd macierzy Definicja 1 Niech (K + ) będzie ciałem (zwanym ciałem skalarów a jego elementy nazywać będziemy skalarami) Przestrzenią liniową
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Przestrzeń unitarna. Jacek Kłopotowski. 23 października Katedra Matematyki i Ekonomii Matematycznej SGH
Katedra Matematyki i Ekonomii Matematycznej SGH 23 października 2018 Definicja iloczynu skalarnego Definicja Iloczynem skalarnym w przestrzeni liniowej R n nazywamy odwzorowanie ( ) : R n R n R spełniające
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Podstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Wymagania edukacyjne z matematyki klasa II technikum
Wymagania edukacyjne z matematyki klasa II technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: 1. JĘZYK MATEMATYKI I FUNKCJE LICZBOWE Uczeń otrzymuje ocenę dopuszczającą
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
1. Liczby zespolone i
Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich
15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej
15. Macierze Definicja Macierzy. Dla danego ciała F i dla danych m, n IN funkcję A : {1,...,m} {1,...,n} F nazywamy macierzą m n ( macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)
Baza w jądrze i baza obrazu ( )
Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem
Transformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Zadania z Algebry liniowej 4 Semestr letni 2009
Zadania z Algebry liniowej 4 Semestr letni 2009 Ostatnie zmiany 23.05.2009 r. 1. Niech F będzie podciałem ciała K i niech n N. Pokazać, że niepusty liniowo niezależny podzbiór S przestrzeni F n jest także
Algebra Abstrakcyjna i Kodowanie Lista zadań
Algebra Abstrakcyjna i Kodowanie Lista zadań Jacek Cichoń, WPPT PWr, Wrocław 2016/17 1 Grupy Zadanie 1 Pokaż, że jeśli grupy G i H są abelowe, to grupa G H też jest abelowa. Zadanie 2 Niech X będzie niepustym
Obliczenia iteracyjne
Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej
Wykład nr 3 Techniki Mikroprocesorowe. dr inż. Artur Cichowski
Wykład nr 3 Techniki Mikroprocesorowe dr inż. Artur Cichowski Automat skończony jest przetwornikiem ciągu symboli wejściowych na ciąg symboli wyjściowych. Zbiory symboli wejściowych x X i wyjściowych y
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca.
Zestaw 2 Definicja grupy Definicje i oznaczenia grupa zbiór z działaniem łącznym, posiadającym element neutralny, w którym każdy element posiada element odwrotny grupa abelowa (przemienna) grupa, w której
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Tydzień nr 9-10 (16 maja - 29 maja), Równania różniczkowe, wartości własne, funkcja wykładnicza od operatora - Matematyka II 2010/2011L
Tydzień nr 9-10 (16 maja - 29 maja) Równania różniczkowe wartości własne funkcja wykładnicza od operatora - Matematyka II 2010/2011L Wszelkie pytania oraz uwagi o błędach proszę kierować na przemek.majewski@gmail.com
Jak łatwo zauważyć, zbiór form symetrycznych (podobnie antysymetrycznych) stanowi podprzestrzeń przestrzeni L(V, V, K). Oznaczamy ją Sym(V ).
Odwzorowania n-liniowe; formy n-liniowe Definicja 1 Niech V 1,..., V n, U będą przestrzeniami liniowymi nad ciałem K. Odwzorowanie G: V 1 V n U nazywamy n-liniowym, jeśli dla każdego k [n] i wszelkich
Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Algebra. Mat.dyskretna v.1.3 egzamin mgr inf niestacj 1. a i b i, a b (wektory są prostopadłe) a, b = 0 i=1. m n. r c ij = a ik b kj = i-ty wiersz
Macierze Iloczyn skalarny wektorów a, b [ a, a,... a n Algebra. Mat.dyskretna v..3 egzamin mgr inf niestacj b b... b n n a i b i, a b (wektory są prostopadłe) a, b 0 i [, 0, 0 [0,, 0 [0, 0, (wersory w
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
1 Określenie pierścienia
1 Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Przestrzenie wektorowe
Rozdział 4 Przestrzenie wektorowe Rozważania dotyczące przestrzeni wektorowych rozpoczniemy od kilku prostych przykładów. Przykład 4.1. W przestrzeni R 3 = {(x, y, z) : x, y, z R} wprowadzamy dwa działania:
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,
1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej
Pierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem