Protokoªy komunikacyjne

Wielkość: px
Rozpocząć pokaz od strony:

Download "Protokoªy komunikacyjne"

Transkrypt

1 Protokoªy komunikacyjne sl/teaching/semprot/ 1/18 Podpisy cyfrowe Artur Cichocki Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski A.Cichocki@zodiac.mimuw.edu.pl ¹ródªa TEX: ac181253/ Nie zastrzegam sobie»adnych prawa do dystrybucji tego dokumentu

2 Wst p Paradygmat podpisów RSA. Schemat standardowy trudno udowodni. Inne schematy zgodne z paradygmatem i udowodnialne (FDH, PSS, PSS-R). 2/18

3 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K).

4 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)).

5 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)). algorytm werykuj cy V deterministyczny, przyjmuj cy pk, M i δ dla M, a zwracaj cy jeden bit (d V pk (M, δ )).

6 Schemat podpisu cyfrowego DS = (K, S, V) skªada si z trzech algorytmów: 3/18 generatora kluczy K algorytm randomizowany, który zwraca par (pk, sk) kluczy, publiczny klucz i odpowiadaj cy mu klucz prywatny (piszemy (pk, sk) R K). algorytm podpisuj cy S (by mo»e randomizowany) bior cy sk i wiadomo± M, a zwracaj cy δ (piszemy δ S sk (M)). algorytm werykuj cy V deterministyczny, przyjmuj cy pk, M i δ dla M, a zwracaj cy jeden bit (d V pk (M, δ )). Rozprowadzanie kluczy i dostarczanie wiadomo±ci (M, δ).

7 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. 4/18

8 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. znane podpisy Przeciwnik zna klucz publiczny i ma pary (wiadomo±, podpis), podpis legalnie wyprodukowany. 4/18

9 Rodzaje ataków tylko klucz Przeciwnik zna tylko klucz publiczny i mo»e sprawdzi poprawno± podpisu. znane podpisy Przeciwnik zna klucz publiczny i ma pary (wiadomo±, podpis), podpis legalnie wyprodukowany. wybór wiadomo±ci Przeciwnik mo»e pyta wyroczni o podpis wybranych przez siebie wiadomo±ci. 4/18

10 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. 5/18

11 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. 5/18

12 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. uniwersalne Dowoln wiadomo±, ale nie pozna klucza prywatnego. 5/18

13 Poziomy sukcesów oszustwo egzystencjalne Przeciwnik mo»e podrobi podpis jednej wiadomo±ci, ale nie koniecznie mo»e wybiera wiadomo±. selektywne Dodatkowo mo»e wybra jak ± wiadomo±. uniwersalne Dowoln wiadomo±, ale nie pozna klucza prywatnego. totalne Mo»e policzy klucz prywatny. 5/18

14 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18

15 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18 praw- Niech DS = (K, S, V), a F oznacza faªszerza. Adv uf cma DS,F dopodobie«stwo,»e Exp uf cma DS,F zwróci 1, wtedy

16 Poj cie bezpiecze«stwa Eksperyment Exp uf cma DS,F Niech (pk, sk) R K Niech (M, σ) F S sk( ) (pk) Je»eli V pk (M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 6/18 praw- Niech DS = (K, S, V), a F oznacza faªszerza. Adv uf cma DS,F dopodobie«stwo,»e Exp uf cma DS,F zwróci 1, wtedy Adv uf cma DS (t, q, µ) = max F {Advuf cma DS,F }.

17 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18

18 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y

19 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y RSA N,d (y) = y d mod N = RSA 1 N,e(y) = x

20 Generowanie klucza Algorytm K Wybierz losowo dwie ró»ne liczy pierwsze p i q (po k/2 bitów) N pg; e R Z ϕ(n) ; d e 1 mod ϕ(n) pk (N, e); sk (N, d) Zwró pk, sk. 7/18 Permutacje x Z N RSA N,e (x) = x e mod N = y RSA N,d (y) = y d mod N = RSA 1 N,e(y) = x Zakªadamy,»e RSA jest permutacj jednokierunkow.

21 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. 8/18

22 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. Podpis, a potem wiadomo± Faªszerz F S N,e( ) (N, e) x R Z N ; M xe mod N Zwró (M, x) 8/18

23 Podpisy z zapadk Algorytm Algorytm S N,d (M) Algorytm V N,e (M) x M d mod N M x e mod N Zwró x Je»eli M = M zwró 1, wpp 0. Podpis, a potem wiadomo± Faªszerz F S N,e( ) (N, e) x R Z N ; M xe mod N Zwró (M, x) Multiplikatywno± RSA x e (x 1 x 2 ) e x e 1x e 2 M 1 M 2 M (mod N) 8/18

24 Faªszerz F S N,e( ) (N, e) M R 1 ZN {1, M}; M 2 MM1 1 mod N x 1 S N,e (M 1 ); x 2 S N,e (M 2 ) x x 1 x 2 mod N Zwró (M, x) 9/18

25 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. 10/18

26 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18

27 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18 Kolizje Hash(M 1 ) = Hash(M 2 )

28 Mieszaj i odwró Algorytm Algorytm S N,d (M) Algorytm V N,e (M) y Hash(M) y Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Odporno± na poprzednie ataki. x e mod N = Hash(M) Hash(M 1 )Hash(M 2 ) Hash(M) (mod N) 10/18 Kolizje Hash(M 1 ) = Hash(M 2 ) Faªszerz F S N,e( ) (N, e) x S N,e (M 1 ) Zwró (M 2, x)

29 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18

30 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m)

31 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m) Algorytm S N,d (M) Algorytm V N,e (M) y P CKS-Hash(M) y P CKS-Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0.

32 PKCS #1 Implementacja funkcji mieszaj cej. N ϕ(n) N = 1 (p 1)(q 1) pg = p + g 1 pg < 21+k/2 2 k 1 = 4 2 k/2 11/18 PCKS-Hash(M) = 0x FF FF FF FF 00 h(m) Algorytm S N,d (M) Algorytm V N,e (M) y P CKS-Hash(M) y P CKS-Hash(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. Dla SHA-1 S = {PCKS-Hash(M) : M {0, 1} }, S S Z N =

33 FDH Maj c idealn funkcje mieszaj c. 12/18

34 FDH Maj c idealn funkcje mieszaj c. Funkcja mieszaj ca jako wyrocznia. 12/18

35 FDH Maj c idealn funkcje mieszaj c. Funkcja mieszaj ca jako wyrocznia. Algorytm (poprzedni 10). Algorytm SN,d(M) H Algorytm VN,e(M) H y H(M) y H(M) x y d mod N y x e mod N Zwró x Je»eli y = y zwró 1, wpp 0. 12/18

36 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18

37 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18 Szanse faªszerstwa. Adv uf cma DS (t, q sig, q hash, µ) = max F {Advuf cma DS,F }

38 Nowy model bezpiecze«stwa (poprzedni 6). Eksperyment Exp ro (DS, F ) Niech ((N, e), (N, d)) R K Wybra losowo H : {0, 1} ZN Niech (M, x) F H,SH N,d ( ) (N, e) Je»eli V H (N,e)(M, δ) = 1 i wyrocznia nie byªa pytana o M wtedy zwró 1, w przeciwnym przypadku 0. 13/18 Szanse faªszerstwa. Adv uf cma DS (t, q sig, q hash, µ) = max F {Advuf cma DS,F } Niech DS b dzie schematem FDH-RSA z parametrem k. Wtedy dla q hash 1 + q sig i t = t + q hash O(k 3 ) zachodzi Adv uf cma DS (t, q sig, q hash, µ) q hash AdvRSA(t owf ).

39 PSS0 Algorytm Algorytm S H N,d(M) Algorytm V H N,e(M) r R {0, 1} s Sparsuj δ jako (r, x) gdzie r = s y H(r M) y H(r M) x y d mod N y x e mod N Zwró (r, x) Je»eli y = y zwró 1, wpp 0. 14/18

40 PSS0 Algorytm Algorytm S H N,d(M) Algorytm V H N,e(M) r R {0, 1} s Sparsuj δ jako (r, x) gdzie r = s y H(r M) y H(r M) x y d mod N y x e mod N Zwró (r, x) Je»eli y = y zwró 1, wpp 0. Niech DS b dzie schematem PSS0 z parametrem k i s. Wtedy dla q hash 1 + q sig i t = t + q hash O(k 3 ) zachodzi 14/18 Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf ) + (q hash 1) q sig. 2 s

41 PSS Algorytm Algorytm S g,h N,d (M) g,h Algorytm VN,e(M) y x e mod N Sparsuj y jako b w r γ gdzie r R {0, 1} k 0 ; w H(M r) r g 1 (w) r y 0 w r g 2 (w) b = 1, w = k 1, r = k 0 x y d mod N r r g 1 (w) Zwró x Je»eli h(m r) = w i g 2 (w) = γ i b = 0 wtedy zwró 1, wpp 0. Jeszcze lepiej Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf )+3(q hash 1) 2 (2 k 0 +2 k 1 ). 15/18

42 PSS Algorytm Algorytm S g,h N,d (M) g,h Algorytm VN,e(M) y x e mod N Sparsuj y jako b w r γ gdzie r R {0, 1} k 0 ; w H(M r) r g 1 (w) r y 0 w r g 2 (w) b = 1, w = k 1, r = k 0 x y d mod N r r g 1 (w) Zwró x Je»eli h(m r) = w i g 2 (w) = γ i b = 0 wtedy zwró 1, wpp 0. Jeszcze lepiej Adv uf cma DS (t, q sig, q hash, µ) AdvRSA(t owf )+3(q hash 1) 2 (2 k 0 +2 k 1 ). PSS-R = odzyskiwanie wiadomo±ci z podpisu. 15/18

43 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. 16/18

44 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. szczegóªy podpisywania wybra k losowo, r = g k mod p, wtedy g m = y r r s = g xr+ks mod p, wi c s = (m xr)k 1 mod p 1. 16/18

45 El Gamal klucz publiczny (y, p, g), gdzie y = g x mod p, p pierwsza a g generator w Z p. klucz prywatny x takie,»e y = g x mod p. podpis podpisem wiadomo±ci m jest para (r, s) taka,»e r 0, s p 1 i g m = y r r s mod p. werykacja sprawdzenie czy g m = y r r s mod p. szczegóªy podpisywania wybra k losowo, r = g k mod p, wtedy g m = y r r s = g xr+ks mod p, wi c s = (m xr)k 1 mod p 1. klapa Schemat pozwala na oszustwo egzystencjalne przy ataku znane podpisy. 16/18

46 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18

47 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18 Uups Schemat pozwala na oszustwo egzystencjalne przy ataku tylko klucz.

48 Rabin klucz publiczny n = pq. klucz prywatny p i q. podpisywanie s = m mod n. werykacja s 2 = m mod n. 17/18 Uups Schemat pozwala na oszustwo egzystencjalne przy ataku tylko klucz. Uuuuups Schemat pozwala na oszustwo totalne przy ataku wybór wiadomo±ci.

49 18/18 Dzi kuje za uwag

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Strategia czy intuicja?

Strategia czy intuicja? Strategia czy intuicja czyli o grach niesko«czonych Instytut Matematyki Uniwersytetu Warszawskiego Grzegorzewice, 29 sierpnia 2009 Denicja gry Najprostszy przypadek: A - zbiór (na ogóª co najwy»ej przeliczalny),

Bardziej szczegółowo

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Twierdzenie Wainera Marek Czarnecki Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Warszawa, 3 lipca 2009 Motywacje Dla dowolnej

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Metody dowodzenia twierdze«

Metody dowodzenia twierdze« Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Metodydowodzenia twierdzeń

Metodydowodzenia twierdzeń 1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2 Algorytmy i struktury danych Wykład 6 Tablice rozproszone cz. 2 Na poprzednim wykładzie Wiele problemów wymaga dynamicznych zbiorów danych, na których można wykonywać operacje: wstawiania (Insert) szukania

Bardziej szczegółowo

Ekstremalnie maªe zbiory

Ekstremalnie maªe zbiory Maªe jest pi kne Instytut Matematyki Uniwersytetu Warszawskiego Nadarzyn, 27.08.2011 Zbiory silnie miary zero Przypomnienie Zbiór X [0, 1] jest miary Lebesgue'a zero, gdy dla ka»dego ε > 0 istnieje ci

Bardziej szczegółowo

Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ

Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie

Bardziej szczegółowo

Szeregowanie zada« Wykªad nr 6. dr Hanna Furma«czyk. 11 kwietnia 2013

Szeregowanie zada« Wykªad nr 6. dr Hanna Furma«czyk. 11 kwietnia 2013 Wykªad nr 6 11 kwietnia 2013 System otwarty - open shop O3 C max Problem O3 C max jest NP-trudny. System otwarty - open shop O3 C max Problem O3 C max jest NP-trudny. Dowód Redukcja PP O3 C max : bierzemy

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Ń Ż Ó Ó Ó Ż Ę Ó Ś Ó Ę Ś Ś Ó ż Ó Ó Ż Ś Ś Ó Ó Ś Ś Ś Ó Ść Ó ż Ść Ę Ó Ń Ś Ó Ś Ó Ż Ż Ż ć Ż Ó Ó Ż Ś Ó Ś ć Ń ć Ó Ó Ś ż Ś Ż Ż Ść Ó Ś ż ćż ć Ó Ż Ś Ć Ó Ż Ó Ó Ż Ś Ó Ó Ś Ó ż Ó Ż Ź Ś ż Ń Ó Ó Ś ż Ś Ó Ó Ś ż Ś Ś Ś Ć Ż

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Podstawy matematyki dla informatyków

Podstawy matematyki dla informatyków Podstawy matematyki dla informatyków Wykªad 6 10 listopada 2011 W poprzednim odcinku... Zbiory A i B s równoliczne (tej samej mocy ), gdy istnieje bijekcja f : A 1 1 B. Piszemy A B lub A = B. na Moc zbioru

Bardziej szczegółowo

Karty kryptograczne w ±rodowisku Linux

Karty kryptograczne w ±rodowisku Linux 1 1 Instytut Informatyki Politechnika Pozna«ska II Krajowa Konferencja U»ytkowników Systemów Elektronicznej Legitymacji Studenckiej, 2010 Plan 1 Wprowadzenie rodowisko i narz dzia Czytniki Middleware Aplikacje

Bardziej szczegółowo

Wykorzystanie lokalnej geometrii danych w Maszynie Wektorów No±nych

Wykorzystanie lokalnej geometrii danych w Maszynie Wektorów No±nych WM Czarnecki (GMUM) Lokalna geometria w SVM 13 Listopada 2013 1 / 26 Wykorzystanie lokalnej geometrii danych w Maszynie Wektorów No±nych Wojciech Marian Czarnecki Jacek Tabor GMUM Grupa Metod Uczenia Maszynowego

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017

i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017 i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski Uniwersytet Šódzki, Wydziaª Matematyki i Informatyki UŠ piotr@fulmanski.pl http://fulmanski.pl/zajecia/prezentacje/festiwalnauki2017/festiwal_wmii_2017_

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Wykład 4. Schematy Identyfikacji

Wykład 4. Schematy Identyfikacji Teoria Protokołów Kryptograficznych 51103 Wykład 4 Schematy Identyfikacji Wykładowca: Stefan Dziembowski Skryba: Paulina Kania, Łukasz Osipiuk Streszczenie Wprowadzamy pojęcie systemu identyfikacji Przedstawiamy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Ataki kryptograficzne.

Ataki kryptograficzne. Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Zadania. 4 grudnia k=1

Zadania. 4 grudnia k=1 Zadania 4 grudnia 205 Zadanie. Poka»,»e dla dowolnych liczb zespolonych z,..., z n istnieje zbiór B {,..., n}, taki,»e n z k π z k. k B Zadanie 2. Jakie warunki musz speªnia ci gi a n i b n, aby istniaªy

Bardziej szczegółowo

Elementy Modelowania Matematycznego Wykªad 1 Prawdopodobie«stwo

Elementy Modelowania Matematycznego Wykªad 1 Prawdopodobie«stwo Spis tre±ci Elementy Modelowania Matematycznego Wykªad 1 Prawdopodobie«stwo Romuald Kotowski Katedra Informatyki Stosowanej PJWSTK 2009 Spis tre±ci Spis tre±ci 1 2 3 4 5 Spis tre±ci Spis tre±ci 1 2 3 4

Bardziej szczegółowo

3. (8 punktów) EGZAMIN MAGISTERSKI, Biomatematyka

3. (8 punktów) EGZAMIN MAGISTERSKI, Biomatematyka EGZAMIN MAGISTERSKI, 26.06.2017 Biomatematyka 1. (8 punktów) Rozwój wielko±ci pewnej populacji jest opisany równaniem: dn dt = rn(t) (1 + an(t), b gdzie N(t) jest wielko±ci populacji w chwili t, natomiast

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

Scenariusz nr 30 zajęć edukacji wczesnoszkolnej. Metryczka zajęć edukacyjnych. Cele operacyjne. Środki dydaktyczne

Scenariusz nr 30 zajęć edukacji wczesnoszkolnej. Metryczka zajęć edukacyjnych. Cele operacyjne. Środki dydaktyczne Scenariusz nr 30 zajęć edukacji wczesnoszkolnej Metryczka zajęć edukacyjnych Miejsce realizacji zajęć: sala szkolna Ośrodek tematyczny realizowanych zajęć: Świat wokół nas Temat zajęć: Tradycyjne potrawy

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne

Bardziej szczegółowo

5. (8 punktów) EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach

5. (8 punktów) EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach Matematyka w ekonomii i ubezpieczeniach ( Niezale»ne szkody maja rozkªady P (X i = k) = exp( 1)/k!, P (Y i = k) = 4+k ) k (1/3) 5 (/3) k, k = 0, 1,.... Niech S = X 1 +... + X 500 + Y 1 +... + Y 500. Skªadka

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Eksperyment,,efekt przełomu roku

Eksperyment,,efekt przełomu roku Eksperyment,,efekt przełomu roku Zapowiedź Kluczowe pytanie: czy średnia procentowa zmiana kursów akcji wybranych 11 spółek notowanych na Giełdzie Papierów Wartościowych w Warszawie (i umieszczonych już

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, 20.09.2011. Instytut Matematyki Uniwersytetu Warszawskiego

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, 20.09.2011. Instytut Matematyki Uniwersytetu Warszawskiego Zdumiewaj cy ±wiat niesko«czono±ci Instytut Matematyki Uniwersytetu Warszawskiego Festiwal Nauki, 20.09.2011 Nasze do±wiadczenia hotelowe Fakt oczywisty Hotel nie przyjmie nowych go±ci, je»eli wszystkie

Bardziej szczegółowo

EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach

EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach EGZAMIN MAGISTERSKI, 12.09.2018r Matematyka w ekonomii i ubezpieczeniach Zadanie 1. (8 punktów) W modelu rezerwy R n = u + n (W 1 + + W n ) wiemy,»e W i s iid o rozkªadzie geometrycznym na 0, 1, 2,...

Bardziej szczegółowo

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II. Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II. Poni»sze zadania s wyborem zada«z kolokwiów ze Wst pu do Informatyki jakie przeprowadziªem w ci gu ostatnich lat. Marek Zawadowski Zadanie 1 Napisz

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Tablice z haszowaniem

Tablice z haszowaniem Tablice z haszowaniem - efektywna metoda reprezentacji słowników (zbiorów dynamicznych, na których zdefiniowane są operacje Insert, Search i Delete) - jest uogólnieniem zwykłej tablicy - przyspiesza operacje

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Centralne twierdzenie graniczne

Centralne twierdzenie graniczne Instytut Sterowania i Systemów Informatycznych Universytet Zielonogórski Wykład 4 Ważne uzupełnienie Dwuwymiarowy rozkład normalny N (µ X, µ Y, σ X, σ Y, ρ): f XY (x, y) = 1 2πσ X σ Y 1 ρ 2 { [ (x ) 1

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska

Biblioteka NaCl. Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska Biblioteka NaCl mgr inż. Michał Trojnara Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska Praca realizowana pod kierunkiem prof. Zbigniewa Kotulskiego 25 kwietnia

Bardziej szczegółowo

Programowanie wspóªbie»ne

Programowanie wspóªbie»ne 1 Programowanie wspóªbie»ne wiczenia 5 monitory cz. 1 Zadanie 1: Stolik dwuosobowy raz jeszcze W systemie dziaªa N par procesów. Procesy z pary s nierozró»nialne. Ka»dy proces cyklicznie wykonuje wªasnesprawy,

Bardziej szczegółowo

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15 ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych

Bardziej szczegółowo

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne Maszyny Turinga Maszyna Turinga jest automatem ta±mowym, skª da si z ta±my (tablicy symboli) potencjalnie niesko«czonej w prawo, zakªadamy,»e w prawie wszystkich (tzn. wszystkich poza sko«czon liczb )

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY

KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY rosyjski Zadanie 1. Język rosyjski. Poziom podstawowy KRYTERIA OCENIANIA ODPOWIEDZI Język POZIOM PODSTAWOWY Za każde poprawne rozwiązanie przyznajemy 1 punkt. Maksimum 5. 1.1. Ванесса Мэй очаровала зрителей

Bardziej szczegółowo

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń. 3.2. Niezależność zdarzeń Katarzyna Rybarczyk-Krzywdzińska Niezależność dwóch zdarzeń Intuicja Zdarzenia losowe

Bardziej szczegółowo

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych.

Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 7. Ekstrema lokalne funkcji dwóch zmiennych. Denicja Mówimy,»e funkcja

Bardziej szczegółowo

Algorytmy i Struktury Danych, 9. ćwiczenia

Algorytmy i Struktury Danych, 9. ćwiczenia Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1 J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)

Bardziej szczegółowo

Podstawy matematyki dla informatyków. Funkcje. Funkcje caªkowite i cz ±ciowe. Deniowanie funkcji. Wykªad pa¹dziernika 2012

Podstawy matematyki dla informatyków. Funkcje. Funkcje caªkowite i cz ±ciowe. Deniowanie funkcji. Wykªad pa¹dziernika 2012 Podstawy matematyki dla informatyków Wykªad 3 Funkcje 18 pa¹dziernika 2012 Deniowanie funkcji Funkcje caªkowite i cz ±ciowe Denicja wprost: f (x) = x + y f = λx. x + y Denicja warunkowa: { n/2, je±li n

Bardziej szczegółowo

CHIŃSZCZYZNA PO POLSKU

CHIŃSZCZYZNA PO POLSKU Adina Zemanek CHIŃSZCZYZNA PO POLSKU PRAKTYCZNA GRAMATYKA JĘZYKA CHIŃSKIEGO Tom 2 Chińszczyzna po polsku. Praktyczna gramatyka języka chińskiego Projekt okładki: Elżbieta Kidacka Redaktor prowadzący: Jolanta

Bardziej szczegółowo

Mierzalne liczby kardynalne

Mierzalne liczby kardynalne czyli o miarach mierz cych wszystko Instytut Matematyki Uniwersytetu Warszawskiego Grzegorzewice, 26 stycznia 2007 Ogólny problem miary Pytanie Czy na pewnym zbiorze X istnieje σ-addytywna miara probabilistyczna,

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

XVII Warmi«sko-Mazurskie Zawody Matematyczne

XVII Warmi«sko-Mazurskie Zawody Matematyczne 1 XVII Warmi«sko-Mazurskie Zawody Matematyczne Kategoria: klasa VIII szkoªy podstawowej i III gimnazjum Olsztyn, 16 maja 2019r. Zad. 1. Udowodnij,»e dla dowolnych liczb rzeczywistych x, y, z speªniaj cych

Bardziej szczegółowo

Drzewa Gomory-Hu Wprowadzenie. Drzewa Gomory-Hu. Jakub Š cki. 14 pa¹dziernika 2009

Drzewa Gomory-Hu Wprowadzenie. Drzewa Gomory-Hu. Jakub Š cki. 14 pa¹dziernika 2009 Wprowadzenie Drzewa Gomory-Hu Jakub Š cki 14 pa¹dziernika 2009 Wprowadzenie 1 Wprowadzenie Podstawowe poj cia i fakty 2 Istnienie drzew Gomory-Hu 3 Algorytm budowy drzew 4 Problemy otwarte Wprowadzenie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo