UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH"

Transkrypt

1 STUDIA INFORMATICA 2017 Volume 38 Number 3 (132) Olga SIEDLECKA-LAMCH Częstochowa University of Technology, Institute of Computer and Information Sciences UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH Streszczenie. Czasowe automaty probabilistyczne mogą zostać użyte do modelowania i weryfikacji systemów przetwarzanych w czasie rzeczywistym i posiadających cechy probabilistyczne. Biorąc pod uwagę stochastyczne zachowania komunikacji w sieci, można znaleźć wspólne cechy protokołów i automatów. Modelowanie z wykorzystaniem automatów umożliwia użycie relacji i algorytmów, takich jak bisymulacja czy minimalizacja. To może ułatwić weryfikację/uproszczenie protokołów. Słowa kluczowe: czasowe automaty probabilistyczne, protokoły zabezpieczające, modelowanie protokołów zabezpieczających USE OF PROBABILISTIC TIMED AUTOMATA FOR SECURITY PROTOCOLS MODELING Summary. Probabilistic timed automata can be used for modeling and verification of systems whose characteristic is real-time and probabilistic. Analyzing stochastic behavior of network communication, many common points of security protocols and automata can be easily found. Modeling with automata allows to use relations and algorithms, such as bisimulation or minimization. This can lead to verification/simplification protocols. Keywords: probabilistic timed automata, security protocols, security protocols modeling

2 192 O. Siedlecka-Lamch 1. Wprowadzenie Projektanci współczesnych systemów informatycznych dążą do wykluczenia sytuacji nieprzewidywalnych lub przypadkowych, a w praktyce nie jest to realne. Analizując zachowania protokołów bezpieczeństwa w sieci, można dostrzec ich probabilistyczne zależności oraz ograniczenia czasowe. Do złamania wielu z nich wystarczyło zastosowanie odpowiednich przeplotów wykonań [13, 14] lub odpowiednie czasowe przeciąganie komunikacji [2]. Pomimo że współcześnie stosowane klucze nie są w praktyce możliwe do złamania, pojawiło się nowe zagrożenie administratorzy zmagając się z ogromem wykorzystywanych haseł i kluczy mogą, przy nieodpowiedniej polityce, dopuścić do ich przejęcia. Zatem, jak modelować współczesną komunikację, zakładając, że istnieje prawdopodobieństwo przejęcia choćby fragmentu poufnej informacji, i że istnieją pewne ograniczenia czasowe, których powinniśmy dopilnować? Pomocnym modelem mogą okazać się automaty probabilistyczne. Liczne zastosowania automatów probabilistycznych można znaleźć w pracach zespołu prof. Kwiatkowskiej [10-12] czy [16, 17]. Model probabilistyczny pozwala uchwycić i ukazać stany systemu, jego akcje i prawdopodobieństwa, z jakimi system przejdzie ze stanu do stanu przy wykonaniu zadanej akcji (lub odczytaniu konkretnego symbolu). W pracy skupiono się na jego wersji czasowej, czyli akcja wykona się z określonym prawdopodobieństwem przy narzuconych ograniczeniach czasowych. Sam problem weryfikacji protokołów zabezpieczających jest ciągle podnoszony i rozważany na wiele sposobów, powstają nowe protokoły i nowe coraz dokładniejsze metody ich analizy i weryfikacji. Do najpopularniejszych narzędzi należą AVISPA [3], ProVerif [5], VerICS [7], Scyther [6] czy narzędzie stosowane w pracach zespołu prof. Kurkowskiego [9, 16, 17]. Jedynie w tych ostatnich badaniach zaczęto rozważać sytuację, kiedy porzucono założenie o idealnej kryptografii i wprowadzono do użycia model probabilistyczny, formułując ciekawe wnioski. Artykuł, oprócz wprowadzenia, zawiera definicje modelu probabilistycznego oraz czasowego modelu probabilistycznego. Pokazuje definicję relacji bisymulacji dla wymienionych modeli. W następnej części omówiony zostaje przykład prostego protokołu oraz jego model w postaci automatu probabilistycznego i czasowego automatu probabilistycznego. Całość podsumowano wnioskami i planami na przyszłość.

3 Użycie czasowych automatów probabilistycznych do modelowania Definicja modelu Odkąd matematycy zajmują się automatami probabilistycznymi, zdefiniowano wiele ich postaci w zależności od systemu, który chciano modelować z ich wykorzystywaniem dodawano lub ujmowano drobne cechy. Znamy więc z literatury automaty reaktywne, generatywne, wejścia/wyjścia, Vardiego, Hannsona, Segala itp. Ich zestawienie można znaleźć w pracach Sokolovej [18]. Dla dalszych rozważań wykorzystany zostanie model reaktywnego automatu probabilistycznego ze stanem inicjującym, który od tej pory będzie nazywany w skrócie automatem probabilistycznym lub po prostu PA Automat probabilistyczny Automat probabilistyczny to piątka PA = (Q, Σ, δ, q 0, F), w której: Q jest skończonym zbiorem stanów, Σ jest alfabetem wejściowym, δ jest funkcją (częściową) prawdopodobieństwa przejść δ : Q Σ D(Q); gdzie D(Q) to dyskretny rozkład prawdopodobieństwa, q 0 Q jest stanem początkowym, F Q jest zbiorem stanów końcowych (akceptowalnych). Po każdym kroku automat probabilistyczny znajduje się w stanie superpozycji stanów: p 0 q 0 + p 1 q p n q n (w stanie q 0 z prawdopodobieństwem p 0, w stanie q 2 z prawdopodobieństwem p 2 itp.), gdzie p 0 + p p n = 1. Na rysunku 1 przedstawiono przykładowy automat probabilistyczny, który akceptuje język L={00, 01, 011}. Rys. 1. Przykładowy PA Fig. 1. The PA example

4 194 O. Siedlecka-Lamch 2.2. Zegary Dla dalszych rozważań niezbędne będzie zdefiniowanie odpowiednich pojęć związanych z czasem, zegarami i nakładanymi na nie ograniczeniami. Niech T R 0 będzie dziedziną czasu zawierającą jedynie nieujemne liczby rzeczywiste, zaś C będzie skończonym zbiorem symboli oznaczających zegary. Zegary przyjmują wartości ze zbioru T, i co jest logiczne wartości zegarów rosną wraz z upływem czasu. Wartościowanie zegarów realizuje funkcja v: C T, zbiór wszystkich wartościowań to T C. Dla każdej funkcji będącej wartościowaniem zegara v T C, oraz dla czasu t T przyrost czasu na wszystkich zegarach zostanie oznaczony jako v+t, zaś dla dowolnego zegara c C zapis v[c := 0] oznacza wyzerowanie tego konkretnego zegara, wszystkich zegarów (dla wygody zapisu, skrótowo: 0). v[c := 0] wyzerowanie Ponieważ zegary są zależne od czasu, muszą zachowywać jego ograniczenia, nie mogą płynąć do tyłu ani zmieniać wartości o różne przedziały czasowe. Ograniczenia nałożone na zegary wykorzystywane w dalszych rozważaniach można zebrać w postaci koniunkcji atomowych formuł: true, false, c t, gdzie c C, t T, zaś zostaną dalej oznaczone jako G(C). {<,,=,>, }. Ograniczenia te 2.3. Probabilistyczny automat czasowy Czasowe automaty probabilistyczne są zbliżone budową do klasycznych automatów czasowych, używających zegarów [1, 4, 10-12, 15]. Probabilistyczny automat czasowy to krotka PTA = (Q, Σ, C, inv, δ, q 0, F), w której: Q jest skończonym zbiorem stanów, Σ jest alfabetem wejściowym, C jest skończonym zbiorem symboli zegarów, inv jest funkcją inv: Q G(C) (miara niezmiennicza), δ jest funkcją (częściową) prawdopodobieństwa przejść: δ : Q Σ G(C) D(2 C Q), q 0 Q jest stanem początkowym, F Q jest zbiorem stanów końcowych (akceptowalnych). Stan automatu opisuje para (q, v), gdzie q Q i v T C. Model startuje ze stanu (q 0, 0), w którym wszystkie zegary są wyzerowane. Każdy następny stan (q, v) wiąże się z dokonaniem wyboru albo wykonywana jest tranzycja, albo czas dalej płynie. W wypadku przejścia zostaje ono wykonane ze stanu do innego lub tego samego stanu, przy odczycie określonego symbolu i przy spełnieniu aktualnych warunków czasowych z określonym

5 Użycie czasowych automatów probabilistycznych do modelowania prawdopodobieństwem. Na rysunku 2 pokazano przykładowy probabilistyczny automat czasowy. Rys. 2. Przykładowy PTA Fig. 2. The PTA example 2.4. Relacja bisymulacji Relacja bisymulacji pełni istotną rolę w procesie weryfikacji systemów. Budując (lub automatycznie generując) rozległe modele opisujące rzeczywiste struktury, takie jak protokoły bezpieczeństwa, należy poszukiwać w nich fragmentów prowadzących do błędów, ataków czy wręcz niemożliwych do wykonania. Zastosowanie relacji bisymulacji pozwoli zaimplementować wykrycie wzorców wyżej wymienionych sytuacji. Dwa systemy tranzycyjne TS 1 =(T, Σ, δ T, t 0 ) i TS 2 =(S, Σ, δ S, s 0 ) są bisymilarne wtedy i tylko wtedy, jeżeli istnieje relacja R S T taka, że (s 0, t 0 ) R i dla wszystkich par (s, t) R i wszystkich symboli σ Σ spełnione pozostaje: jeżeli istnieje przejście δ T (t, σ) = t', wówczas istnieje s' S takie, że δ S (s, σ) = s' i (s', t') R; jeżeli zachodzi δ S (s, σ) = s', wówczas istnieje t' T takie, że δ T (t, σ) = t' i (s', t') R. Stany s, t są nazywane bisymilarnymi, co zapisuje się w postaci s t. By zdefiniować relacje bisymulacji dla automatów probabilistycznych, najpierw należy porównać rozkłady prawdopodobieństwa. Niech R S T będzie relacją na zbiorach S i T. Niech P 1 D(S) i P 2 D(T) będą rozkładami prawdopodobieństw. Relacja P 1 R P 2 zachodzi wtedy i tylko wtedy, gdy istnieje rozkład Pr D(S T) taki, że: Pr(s, T) = P 1 (s) dla każdego s S oraz Pr(S, t) = P 2 (t) dla każdego t T oraz Pr(s, t) 0 oraz (s, t) R.

6 196 O. Siedlecka-Lamch Niech R będzie relacją równoważności na zbiorze S i niech P 1, P 2 D(S) będą rozkładami prawdopodobieństwa. Wówczas: P 1 R P 2 abstrakcji. K S/R : P 1 (K) = P 2 (K), gdzie K jest klasą Niech R będzie relacją równoważności na zbiorze S, A będzie zbiorem pomocniczym, niech P 1, P 2 D(S) będą rozkładami prawdopodobieństwa. Wówczas: P 1 R,A P 2 K S/R, a A : P 1 (a, K) = P 2 (a, K). Ostatecznie można zdefiniować relację bisymulacji dla automatów probabilistycznych. Niech PA 1 = (S, Σ, δ S ) i PA 2 = (T, Σ, δ T ) będą dwoma automatami probabilistycznymi. Relacja bisymulacji R S T zachodzi, jeżeli dla wszystkich par (s, t) R i dla wszystkich symboli σ Σ zostaje zachowane: δ S (s, σ) = P 1, wówczas istnieje rozkład prawdopodobieństwa P 2 taki, że dla pewnego t T istnieje δ T (t, σ) = P 2 oraz P 1 R,Σ P 2, δ T (t, σ) = P 2, wówczas istnieje rozkład prawdopodobieństwa P 1 taki, że dla pewnego s S istnieje δ S (s, σ) = P 1 oraz P 1 R,Σ P 2. Relacja bisymulacji dla automatów czasowych jest zdefiniowana analogicznie, należy jedynie brać pod uwagę warunki czasowe poszczególnych przejść. Niech PTA 1 = (S, Σ, C S, δ S ) i PA 2 = (T, Σ, C T, δ T ) będą dwoma czasowymi automatami probabilistycznymi. Relacja czasowej bisymulacji R S T zachodzi, jeżeli dla wszystkich ((s, v S ), (t, v T )) R i dla wszystkich symboli σ Σ zostaje zachowane: δ S (s, σ, G S (c s )) = P 1, wówczas istnieje rozkład prawdopodobieństwa P 2 taki, że dla pewnego t T istnieje δ T (t, σ, G T (c t )) = P 2, G S (c s ) G T (c t ) oraz P 1 R,Σ P 2, δ T (t, σ, G T (c t )) = P 2, wówczas istnieje rozkład prawdopodobieństwa P 1 taki, że dla pewnego s S istnieje δ S (s, σ, G S (c s )) = P 1, G T (c t ) G S (c s ) oraz P 1 R,Σ P Modelowanie protokołów We wcześniejszych pracach pokazano możliwość modelowania protokołów z wykorzystaniem tzw. łańcuchów stanów i automatów probabilistycznych [16]. Do celów weryfikacji rozważań teoretycznych zbudowano narzędzie i przeprowadzono serię eksperymentów na różnych protokołach. Model ukazywał ważność poszczególnych kluczy w zadanym na wejściu protokole i jego słabe punkty [17]. Analogicznie możemy modelować protokół dokładając do niego warunki czasowe, a zatem wykorzystać łańcuchy stanów wraz z czasowymi automatami probabilistycznymi.

7 Użycie czasowych automatów probabilistycznych do modelowania Rozważmy przykład protokołu NSPKL [13] zapisanego w Common Language: A B <i(a), N A > KB B A <N A, N B, i(b)> KA A B <N B > KB Komunikacja odbywa się między użytkownikami A i B. W pierwszym kroku użytkownik A przesyła do B swój identyfikator, wygenerowaną jednorazowo liczbę losową (ang. nonce), całość szyfrując kluczem publicznym użytkownika B. W drugim kroku użytkownik B musi odszyfrować nonce N A, następnie generuje własny nonce i wraz z własnym identyfikatorem wysyła zaszyfrowaną wiadomość do A (używając klucza publicznego A). Po tym kroku B potwierdził swoją tożsamość wobec A. A deszyfruje N B i odsyła go w postaci wiadomości zaszyfrowanej kluczem publicznym B następuje autoryzacja A. Można rozpocząć bezpieczną komunikację. Oczywiście w sieci protokoły wykonują się równocześnie między wieloma użytkownikami, stąd występują przeploty różnych kroków z różnych wykonań, sytuację tę może próbować wykorzystywać Intruz. Idea łańcuchów stanów w wielkim skrócie opiera się na sekwencjach zawierających stany odpowiadające krokom danego wykonania S i k (i-te wykonanie, k-ty krok), wiedzy potrzebnej do wykonania kroku: P w u (wiedza w posiadana przez użytkownika u) oraz G w u (wiedza w generowana przez użytkownika u), i wiedzy zdobytej po jego wykonaniu K w u (wiedza w zdobyta przez użytkownika u). Szczegóły algorytmu i modelu można znaleźć w pracy [9]. Dla protokołu NSPKL rozróżniamy stany reprezentujące kroki wykonania pierwszego: S11, S21, S31. Metoda dla tego przykładu generuje następujące łańcuchy stanów: (G NA A, S 1 1, K NA B), (P NA B, G NB B, S 1 2, K NB A), (P NB A, S 1 3). Jak widać, model wyraźnie rozróżnia, z jaką wiedzą należy podejść do wykonania kroku, by móc go wykonać, a co za tym idzie przy przeplocie kroków z różnych wykonań, jaką wiedzę musi posiąść Intruz. Biorąc pod uwagę możliwość przejęcia części utajnionej informacji, zdefiniowany i zaimplementowany został model z wykorzystaniem automatów probabilistycznych [17]. Na rysunku 3 pokazano automat probabilistyczny, którego stany są opisane przez łańcuchy stanów, zawierające wiedzę uczciwych użytkowników (pierwsza linia), wiedzę Intruza po wykonaniu danego kroku (druga linia), wiedzę niezbędną do wykonania następnego kroku (ostatnia linia). W miejsce symboli odczytywanych przez automat zostały wstawione akcje reprezentujące wykonanie danego kroku protokołu. Dla każdego ze stanów można założyć prawdopodobieństwo osiągnięcia tego punktu, a co za tym idzie wyliczyć prawdopodobieństwo dojścia do poszczególnych stanów należących do ataku (stany zaznaczone ciemniejszym wypełnieniem). Na rysunku pokazano

8 198 O. Siedlecka-Lamch jedynie pojedyncze wykonanie protokołu, narzędzie rozważa także wszystkie możliwe (realne) przeploty wykonań. Rys. 3. PA dla protokołu NSPKL Fig. 3. PA for NSPKL protocol Analogicznie należy podejść do budowania czasowego automatu probabilistycznego modelującego wykonanie lub przeploty wykonań protokołu. Jednakże najpierw należy określić warunki czasowe G(C) dla całego wykonania i poszczególnych kroków. Takie ograniczenia zostały już zdefiniowane i zaimplementowane w pracy [19]. Rozważane będą czasy generowania t g, szyfrowania t s, deszyfrowania t d i przesyłu informacji (z uwzględnionym przedziałem opóźnień w sieci Op). Dla modelu najistotniejsze będą maksymalne czasy dla danego k-tego kroku: t kmax = t k-1max + t smax + t gmax + Op max + t dmax. Dla pierwszego kroku nie ma członu czasu z poprzedniego kroku czy opóźnienia i deszyfrowania jest to krok inicjujący komunikację. Maksymalny czas sesji to suma maksymalnych czasów poszczególnych kroków. Uzupełniając poprzedni model o wyliczone ograniczenia czasowe, otrzymujemy model, który przedstawiono na rys. 4. Po takiej analizie protokołu wiedza zostaje poszerzona o możliwość sprawdzenia, czy dany krok mieści się w wymaganym czasie. O ile w poprzednim modelu nie ograniczano działań Intruza czasowo, o tyle teraz można sprawdzić (co będzie szczególnie ważne przy przeplotach wykonań), czy Intruz ze swoimi często dodatkowymi ruchami nadal mieści się w akceptowalnym czasie. Dzięki temu będzie można po wprowadzeniu protokołu do narzędzia określić jego ramy czasowe, a na wyjściu podać ewentualny atak lub elementy,

9 Użycie czasowych automatów probabilistycznych do modelowania które są wrażliwsze i nie mogą zostać przejęte i jakie wahania czasu w otrzymaniu wiadomości z kolejnych kroków powinny wzbudzić niepokój administratora. Rys. 4. PA dla protokołu NSPKL Fig. 4. PA for NSPKL protocol 4. Podsumowanie W artykule pokazano dwa modele probabilistyczne służące do weryfikacji i modelowania protokołów. Istniejące narzędzie pozwala weryfikować i opisywać protokół z wykorzystaniem automatów probabilistycznych. Jako efekt jego działania otrzymujemy informację o możliwym ataku lub wrażliwości poszczególnych fragmentów protokołu. W przyszłości zaplanowano zaimplementowanie rozważanego w dalszej części artykułu modelu czasowego automatu probabilistycznego, tak by do dotychczasowych wyników dołożyć ograniczenia czasowe. BIBLIOGRAFIA 1. Alur R., Dill D.: A Theory of Timed Automata. Theoretical Computer Science 126, 1994, s

10 200 O. Siedlecka-Lamch 2. Anderson R.J. and Needham R.M.: Programming Satan s Computer. Computer Science Today-Commemorative Issue. Lecture Notes in Computer Science, vol. 1000, Springer- Verlag, Berlin Germany 1995, s Armando A., et. al.: The AVISPA Tool for the Automated Validation of Internet Security Protocols and Applications. Proceedings of 17 th Int. Conf. on Computer Aided Veriffcation CAV 05, LNCS, vol. 3576, Springer, 2005, s Bengtsson J., Yi W.: Timed Automata: Semantics, Algorithms and Tools. In Lectures on Concurrency and Petri Nets, Lecture Notes in Computer Science, vol. 3098, Springer, 2013, s Blanchet B.: Modeling and Verifying Security Protocols with the Applied Pi Calculus and ProVerif. Foundations and Trends in Privacy and Security, 1(1-2), 2016, s Cremers C.: The Scyther Tool: Verification, Falsification, and Analysis of Security Protocols. Proceedings CAV 08, vol. 5123, 2008, s Dembinski P., Janowska A., Janowski P., Penczek W., Polrola A., Szreter M., Wozna B., Zbrzezny A.: VerICS: A Tool for Verifying Timed Automata and Estelle Specifications. Proceedings of 9 th Int. Conf. TACAS 03, LNCS, vol. 2619, Springer- Verlag, 2003, s Kurkowski, M., Penczek, W.: Verifying Security Protocols Modelled by Networks of Automata. Fundamenta Informaticae, vol. 79 (3-4), 2007, s Kurkowski M., Siedlecka-Lamch O., Dudek P.: Using Backward Induction Techniques in (Timed) Security Protocols Verification. Proceedings of 12 th Int. Conf. CISIM 2013, Lecture Notes in Computer Science, vol. 8104, Krakow Poland 2013, s Kwiatkowska M., Norman G., Parker D., Sproston J.: Performance Analysis of Probabilistic Timed Automata Using Digital Clocks. Formal Methods in System Design, vol. 29 (1), 2006, s Kwiatkowska M., Norman G., Segala R., Sproston J.: Automatic Verification of Realtime Systems with Discrete Probability Distributions. Theoretical Computer Science, vol. 282, 2002, s Kwiatkowska M., Norman G., Sproston J., Wang F.: Symbolic Model Checking for Probabilistic Timed Automata. Information and Computation, vol. 205(7), 2007, s Lowe G.: Breaking and Fixing the Needham-Schroeder Public-key Protocol Using fdr. In TACAS, LNCS, Springer, 1996, s Lowe G.: Some New Attacks Upon Security Protocols, IEEE Computer Society Press. Proceedings of the Computer Security Foundations Workshop VIII, 1996.

11 Użycie czasowych automatów probabilistycznych do modelowania Norman G., Parker D., Sproston J.: Model Checking for Probabilistic Timed Automata. Formal Methods in System Design 43(2), 2013, s Siedlecka-Lamch O., Kurkowski M., Piatkowski J.: Using Probabilistic Automata for Security Protocols Verification. Journal of Applied Mathematics and Computational Mechanics, vol. 15, issue 2, 2016, s Siedlecka-Lamch O., Kurkowski M., Piatkowski J.: Probabilistic Model Checking of Security Protocols without Perfect Cryptography Assumption. Proceedings of 23 rd International Conference on Computer Networks, Brunow, Poland, Communications in Computer and Information Science, vol. 608, Springer-Verlag, 2016, s Sokolova A., de Vink E.: Probabilistic Automata: System Types, Parallel Composition and Comparison. Validation of Stochastic Systems: A Guide to Current Research, LNCS vol. 2925, 2004, s Szymoniak S., Siedlecka-Lamch O., Kurkowski M.: Timed Analysis of Security Protocols. Proceeding of 37 th International Conference ISAT 2016, Advances in Intelligent Systems and Computing, vol. 522, Springer, Karpacz Poland 2016, s Abstract Probabilistic timed automata can be used for modeling and verification of systems whose characteristic is real-time and probabilistic. Analyzing stochastic behavior of network communication, many common points of security protocols and automata can be easily found. Modeling with automata allows to use relations and algorithms, such as bisimulation or minimization. This can lead to verification/simplification protocols. In this article definitions of probabilistic automata (Fig. 1), clocks and probabilistic timed automata (Fig. 2) were given. Relation of PA bisimulation and PTA timed bisimulation was defined. In the next section example of protocol and idea of chains of states were presented. For NSPKL protocol models of PA (Fig. 3) and PTA (Fig. 4) were illustrated. The existing tool can verify and observe protocols with use of PA in the future also PTA will be implemented. Adres Olga SIEDLECKA-LAMCH: Czestochowa University of Technology, Institute of Computer Sciences and Information Sciences, ul. Dąbrowskiego 73, Czestochowa, Poland, olga.siedlecka@icis.pcz.pl

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych Instytut Informatyki Teoretycznej i Stosowanej Politechniki Częstochowskiej 30 marca 2015 r. 1 2 3 4 5 6 Znaczenie protokołów bezpieczeństwa

Bardziej szczegółowo

MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI

MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI Zeszyty Naukowe WSInf Vol 7, Nr 1, 2008 Artur Męski 1, Agata Półrola 2 1 Wyższa Szkoła Informatyki w Łodzi 2 Uniwersytet Łódzki, Wydział Matematyki i Fizyki MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM

Bardziej szczegółowo

WERYFIKACJA PROTOKOŁÓW ZABEZPIECZAJĄCYCH Z UWZGLĘDNIENIEM OPÓŹNIEŃ W SIECI

WERYFIKACJA PROTOKOŁÓW ZABEZPIECZAJĄCYCH Z UWZGLĘDNIENIEM OPÓŹNIEŃ W SIECI STUDI INFORMTIC 06 Volume 37 Number (3) Sabina SZYMONIK Politechnika Częstochowska, Instytut Informatyki Teoretycznej i Stosowanej WERYFIKCJ PROTOKOŁÓW ZBEZPIECZJĄCYCH Z UWZGLĘDNIENIEM OPÓŹNIEŃ W SIECI

Bardziej szczegółowo

Spacery losowe generowanie realizacji procesu losowego

Spacery losowe generowanie realizacji procesu losowego Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z

Bardziej szczegółowo

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU

ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU POZNAN UNIVE RSITY OF TE CHNOLOGY ACADE MIC JOURNALS No 78 Electrical Engineering 2014 Seweryn MAZURKIEWICZ* Janusz WALCZAK* ANALIZA WŁAŚCIWOŚCI FILTRU PARAMETRYCZNEGO I RZĘDU W artykule rozpatrzono problem

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (4) Modelowa weryfikacja systemu Paweł Głuchowski, Politechnika Wrocławska wersja 2.1 Treść wykładu Własności współbieżnych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński

PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR. Wojciech Zieliński PRZYKŁAD ZASTOSOWANIA DOKŁADNEGO NIEPARAMETRYCZNEGO PRZEDZIAŁU UFNOŚCI DLA VaR Wojciech Zieliński Katedra Ekonometrii i Statystyki SGGW Nowoursynowska 159, PL-02-767 Warszawa wojtek.zielinski@statystyka.info

Bardziej szczegółowo

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych

Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Wstęp do Techniki Cyfrowej... Teoria automatów

Wstęp do Techniki Cyfrowej... Teoria automatów Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6

Kierunek: Informatyka rev rev jrn Stacjonarny EN 1 / 6 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka w języku angielskim studia pierwszego stopnia - inżynierskie tryb: stacjonarny rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne

Bardziej szczegółowo

Systemy zdarzeniowe - opis przedmiotu

Systemy zdarzeniowe - opis przedmiotu Systemy zdarzeniowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Systemy zdarzeniowe Kod przedmiotu 11.9-WE-AiRD-SD Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Automatyka

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 01 Modele obliczeń Jarosław Miszczak IITiS PAN Gliwice 05/10/2016 1 / 33 1 2 3 4 5 6 2 / 33 Co to znaczy obliczać? Co to znaczy obliczać? Deterministyczna maszyna Turinga

Bardziej szczegółowo

Języki formalne i automaty Ćwiczenia 7

Języki formalne i automaty Ćwiczenia 7 Języki formalne i automaty Ćwiczenia 7 Autor: Marcin Orchel Spis treści Spis treści... 1 Wstęp teoretyczny... 2 Automaty... 2 Cechy automatów... 4 Łączenie automatów... 4 Konwersja automatu do wyrażenia

Bardziej szczegółowo

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2016

AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2016 AUTOMATYZACJA PROCESÓW DYSKRETNYCH 2016 Adam PRUS, Krzysztof PIEŃKOSZ Politechnika Warszawska SZEREGOWANIE ZADAŃ CZĘŚCIOWO PODZIELNYCH NA PROCESORACH RÓWNOLEGŁYCH Streszczenie. W pracy jest rozpatrywany

Bardziej szczegółowo

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH XIII International PhD Workshop OWD 2011, 22 25 October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH METHOD OF REEINGINEERING ORGANIZATION USING BUSINESS PROCESS

Bardziej szczegółowo

MODELOWANIE STANÓW CZYNNOŚCIOWYCH W JĘZYKU SIECI BAYESOWSKICH

MODELOWANIE STANÓW CZYNNOŚCIOWYCH W JĘZYKU SIECI BAYESOWSKICH Inżynieria Rolnicza 7(105)/2008 MODELOWANIE STANÓW CZYNNOŚCIOWYCH W JĘZYKU SIECI BAYESOWSKICH Katedra Podstaw Techniki, Uniwersytet Przyrodniczy w Lublinie Streszczenie. Zastosowanie sieci bayesowskiej

Bardziej szczegółowo

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

MODELOWANIE I SYMULACJA Kościelisko, 19-23 czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE ODELOWANIE I SYULACJA Kościelisko, 9-3 czerwca 006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE SYSTE DO KOPUTEROWEGO ODELOWANIA I SYULACJI UKŁADÓW DYNAICZNYCH

Bardziej szczegółowo

Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa

Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa Algorytmy MCMC (Markowowskie Monte Carlo) dla skokowych procesów Markowa Wojciech Niemiro 1 Uniwersytet Warszawski i UMK Toruń XXX lat IMSM, Warszawa, kwiecień 2017 1 Wspólne prace z Błażejem Miasojedowem,

Bardziej szczegółowo

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania

Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Zastosowanie sztucznej inteligencji w testowaniu oprogramowania Problem NP Problem NP (niedeterministycznie wielomianowy, ang. nondeterministic polynomial) to problem decyzyjny, dla którego rozwiązanie

Bardziej szczegółowo

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW

WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Uniwersytet Ekonomiczny we Wrocławiu WIELOKRYTERIALNE PORZĄDKOWANIE METODĄ PROMETHEE ODPORNE NA ZMIANY WAG KRYTERIÓW Wprowadzenie Wrażliwość wyników analizy wielokryterialnej na zmiany wag kryteriów, przy

Bardziej szczegółowo

Współczesna problematyka klasyfikacji Informatyki

Współczesna problematyka klasyfikacji Informatyki Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki

Bardziej szczegółowo

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI

STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI 1-2011 PROBLEMY EKSPLOATACJI 89 Franciszek GRABSKI Akademia Marynarki Wojennej, Gdynia STOCHASTYCZNY MODEL BEZPIECZEŃSTWA OBIEKTU W PROCESIE EKSPLOATACJI Słowa kluczowe Bezpieczeństwo, procesy semimarkowskie,

Bardziej szczegółowo

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie

1. Synteza automatów Moore a i Mealy realizujących zadane przekształcenie 2. Transformacja automatu Moore a w automat Mealy i odwrotnie Opracował: dr hab. inż. Jan Magott KATEDRA INFORMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie 207 Temat: Automaty Moore'a i Mealy 1. Cel ćwiczenia Celem ćwiczenia jest

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 03 (uzupełnienie Wykładu 02) Jarosław Miszczak IITiS PAN Gliwice 31/03/2016 1 / 17 1 2 / 17 Dynamika populacji Równania Lotki-Voltery opisują model drapieżnik-ofiara.

Bardziej szczegółowo

Logika Temporalna i Automaty Czasowe

Logika Temporalna i Automaty Czasowe Modelowanie i Analiza Systemów Informatycznych Logika Temporalna i Automaty Czasowe (1) Wprowadzenie do logiki temporalnej Paweł Głuchowski, Politechnika Wrocławska wersja 2.2 Program wykładów 1. Wprowadzenie

Bardziej szczegółowo

Modelowanie komputerowe

Modelowanie komputerowe Modelowanie komputerowe wykład 1- Generatory liczb losowych i ich wykorzystanie dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 5,12 października 2016 r.

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C

Modelowanie stochastyczne Stochastic Modeling. Poziom przedmiotu: II stopnia. Liczba godzin/tydzień: 2W E, 2C Nazwa przedmiotu: Kierunek: Matematyka Rodzaj przedmiotu: obowiązkowy dla specjalności matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Modelowanie stochastyczne Stochastic Modeling Poziom przedmiotu:

Bardziej szczegółowo

komputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW

komputery? Andrzej Skowron, Hung Son Nguyen  Instytut Matematyki, Wydział MIM, UW Czego moga się nauczyć komputery? Andrzej Skowron, Hung Son Nguyen son@mimuw.edu.pl; skowron@mimuw.edu.pl Instytut Matematyki, Wydział MIM, UW colt.tex Czego mogą się nauczyć komputery? Andrzej Skowron,

Bardziej szczegółowo

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH

UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania

Bardziej szczegółowo

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards

Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Activities Performed by prof. Tadeusiewicz in Books and Journals Editorial Boards Member of Editorial Board of the book series 1. Associate Editor for book series "Advances in Applied Intelligence Technologies"

Bardziej szczegółowo

ANALIZA MOŻLIWOŚCI ATAKU CZASOWEGO ORAZ SŁOWNIKOWEGO NA KOMUNIKACJĘ Z UŻYCIEM KRYPTOGRAFII ELIPTYCZNEJ

ANALIZA MOŻLIWOŚCI ATAKU CZASOWEGO ORAZ SŁOWNIKOWEGO NA KOMUNIKACJĘ Z UŻYCIEM KRYPTOGRAFII ELIPTYCZNEJ ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 296, Elektrotechnika 36 RUTJEE, z. 36 (3/2017), październik-grudzień 2017, s. 53-58 Mateusz TYBURA 1 ANALIZA MOŻLIWOŚCI ATAKU CZASOWEGO ORAZ SŁOWNIKOWEGO NA KOMUNIKACJĘ

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application

Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Towards Stability Analysis of Data Transport Mechanisms: a Fluid Model and an Application Gayane Vardoyan *, C. V. Hollot, Don Towsley* * College of Information and Computer Sciences, Department of Electrical

Bardziej szczegółowo

PageRank. Bartosz Makuracki. 28 listopada B. Makuracki PageRank

PageRank. Bartosz Makuracki. 28 listopada B. Makuracki PageRank PageRank Bartosz Makuracki 28 listopada 2013 Definicja Definicja PageRank jest algorytmem używanym przez wyszukiwarkę Google do ustalania kolejności stron pojawiających się w wynikach wyszukiwania. Definicja

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa

Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa Wstęp do sieci neuronowych, wykład 12 Łańcuchy Markowa M. Czoków, J. Piersa 2012-01-10 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego 3 1 Łańcucha Markowa 2 Istnienie Szukanie stanu stacjonarnego

Bardziej szczegółowo

Aproksymacja funkcji a regresja symboliczna

Aproksymacja funkcji a regresja symboliczna Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(x), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(x), zwaną funkcją aproksymującą

Bardziej szczegółowo

Programowanie celowe #1

Programowanie celowe #1 Programowanie celowe #1 Problem programowania celowego (PC) jest przykładem problemu programowania matematycznego nieliniowego, który można skutecznie zlinearyzować, tzn. zapisać (i rozwiązać) jako problem

Bardziej szczegółowo

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy

Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Wirtualne Laboratorium Mechaniki eksperyment na odległość, współpraca badawcza i gromadzenie wiedzy Łukasz Maciejewski, Wojciech Myszka Instytut Materiałoznawstwa i Mechaniki Technicznej Politechniki Wrocławskiej

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science

Proposal of thesis topic for mgr in. (MSE) programme in Telecommunications and Computer Science Proposal of thesis topic for mgr in (MSE) programme 1 Topic: Monte Carlo Method used for a prognosis of a selected technological process 2 Supervisor: Dr in Małgorzata Langer 3 Auxiliary supervisor: 4

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów

Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa. Diagnostyka i niezawodność robotów Instytut Politechniczny Państwowa Wyższa Szkoła Zawodowa Diagnostyka i niezawodność robotów Laboratorium nr 6 Model matematyczny elementu naprawialnego Prowadzący: mgr inż. Marcel Luzar Cele ćwiczenia:

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes. Faculty of: Computer Science, Electronics and Telecommunications Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies Annual: 2014/2015 Lecture language:

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych.

Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych. Katarzyna Jesionek Zastosowanie symulacji dynamiki cieczy oraz ośrodków sprężystych w symulatorach operacji chirurgicznych. Jedną z metod symulacji dynamiki cieczy jest zastosowanie metody siatkowej Boltzmanna.

Bardziej szczegółowo

Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń)

Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń) Carl Adam Petri (1926-2010) Najkrótsza droga Maksymalny przepływ Najtańszy przepływ Analiza czynności (zdarzeń) Problemy statyczne Kommunikation mit Automaten praca doktorska (1962) opis procesów współbieżnych

Bardziej szczegółowo

Teoretyczne podstawy informatyki

Teoretyczne podstawy informatyki Teoretyczne podstawy informatyki Wykład 12a: Prawdopodobieństwo i algorytmy probabilistyczne http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Teoria prawdopodobieństwa

Bardziej szczegółowo

LOGIKA I TEORIA ZBIORÓW

LOGIKA I TEORIA ZBIORÓW LOGIKA I TEORIA ZBIORÓW Logika Logika jest nauką zajmującą się zdaniami Z punktu widzenia logiki istotne jest, czy dane zdanie jest prawdziwe, czy nie Nie jest natomiast istotne o czym to zdanie mówi Definicja

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych. Aproksymacja funkcji a regresja symboliczna Problem aproksymacji funkcji polega na tym, że funkcję F(), znaną lub określoną tablicą wartości, należy zastąpić inną funkcją, f(), zwaną funkcją aproksymującą

Bardziej szczegółowo

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

XII International PhD Workshop OWD 2010, 23 26 October 2010. Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych XII International PhD Workshop OWD 2010, 23 26 October 2010 Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych Methodology of Acquiring and Analyzing Results of Simulation

Bardziej szczegółowo

Logiczna reprezentacja wiedzy i metoda logiczno-algebraiczna

Logiczna reprezentacja wiedzy i metoda logiczno-algebraiczna Logiczna reprezentacja wiedzy i metoda logiczno-algebraiczna dr inż. Grzegorz ilcek & dr inż. Maciej Hojda Zakład Inteligentnych Systemów Wspomagania Decyzji, Instytut Informatyki, Politechnika Wrocławska

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka

Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka Wydział Informtyki i Nauki o Materiałach Kierunek Informatyka studia drugiego stopnia studia stacjonarne od roku akademickiego 2015/2016 Załącznik 3 A GRUPA TREŚCI PODSTAWOWYCH - BASIC MODULES 1 0 0 RAZEM

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Obliczenia inspirowane Naturą

Obliczenia inspirowane Naturą Obliczenia inspirowane Naturą Wykład 01 Od maszyn Turinga do automatów komórkowych Jarosław Miszczak IITiS PAN Gliwice 03/03/2016 1 / 16 1 2 3 Krótka historia Znaczenie 2 / 16 Czego dowiedzieliśmy się

Bardziej szczegółowo

Procesy stochastyczne

Procesy stochastyczne Wykład I: Istnienie procesów stochastycznych 21 lutego 2017 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane

Bardziej szczegółowo

Projektowanie baz danych za pomocą narzędzi CASE

Projektowanie baz danych za pomocą narzędzi CASE Projektowanie baz danych za pomocą narzędzi CASE Metody tworzenia systemów informatycznych w tym, także rozbudowanych baz danych są komputerowo wspomagane przez narzędzia CASE (ang. Computer Aided Software

Bardziej szczegółowo

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku.

Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Procesy Markowa zawdzięczają swoją nazwę ich twórcy Andriejowi Markowowi, który po raz pierwszy opisał problem w 1906 roku. Uogólnienie na przeliczalnie nieskończone przestrzenie stanów zostało opracowane

Bardziej szczegółowo

Matematyczne Podstawy Informatyki

Matematyczne Podstawy Informatyki Matematyczne Podstawy Informatyki dr inż. Andrzej Grosser Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Rok akademicki 2013/2014 Automat ze stosem Automat ze stosem to szóstka

Bardziej szczegółowo

KATEDRA INFORMATYKI TECHNICZNEJ. Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych. ćwiczenie 204

KATEDRA INFORMATYKI TECHNICZNEJ. Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych. ćwiczenie 204 Opracował: prof. dr hab. inż. Jan Kazimierczak KATEDA INFOMATYKI TECHNICZNEJ Ćwiczenia laboratoryjne z Logiki Układów Cyfrowych ćwiczenie 204 Temat: Hardware'owa implementacja automatu skończonego pełniącego

Bardziej szczegółowo

Drugie kolokwium z Rachunku Prawdopodobieństwa, zestaw A

Drugie kolokwium z Rachunku Prawdopodobieństwa, zestaw A Drugie kolokwium z Rachunku Prawdopodobieństwa, zestaw A Zad. 1. Korzystając z podanych poniżej mini-tablic, oblicz pierwszy, drugi i trzeci kwartyl rozkładu N(10, 2 ). Rozwiązanie. Najpierw ogólny komentarz

Bardziej szczegółowo

9.9 Algorytmy przeglądu

9.9 Algorytmy przeglądu 14 9. PODSTAWOWE PROBLEMY JEDNOMASZYNOWE 9.9 Algorytmy przeglądu Metody przeglądu dla problemu 1 r j,q j C max były analizowane między innymi w pracach 25, 51, 129, 238. Jak dotychczas najbardziej elegancka

Bardziej szczegółowo

OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG

OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG Leon KUKIEŁKA, Krzysztof KUKIEŁKA, Katarzyna GELETA, Łukasz CĄKAŁA OPTYMALIZACJA ZBIORNIKA NA GAZ PŁYNNY LPG Streszczenie Praca dotyczy optymalizacji kształtu zbiornika toroidalnego na gaz LPG. Kryterium

Bardziej szczegółowo

Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova

Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova Wstęp do sieci neuronowych, wykład 11 Łańcuchy Markova M. Czoków, J. Piersa 2010-12-21 1 Definicja Własności Losowanie z rozkładu dyskretnego 2 3 Łańcuch Markova Definicja Własności Losowanie z rozkładu

Bardziej szczegółowo

Curriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com

Curriculum Vitae. Agnieszka Zbrzezny. aga.zbrzezny@gmail.com Curriculum Vitae Agnieszka Zbrzezny DANE PERSONALNE imię i nazwisko Agnieszka Zbrzezny data urodzenia 22 czerwiec 1985 stan cywilny panna email aga.zbrzezny@gmail.com strona domowa www.ajd.czest.pl/ imi/agnieszka.zbrzezny

Bardziej szczegółowo

Metody Programowania

Metody Programowania POLITECHNIKA KRAKOWSKA - WIEiK KATEDRA AUTOMATYKI i TECHNIK INFORMACYJNYCH Metody Programowania www.pk.edu.pl/~zk/mp_hp.html Wykładowca: dr inż. Zbigniew Kokosiński zk@pk.edu.pl Wykład 8: Wyszukiwanie

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Bisymulacja. Niezawodność systemów współbieżnych i obiektowych. Grzegorz Maj Grzegorz Maj Bisymulacja

Bisymulacja. Niezawodność systemów współbieżnych i obiektowych. Grzegorz Maj Grzegorz Maj Bisymulacja Niezawodność systemów współbieżnych i obiektowych 18.03.2009 Plan prezentacji Przypomnienie: Plan prezentacji Przypomnienie: Gra bisymulacyjna Plan prezentacji Przypomnienie: Gra bisymulacyjna Definicje

Bardziej szczegółowo

Numeryczna symulacja rozpływu płynu w węźle

Numeryczna symulacja rozpływu płynu w węźle 231 Prace Instytutu Mechaniki Górotworu PAN Tom 7, nr 3-4, (2005), s. 231-236 Instytut Mechaniki Górotworu PAN Numeryczna symulacja rozpływu płynu w węźle JERZY CYGAN Instytut Mechaniki Górotworu PAN,

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Procesy stochastyczne

Procesy stochastyczne Wykład I: Istnienie procesów stochastycznych 2 marca 2015 Forma zaliczenia przedmiotu Forma zaliczenia Literatura 1 Zaliczenie ćwiczeń rachunkowych. 2 Egzamin ustny z teorii 3 Do wykładu przygotowane są

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

DWUTEOWA BELKA STALOWA W POŻARZE - ANALIZA PRZESTRZENNA PROGRAMAMI FDS ORAZ ANSYS

DWUTEOWA BELKA STALOWA W POŻARZE - ANALIZA PRZESTRZENNA PROGRAMAMI FDS ORAZ ANSYS Proceedings of the 5 th International Conference on New Trends in Statics and Dynamics of Buildings October 19-20, 2006 Bratislava, Slovakia Faculty of Civil Engineering STU Bratislava Slovak Society of

Bardziej szczegółowo

Bisymulacja, automaty czasowe

Bisymulacja, automaty czasowe Krzysztof Nozderko kn201076@zodiac.mimuw.edu.pl 13 grudzień 2005 Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty czasowe 2 Regiony 3 Bisymulacja Plan wykładu 1 Automaty

Bardziej szczegółowo

F t+ := s>t. F s = F t.

F t+ := s>t. F s = F t. M. Beśka, Całka Stochastyczna, wykład 1 1 1 Wiadomości wstępne 1.1 Przestrzeń probabilistyczna z filtracją Niech (Ω, F, P ) będzie ustaloną przestrzenią probabilistyczną i niech F = {F t } t 0 będzie rodziną

Bardziej szczegółowo

Wnioskowanie bayesowskie

Wnioskowanie bayesowskie Wnioskowanie bayesowskie W podejściu klasycznym wnioskowanie statystyczne oparte jest wyłącznie na podstawie pobranej próby losowej. Możemy np. estymować punktowo lub przedziałowo nieznane parametry rozkładów,

Bardziej szczegółowo

Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu.

Tutorial prowadzi przez kolejne etapy tworzenia projektu począwszy od zdefiniowania przypadków użycia, a skończywszy na konfiguracji i uruchomieniu. AGH, EAIE, Informatyka Winda - tutorial Systemy czasu rzeczywistego Mirosław Jedynak, Adam Łączyński Spis treści 1 Wstęp... 2 2 Przypadki użycia (Use Case)... 2 3 Diagramy modelu (Object Model Diagram)...

Bardziej szczegółowo

Autoreferat. Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie. Załącznik 2

Autoreferat. Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie. Załącznik 2 Autoreferat Andrzej Zbrzezny Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie Załącznik 2 1. Imię i nazwisko: Andrzej Zbrzezny 2. Posiadane dyplomy, stopnie naukowe i artystyczne

Bardziej szczegółowo

Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów

Rozdział 2: Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów Rozdział : Metoda największej wiarygodności i nieliniowa metoda najmniejszych kwadratów W tym rozdziale omówione zostaną dwie najpopularniejsze metody estymacji parametrów w ekonometrycznych modelach nieliniowych,

Bardziej szczegółowo

Interwałowe zbiory rozmyte

Interwałowe zbiory rozmyte Interwałowe zbiory rozmyte 1. Wprowadzenie. Od momentu przedstawienia koncepcji klasycznych zbiorów rozmytych (typu 1), były one krytykowane za postać jaką przybiera funkcja przynależności. W przypadku

Bardziej szczegółowo

WYBÓR PUNKTÓW POMIAROWYCH

WYBÓR PUNKTÓW POMIAROWYCH Scientific Bulletin of Che lm Section of Technical Sciences No. 1/2008 WYBÓR PUNKTÓW POMIAROWYCH WE WSPÓŁRZĘDNOŚCIOWEJ TECHNICE POMIAROWEJ MAREK MAGDZIAK Katedra Technik Wytwarzania i Automatyzacji, Politechnika

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Matematyka bankowa 1 1 wykład

Matematyka bankowa 1 1 wykład Matematyka bankowa 1 1 wykład Dorota Klim Department of Nonlinear Analysis, Faculty of Mathematics and Computer Science, University of Łódź, Banacha 22, 90-238 Łódź, Poland E-mail address: klimdr@math.uni.ldz.pl

Bardziej szczegółowo

Dystrybucje, wiadomości wstępne (I)

Dystrybucje, wiadomości wstępne (I) Temat 8 Dystrybucje, wiadomości wstępne (I) Wielkości fizyczne opisujemy najczęściej przyporządkowując im funkcje (np. zależne od czasu). Inną drogą opisu tych wielkości jest przyporządkowanie im funkcjonałów

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Turing i jego maszyny

Turing i jego maszyny Turing Magdalena Lewandowska Politechnika Śląska, wydział MS, semestr VI 20 kwietnia 2016 1 Kim był Alan Turing? Biografia 2 3 Mrówka Langtona Bomba Turinga 4 Biografia Kim był Alan Turing? Biografia Alan

Bardziej szczegółowo

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka. Wstęp teoretyczny Zmienne losowe Zmienne losowe

Bardziej szczegółowo