Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu
|
|
- Bronisława Przybysz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski
2 Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych, pojęcia Teoria chaosu w kryptologii: Motywacja, problemy Szyfrowanie obrazu: Problem szyfrowania obrazu, chaotyczne szyfrowanie obrazu Szyfr Pisarchika: Algorytm, problemy, metoda ataku Udoskonalona wersja szyfru Pisarchika: Wprowadzone zmiany, wyniki eksperymentów Cechy dobrego szyfru chaotycznego Perspektywy 2
3 Teoria chaosu - wstęp Dział matematyki zajmujący się opisem układów zdeterminowanych, które jednak zachowują się w sposób kapryśny, nieprzewidywalny i na pozór przypadkowy Taka losowość, która daje się opisywać w sposób deterministyczny. Takie równania deterministyczne, które dają losowość. Jak to możliwe? niestabilność i mieszanie zapewniają dobre własności statystyczne 3
4 Cechy układów chaotycznych Niestabilność wrażliwość na warunki początkowe ( efekt motyla ) Mieszanie trajektoria wędruje po przestrzeni fazowej równomiernie (proporcjonalnie do miary obszaru); obszary przestrzeni są asymptotycznie statystycznie niezależne Typowa orbita układu jest nieokresowa (więc i nieskończona) 4
5 Pojęcia Wykładnik Lapunowa miara liczbowa chaotyczności układu; układ jest chaotyczny, gdy posiada dodatni wykładnik Lapunowa Atraktor podzbiór przestrzeni fazowej, do którego dąży typowa trajektoria Bifurkacja skokowa zmiana własności układu przy ciągłej zmianie parametru sterującego 5
6 Teoria chaosu w kryptologii (1/3) Układy ciągłe i dyskretne w czasie Układy dyskretne mapy zależne od parametru sterującego Szyfrowanie wielokrotne iterowanie mapy, klucz para (parametr p, warunek początkowy ) x 0 6
7 Teoria chaosu w kryptologii (2/3) Dowiedziono braku bezpieczeństwa większości proponowanych szyfrów Najczęstsze błędy (zwłaszcza wśród starszych publikacji) to brak odporności na atak z wybranym tekstem jawnym lub słabości związane z kluczem (mały rozmiar przestrzeni, słabe klucze) Duża liczba pomysłów matematycznych, niewielka szczegółowych, formalnych specyfikacji technicznych, popartych dokładną analizą bezpieczeństwa i efektywności Niewielkie zainteresowanie ze strony poważnej kryptologii 7
8 Teoria chaosu w kryptologii (3/3) Zalety Dobra matematyczna teoria Dziedzina stosunkowo nowa duże pole do popisu Głębokie analogie pomiędzy własnościami układów chaotycznych a cechami dobrych kryptosystemów (dyfuzja, konfuzja, własności statystyczne,...) Wady Nowe podejście nowe ataki, nowe kryteria bezpieczeństwa Niski poziom części publikacji Trudności implementacyjne teoria operuje liczbami rzeczywistymi i nieskończonością 8
9 Problemy implementacyjne Przedstawienie liczby rzeczywistej i przenoszenie błędów Rozwiązania: implementacja własnej arytmetyki, zwiększanie precyzji, niewielka liczba iteracji Dynamical degradation pogorszenie własności statystycznych powodowane dyskretyzacją Skutki: krótkie cykle, słabe klucze, możliwość odgadnięcia rozdzielczości klucza Rozwiązania: istnieją algorytmy perturbacji, poprawiające własności układu 9
10 Szyfrowanie obrazu Zagadnienia: Wysoka nadmiarowość i duża objętość danych Szybkość działania Silna korelacja sąsiadujących pikseli Szyfrowanie a kompresja Bity ważniejsze i mniej ważne Czasami dopuszczalny częściowy wyciek informacji Dobry szyfr: Duża szybkość działania Szyfrogram silnie zależny od zmian klucza i obrazu jawnego Szyfrogram ma płaski histogram kolorów, brak w nim korelacji pomiędzy pikselami Odporny na znane ataki 10
11 Chaotyczne szyfrowanie obrazu Dowiedziono słabości większości szyfrów Szyfry oparte bądź na zmianie wartości pikseli, bądź na ich permutowaniu Friedrich zaproponował ogólną architekturę: 11
12 Szyfr Pisarchika (1/4) Źródło: A. N. Pisarchik, N. J. Flores-Carmona, M. Carpio-Valadez, Encryption and decryption of images with chaotic map lattices (Sierpień 2006) Proponowana mapa: odwzorowanie logistyczne x = ax (1 x n+ 1 n n ) dla 3.57 < a <
13 Szyfr Pisarchika (2/4) Dla różnych wartości parametru a istnieją jednoznacznie określone x min, x max, będące granicami atraktora Zamiana wartości kolorów pikseli na liczby zmiennoprzecinkowe i z powrotem ( δx = ): x max x min x c = x min Cc + δx 255 C c = round ( xc xmin ) 255 δx 13
14 Szyfr Pisarchika (3/4) Szyfrowanie: 1. Zamieniamy składowe kolorów pikseli na liczby zmiennoprzecinkowe. 2. Dla każdego piksela: bierzemy piksel poprzedni jako wartość początkową dla mapy, iterujemy mapę n razy i dodajemy tę wartość do wartości bieżącego piksela. 3. Jeżeli suma wykracza poza przedział [ x min, x, dokonuje max ] się normalizacji poprzez odjęcie δx. 4. Zamieniamy liczby zmiennoprzecinkowe skojarzone z pikselami na kolory. Klucz szyfru: para liczb (n, a) = (liczba iteracji, parametr sterujący mapy) 14
15 Szyfr Pisarchika (4/4) Deszyfrowanie: 1. Zamieniamy składowe kolorów pikseli na liczby zmiennoprzecinkowe. 2. Dla każdego piksela: bierzemy piksel poprzedni jako wartość początkową dla mapy, iterujemy mapę n razy i odejmujemy tę wartość od wartości bieżącego piksela. 3. Jeżeli różnica jest mniejsza od zera, należy ją znormalizować poprzez dodanie δx. 4. Zamieniamy liczby zmiennoprzecinkowe skojarzone z pikselami na kolory. 15
16 Problemy z szyfrem Pisarchika (1/3) Wybór mapy ( ) W przedziale a 3.57, 4.00 istnieją ujemne wykładniki Lapunowa Nie wiadomo, skąd brane są wartości i Brak odniesienia do problemu dynamicznej degradacji x min x max 16
17 Problemy z szyfrem Pisarchika (2/3) Normalizacja Jej konstrukcja jest niepoprawna. Niech: x = 0.9 x = 0. 1 δx = = 0. 8 max min δx = δx = δx = δx = Taka normalizacja nie ma prawa działać 17
18 Problemy z szyfrem Pisarchika (3/3) Zamiana kolorów na liczby zmiennoprzecinkowe i na odwrót Użycie operatora round(.) powoduje obcięcie liczby, a więc utratę informacji W procesie deszyfrowania mapa jest iterowana z innym warunkiem początkowym, niż w procesie szyfrowania Uniemożliwia to odszyfrowanie obrazu (można to pokazać numerycznie) Należy przyjąć, że szyfrogramem jest zbiór liczb zmiennoprzecinkowych Przestrzeń klucza Nie zdefiniowano typów liczbowych, jakich należy użyć w implementacji uniemożliwia to analizę rozmiaru przestrzeni klucza 18
19 Metoda ataku Parametr a jednoznacznie determinuje wartości x min, x max Wyszukanie wartości największej i najmniejszej w ciągu przesyłanych liczb zmiennoprzecinkowych nie jest problemem Znalezione wartości dobrze przybliżają x, x min max Mając te wartości można znaleźć a konieczna do przeszukania 64 przestrzeń klucza maleje o ok. 2 19
20 Udoskonalona wersja szyfru Mapa odcinkami liniowa chaotyczna w całym zakresie zmian parametru sterującego Użyto algorytmu perturbacji, wykorzystującego generator liczb pseudolosowych z ziarnem s. Konwersja na składowe kolorów następuje przed i po wykonaniu iteracji na mapie dzięki temu pozostałe operacje arytmetyczne są działaniami w grupie Z 256 Normalizacja dokonywana jest poprzez dodawanie lub odejmowanie liczby 256. Kluczem jest para (a, s), a rozmiar przestrzeni klucza to ok
21 Wyniki eksperymentów (1/2) Szyfrogram jest nieczytelny już przy niewielkiej liczbie iteracji Szyfr jest czuły na zmianę wartości klucza Szyfr nie jest czuły na zmianę tekstu jawnego 21
22 Wyniki eksperymentów (2/2) Histogram szyfrogramu jest wypłaszczony Korelacja pomiędzy sąsiednimi pikselami zanika 22
23 Cechy dobrego szyfru chaotycznego Szczegółowa formalna specyfikacja Rozpatrzone efekty związane z tzw. dynamiczną degradacją Jasno zdefiniowany klucz jeśli kluczem jest parametr sterujący mapy, nie powinno się używać kluczy, dla których mapa nie jest chaotyczna Uważnie oszacowany rozmiar przestrzeni klucza Dobre własności statystyczne szyfrogramu dla każdego klucza i każdego tekstu jawnego Sprawdzona odporność na podstawowe klasy ataków Analiza efektywności 23
24 Perspektywy Próby zdefiniowania układów chaotycznych dyskretnych w czasie i w przestrzeni Zamiast ciągłych map ich dyskretne wersje, jako dobrze mieszające permutacje skończonych zbiorów Dyskretne wykładniki Lapunowa jako miara chaotyczności tych permutacji (w granicy przechodzące w zwyczajne wykładniki Lapunowa dla układów ciągłych w przestrzeni) Nieliniowe permutacje, dobrze i szybko mieszające dane = S-boxy szyfrów blokowych (DES, AES) Nowe narzędzia matematyczne do konstrukcji szyfrów konwencjonalnych? 24
25 Dziękuję za uwagę Pytania?
Szyfry blokowe z wykorzystaniem chaosu dyskretnego. Michał Łazicki 1
Szyfry blokowe z wykorzystaniem chaosu dyskretnego Michał Łazicki 1 Agenda Szyfry blokowe opis oraz wymagania konstrukcyjne Teoria chaosu podstawowe pojęcia Zastosowania dyskretnych układów dynamicznych
Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji. Karol Jastrzębski
Zastosowanie ciągłych układów chaotycznych do bezpiecznej komunikacji Karol Jastrzębski kjastrze@elka.pw.edu.pl Plan prezentacji Teoria chaosu wprowadzenie Cechy sygnału chaotycznego Obwód Chuy oscylator
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Chaotyczne generatory liczb pseudolosowych
Chaotyczne generatory liczb pseudolosowych Michał Krzemiński michalkrzeminski@wp.pl Politechnika Gdańska Wydział Fizyki Technicznej i Matematyki Stosowanej Chaotyczne generatory liczb pseudolosowych -
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015
Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane
Efekt motyla i dziwne atraktory
O układzie Lorenza Wydział Matematyki i Informatyki Uniwersytet Mikołaja kopernika Toruń, 3 grudnia 2009 Spis treści 1 Wprowadzenie Wyjaśnienie pojęć 2 O dziwnych atraktorach 3 Wyjaśnienie pojęć Dowolny
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
TEORIA CHAOSU. Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska
TEORIA CHAOSU Autorzy: Szymon Sapkowski, Karolina Seweryn, Olaf Skrabacz, Kinga Szarkowska Wydział MiNI Politechnika Warszawska Rok akademicki 2015/2016 Semestr letni Krótki kurs historii matematyki DEFINICJA
BŁĘDY OBLICZEŃ NUMERYCZNYCH
BŁĘDY OBLICZEŃ NUMERYCZNYCH błędy zaokrągleń skończona liczba cyfr (bitów) w reprezentacji numerycznej błędy obcięcia rozwinięcia w szeregi i procesy iteracyjne - w praktyce muszą być skończone błędy metody
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa
Arkadiusz Neubauer IV rok, Fizyka z Informatyką. Specjalistyczna Pracownia Komputerowa Obliczanie widma Lapunowa 1 Problem fizyczny W poniższej pracy przedstawiono numeryczną metodę obliczania widma Lapunowa
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Dokładność obliczeń numerycznych
Dokładność obliczeń numerycznych Zbigniew Koza Wydział Fizyki i Astronomii Wrocław, 2016 MOTYWACJA Komputer czasami produkuje nieoczekiwane wyniki >> 10*(1-0.9)-1 # powinno być 0 ans = -2.2204e-016 >>
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Wprowadzenie do metod numerycznych. Krzysztof Patan
Wprowadzenie do metod numerycznych Krzysztof Patan Metody numeryczne Dział matematyki stosowanej Każde bardziej złożone zadanie wymaga opracowania indywidualnej metody jego rozwiązywania na maszynie cyfrowej
Algorytmy i struktury danych. wykład 9
Plan wykładu:. Algorytmy numeryczne. Funkcja skrótu jest to funkcja H, która dla do dowolnej informacji m przyporządkowuje niespecyficzną wartość h, mającą cechy pseudolosowe. Cechy: skróty są zazwyczaj
Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łan Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 2 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Arytmetyka zmiennopozycyjna
Kod IEEE754. IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci
Kod IEEE754 IEEE Institute of Electrical and Electronics Engineers IEEE754 (1985) - norma dotycząca zapisu binarnego liczb zmiennopozycyjnych (pojedynczej precyzji) Liczbę binarną o postaci (-1) s 1.f
Metody numeryczne. Postać zmiennoprzecinkowa liczby. dr Artur Woike. Arytmetyka zmiennoprzecinkowa. Uwarunkowanie zadania.
Ćwiczenia nr 1 Postać zmiennoprzecinkowa liczby Niech będzie dana liczba x R Mówimy, że x jest liczbą zmiennoprzecinkową jeżeli x = S M B E, gdzie: B N, B 2 (ustalona podstawa systemu liczbowego); S {
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia I stopnia rok akademicki 2012/2013 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Pojęcie
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Liczby zmiennoprzecinkowe i błędy
i błędy Elementy metod numerycznych i błędy Kontakt pokój B3-10 tel.: 829 53 62 http://golinski.faculty.wmi.amu.edu.pl/ golinski@amu.edu.pl i błędy Plan wykładu 1 i błędy Plan wykładu 1 2 i błędy Plan
MODELOWANIE RZECZYWISTOŚCI
MODELOWANIE RZECZYWISTOŚCI Daniel Wójcik Instytut Biologii Doświadczalnej PAN Szkoła Wyższa Psychologii Społecznej d.wojcik@nencki.gov.pl dwojcik@swps.edu.pl tel. 022 5892 424 http://www.neuroinf.pl/members/danek/swps/
Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat: Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy.
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Technologie Informacyjne Wykład 4
Technologie Informacyjne Wykład 4 Arytmetyka komputerów Wojciech Myszka Jakub Słowiński Katedra Mechaniki i Inżynierii Materiałowej Wydział Mechaniczny Politechnika Wrocławska 30 października 2014 Część
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Matematyka dyskretna. Andrzej Łachwa, UJ, /15
Matematyka dyskretna Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl 7/15 Rachunek różnicowy Dobrym narzędziem do obliczania skończonych sum jest rachunek różnicowy. W rachunku tym odpowiednikiem operatora
Optymalizacja ciągła
Optymalizacja ciągła 5. Metoda stochastycznego spadku wzdłuż gradientu Wojciech Kotłowski Instytut Informatyki PP http://www.cs.put.poznan.pl/wkotlowski/ 04.04.2019 1 / 20 Wprowadzenie Minimalizacja różniczkowalnej
czyli o szukaniu miejsc zerowych, których nie ma
zerowych, których nie ma Instytut Fizyki im. Mariana Smoluchowskiego Centrum Badania Systemów Złożonych im. Marka Kaca Uniwersytet Jagielloński Metoda Metoda dla Warszawa, 9 stycznia 2006 Metoda -Raphsona
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Reprezentacja
Wymagania edukacyjne z matematyki dla zasadniczej szkoły zawodowej na poszczególne oceny
Wymagania edukacyjne z matematyki dla zasadniczej szkoły zawodowej na poszczególne oceny Podstawa programowa z 23 grudnia 2008r. do nauczania matematyki w zasadniczych szkołach zawodowych Podręcznik: wyd.
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III
WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III Program nauczania matematyki w gimnazjum Matematyka dla przyszłości DKW 4014 162/99 Opracowała: mgr Mariola Bagińska 1. Liczby i działania Podaje rozwinięcia
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Technologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Wielkości liczbowe. Wykład z Podstaw Informatyki dla I roku BO. Piotr Mika
Wielkości liczbowe Wykład z Podstaw Informatyki dla I roku BO Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje 0 oraz liczby naturalne
KRYTERIA OCENY Z MATEMATYKI W KLASIE I GIMNAZJUM
KRYTERIA OCENY Z MATEMATYKI W KLASIE I GIMNAZJUM Na stopień dostateczny uczeń powinien umieć: Arytmetyka - zamieniać procent/promil na liczbę i odwrotnie, - zamieniać procent na promil i odwrotnie, - obliczać
Teoria ergodyczna. seminarium monograficzne dla studentów matematyki. dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik. rok akad.
Teoria ergodyczna seminarium monograficzne dla studentów matematyki dr hab. Krzysztof Barański i prof. dr hab. Anna Zdunik rok akad. 2013/14 Teoria ergodyczna Teoria ergodyczna Teoria ergodyczna zajmuje
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
PROPOZYCJA PLANU WYNIKOWEGOREALIZACJI PROGRAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DRUGIEJ KLASIE SZKOŁY PONADGIMNAZJALNEJ
OOZYCJA LANU WYNIKOWEGOEALIZACJI OGAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DUGIEJ KLASIE SZKOŁY ONADGIMNAZJALNEJ ZAKES OZSZEZONY DZIAŁ I: CIĄGI Tematyka jednostki lekcyjnej lub Liczba oziomy
Podręcznik. Przykład 1: Wyborcy
MODELOWANIE RZECZYWISTOŚCI Daniel Wójcik Instytut Biologii Doświadczalnej PAN d.wojcik@nencki.gov.pl tel. 5892 424 http://www.neuroinf.pl/members/danek/swps/ Iwo Białynicki-Birula Iwona Białynicka-Birula
WYKŁAD 10. kodem pierwotnym krzywej jest ciąg par współrzędnych x, y kolejnych punktów krzywej: (x 1, y 1 ), (x 2, y 2 ),...
WYKŁAD 10 Kompresja krzywych dyskretnych Kompresja krzywych dyskretnych KP SK = KW SK - stopień kompresji krzywej. KP [bajt] - obszar pamięci zajmowany przez kod pierwotny krzywej. KW [bajt] - obszar pamięci
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Tablice z haszowaniem
Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje
Wielkości liczbowe. Wykład z Podstaw Informatyki. Piotr Mika
Wielkości liczbowe Wykład z Podstaw Informatyki Piotr Mika Wprowadzenie, liczby naturalne Komputer to podstawowe narzędzie do wykonywania obliczeń Jeden bajt reprezentuje oraz liczby naturalne od do 255
Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych
Sieci Mobilne i Bezprzewodowe laboratorium 2 Modelowanie zdarzeń dyskretnych Plan laboratorium Generatory liczb pseudolosowych dla rozkładów dyskretnych: Generator liczb o rozkładzie równomiernym Generator
Według raportu ISO z 1988 roku algorytm JPEG składa się z następujących kroków: 0.5, = V i, j. /Q i, j
Kompresja transformacyjna. Opis standardu JPEG. Algorytm JPEG powstał w wyniku prac prowadzonych przez grupę ekspertów (ang. Joint Photographic Expert Group). Prace te zakończyły się w 1991 roku, kiedy
Klasa 1 technikum. Poniżej przedstawiony został podział wymagań na poszczególne oceny szkolne:
Klasa 1 technikum Przedmiotowy system oceniania wraz z wymaganiami edukacyjnymi Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające (D) i
Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych
ZESPÓŁ SZKÓŁ HANDLOWO-EKONOMICZNYCH IM. MIKOŁAJA KOPERNIKA W BIAŁYMSTOKU Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych Mój przedmiot matematyka spis scenariuszy
Zaawansowane metody numeryczne
Wykład 1 Zadanie Definicja 1.1. (zadanie) Zadaniem nazywamy zagadnienie znalezienia rozwiązania x spełniającego równanie F (x, d) = 0, gdzie d jest zbiorem danych (od których zależy rozwiązanie x), a F
Zajęcia wyrównawcze z matematyki dla studentów kierunku zamawianego Biotechnologia na Wydziale Biologii i Ochrony Środowiska rok akademicki 2010/2011
Zajęcia wyrównawcze z matematyki dla studentów kierunku zamawianego Biotechnologia na Wydziale Biologii i Ochrony Środowiska rok akademicki 2010/2011 Kierunek zamawiany: Biotechnologia Liczba grup: 2 (po
Wymagania edukacyjne matematyka klasa 1 zakres podstawowy 1. LICZBY RZECZYWISTE
Wymagania edukacyjne matematyka klasa 1 zakres podstawowy 1. LICZBY RZECZYWISTE podaje przykłady liczb: naturalnych, całkowitych, wymiernych, niewymiernych, pierwszych i złożonych oraz przyporządkowuje
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Metody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
Aproksymacja diofantyczna
Aproksymacja diofantyczna Szymon Draga Ustroń, 4 listopada 0 r Wprowadzenie Jak wiadomo, każdą liczbę niewymierną można (z dowolną dokładnością) aproksymować liczbami wymiernymi Powstaje pytanie, w jaki
Temat (rozumiany jako lekcja) Propozycje środków dydaktycznych. Liczba godzin. Uwagi
Roczny plan dydaktyczny z matematyki dla pierwszej klasy szkoły branżowej I stopnia dla uczniów będących absolwentami ośmioletniej szkoły podstawowej, uwzględniający kształcone umiejętności i treści podstawy
WYMAGANIA EDUKACYJNE KLASA I Pogrubieniem oznaczono wymagania, które wykraczają poza podstawę programową dla zakresu podstawowego.
WYMAGANIA EDUKACYJNE KLASA I Pogrubieniem oznaczono wymagania, które wykraczają poza podstawę programową dla zakresu podstawowego. 1. LICZBY RZECZYWISTE podaje przykłady liczb: naturalnych, całkowitych,
Aproksymacja funkcji a regresja symboliczna
Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą
Statystyka matematyczna dla leśników
Statystyka matematyczna dla leśników Wydział Leśny Kierunek leśnictwo Studia Stacjonarne I Stopnia Rok akademicki 2013/2014 Wykład 3 Zmienna losowa i jej rozkłady Zdarzenia losowe Pojęcie prawdopodobieństwa
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
ROZPRAWA DOKTORSKA. Metoda projektowania dyskretnych chaotycznych szyfrów strumieniowych oparta na kryptoanalizie. Wydział Informatyki
P O L I T E C H N I K A S Z C Z E C I Ń S K A Wydział Informatyki ROZPRAWA DOKTORSKA mgr inż. Adrian Skrobek Metoda projektowania dyskretnych chaotycznych szyfrów strumieniowych oparta na kryptoanalizie
Wymagania edukacyjne klasa pierwsza.
Wymagania edukacyjne klasa pierwsza. TEMAT WYMAGANIA SZCZEGÓŁOWE Z PODSTAWY PROGRAMOWEJ 1. LICZBY I DZIAŁANIA Liczby Rozwinięcia dziesiętne liczb wymiernych Zaokrąglanie liczb. Szacowanie wyników Dodawanie
Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
MATEMATYKA. WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski. KLASA I Wymagania
MATEMATYKA WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski Treści zapisane kursywą (i oznaczone gwiazdką) wykraczają poza podstawę programową. Nauczyciel może je realizować,
Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym
Wstęp do programowania Reprezentacje liczb Liczby naturalne, całkowite i rzeczywiste w układzie binarnym System dwójkowy W komputerach stosuje się dwójkowy system pozycyjny do reprezentowania zarówno liczb
Teoretyczne Podstawy Informatyki
Teoretyczne Podstawy Informatyki cel zajęć Celem kształcenia jest uzyskanie umiejętności i kompetencji w zakresie budowy schematów blokowych algor ytmów oraz ocenę ich złożoności obliczeniowej w celu optymizacji
Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę
Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę 1. Omówienie programu. Zaznajomienie uczniów ze źródłami finansowania
Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci:
Reprezentacja liczb rzeczywistych w komputerze. Liczby rzeczywiste są reprezentowane w komputerze przez liczby zmiennopozycyjne. Liczbę k można przedstawid w postaci: k = m * 2 c gdzie: m częśd ułamkowa,
Ataki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
TEMAT 1. LICZBY I DZIAŁANIA 14 20. 1. Liczby 1-2. 2. Rozwinięcia dziesiętne liczb wymiernych. 3. Zaokrąglanie liczb. Szacowanie wyników 1-2
TEMAT 1. LICZBY I DZIAŁANIA 14 0 LICZBA GODZIN LEKCYJNYCH 1. Liczby 1-. Rozwinięcia dziesiętne liczb wymiernych 3. Zaokrąglanie liczb. Szacowanie wyników 4. Dodawanie i odejmowanie liczb dodatnich 1 1-
Doświadczalnictwo leśne. Wydział Leśny SGGW Studia II stopnia
Doświadczalnictwo leśne Wydział Leśny SGGW Studia II stopnia Treści i efekty kształcenia Treści: Statystyka matematyczna, planowanie eksperymentu Efekty kształcenia: student potrafi opisywać zjawiska za
Proste metody przetwarzania obrazu
Operacje na pikselach obrazu (operacje punktowe, bezkontekstowe) Operacje arytmetyczne Dodanie (odjęcie) do obrazu stałej 1 Mnożenie (dzielenie) obrazu przez stałą Operacje dodawania i mnożenia są operacjami
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Algorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy
Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy Wariant nr (klasa I 4 godz., klasa II godz., klasa III godz.) Klasa I 7 tygodni 4 godziny = 48 godzin Lp. Tematyka zajęć
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Iteracyjne rozwiązywanie równań
Elementy metod numerycznych Plan wykładu 1 Wprowadzenie Plan wykładu 1 Wprowadzenie 2 Plan wykładu 1 Wprowadzenie 2 3 Wprowadzenie Metoda bisekcji Metoda siecznych Metoda stycznych Plan wykładu 1 Wprowadzenie
Cyfrowe przetwarzanie obrazów i sygnałów Wykład 3 AiR III
1 Niniejszy dokument zawiera materiały do wykładu z przedmiotu Cyfrowe Przetwarzanie Obrazów i Sygnałów. Jest on udostępniony pod warunkiem wykorzystania wyłącznie do własnych, prywatnych potrzeb i może
Kup książkę Poleć książkę Oceń książkę. Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści WSTĘP 5 ROZDZIAŁ 1. Matematyka Europejczyka. Program nauczania matematyki w szkołach ponadgimnazjalnych
EGZAMIN W KLASIE TRZECIEJ GIMNAZJUM W ROKU SZKOLNYM 2017/2018 CZĘŚĆ 2. ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ
EGZAMIN W KLASIE TRZECIEJ GIMNAZJUM W ROKU SZKOLNYM 2017/2018 CZĘŚĆ 2. MATEMATYKA ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZE: GM-MX1, GM-M2, GM-M4, GM-M5 KWIECIEŃ 2018 Zadanie 1. (0 1) I. Wykorzystanie i
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm
Arytmetyka Działania na liczbach, potęga, pierwiastek, logarytm Zbiory liczbowe Zbiór liczb naturalnych N = {1,2,3,4, }. Zbiór liczb całkowitych Z = {, 3, 2, 1,0,1,2,3, }. Zbiory liczbowe Zbiór liczb wymiernych
Układy stochastyczne
Instytut Informatyki Uniwersytetu Śląskiego 21 stycznia 2009 Definicja Definicja Proces stochastyczny to funkcja losowa, czyli funkcja matematyczna, której wartości leżą w przestrzeni zdarzeń losowych.
EGZAMIN W KLASIE TRZECIEJ GIMNAZJUM W ROKU SZKOLNYM 2014/2015
EGZAMIN W KLASIE TRZEIEJ GIMNAZJUM W ROKU SZKOLNYM 2014/2015 ZĘŚĆ 2. MATEMATYKA ZASADY OENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ GM-M8 KWIEIEŃ 2015 Zadanie 1. (0 1) 7) stosuje obliczenia na liczbach wymiernych do
1. LICZBY RZECZYWISTE. Uczeń otrzymuje ocenę dopuszczającą, jeśli:
WYMAGANIA EDUKACYJNE NIEZBĘDNE DO UZYSKANIA POSZCZEGÓLNYCH ŚRÓDROCZNYCH I ROCZNYCH OCEN KLASYFIKACYJNYCH Z MATEMATYKI WYMAGANIA EDUKACYJNE POZIOM PODSTAWOWY KLASA 1 1. LICZBY RZECZYWISTE podaje przykłady
SZCZEGÓŁOWE WYMAGANIA EDUKACYJNE DLA KLAS 4-6 SP ROK SZKOLNY 2015/2016
SZCZEGÓŁOWE WYMAGANIA EDUKACYJNE DLA KLAS 4-6 SP ROK SZKOLNY 2015/2016 Szczegółowe kryteria ocen dla klasy czwartej. 1. Ocenę dopuszczającą otrzymuje uczeń, który: Zna zależności wartości cyfry od jej
Co ma piekarz do matematyki?
Instytut Matematyki i Informatyki Politechnika Wrocławska Dolnośląski Festiwal Nauki Wrzesień 2009 x x (x 1, x 2 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) x (x 1, x 2 ) (x 1, x 2, x 3 ) (x 1, x 2, x 3, x 4 ). x
Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013
Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja