Kilka słów o teorii kodów i kryptografii. głównie na podstawie prostych zagadek :)

Podobne dokumenty
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1

Matematyka dyskretna

Cele RAID. RAID z ang. Redundant Array of Independent Disks, Nadmiarowa macierz niezależnych dysków.

Architektura komputerów

Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości


Pamięci masowe. ATA (Advanced Technology Attachments)

RAID 1. str w przypadku różnych szybkości cała macierz będzie pracowała z maksymalną prędkością najwolniejszego dysku

Technologie cyfrowe semestr letni 2018/2019

Pamięci zewnętrzne Dysk magnetyczny:

Kody blokowe Wykład 5a;

W11 Kody nadmiarowe, zastosowania w transmisji danych

Pamięci zewnętrzne Dysk magnetyczny:

0 + 0 = 0, = 1, = 1, = 0.

wiadomość komunikat - informacja Caius Julius Cesar Człowiek zasztyletowany przez senatorów na forum Romanum w Idy Marcowe roku DCCIX ab urbe condita

Podstawowe pojęcia. Teoria informacji

Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017

Detekcja i korekcja błędów w transmisji cyfrowej

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6

Kody blokowe Wykład 2, 10 III 2011

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kody Tunstalla. Kodowanie arytmetyczne

Matematyka podstawowa X. Rachunek prawdopodobieństwa

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

Zagadnienia związane z systemem IO

Detekcja i korekcja błędów w transmisji cyfrowej

Podstawy nauk przyrodniczych Matematyka

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Dydaktyka Informatyki budowa i zasady działania komputera

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Kodowanie informacji. Kody liczbowe


Podstawy Informatyki: Kody. Korekcja błędów.

Wersja testu A 18 czerwca 2009 r.

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

ZASADY PRZECHOWYWANIA DANYCH

2 Kryptografia: algorytmy symetryczne

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

dr hab. Joanna Jędrzejowicz Podstawy informatyki i komputeryzacji Gdańska Wyższa Szkoła Humanistyczna

Pliki i systemy plików

Entropia to wielkość określająca liczbę bitów informacji zawartej w danej wiadomości lub źródle. Spełnia ona trzy naturalne warunki: I(s) jest

Macierze RAID. UTK Marek Pudełko

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

OPTYMALNY EKONOMICZNIE POZIOM RYZYKA W MACIERZACH DYSKOWYCH RAID

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Podstawy Automatyki. Wykład 9 - Podstawy matematyczne automatyki procesów dyskretnych. dr inż. Jakub Możaryn. Instytut Automatyki i Robotyki

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Architektura komputerów

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 2

Kolorowe czapeczki. okaże się, że nikt się nie pomylił, a przynajmniej jedna osoba zgadła, jaką ma czapeczkę na głowie.

MATERIAŁ DIAGNOSTYCZNY Z MATEMATYKI

W rachunku prawdopodobieństwa wyróżniamy dwie zasadnicze grupy rozkładów zmiennych losowych:

WOJEWÓDZKI KONKURS MATEMATYCZNY

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

Interfejsy systemów pomiarowych

Wysokowydajna implementacja kodów nadmiarowych typu "erasure codes" z wykorzystaniem architektur wielordzeniowych

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

Prawdopodobieństwo. Prawdopodobieństwo. Jacek Kłopotowski. Katedra Matematyki i Ekonomii Matematycznej SGH. 16 października 2018

Wykład 14. Zagadnienia związane z systemem IO

Zwiększanie losowości

P r a w d o p o d o b i eństwo Lekcja 1 Temat: Lekcja organizacyjna. Program. Kontrakt.

Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów województwa wielkopolskiego

1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Przemysłowe Sieci Informatyczne (PSI) Wykład #3 kodowanie i wstęp do teorii informacji WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI KATEDRA INŻYNIERII

Kodowanie i entropia

Temat 7. Dekodery, enkodery

KAM-TECH sklep internetowy

Lista 1. Procesy o przyrostach niezależnych.

Kody splotowe. Zastosowanie

Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów

STRATEGIE TOLEROWANIA BŁĘDÓW W CZASIE PRACY SYSTEMU INFORMATYCZNEGO

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Statystyka podstawowe wzory i definicje

ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)

Próbny egzamin maturalny z matematyki Poziom rozszerzony





Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Internet of Things. Jacek Cichoń Mirosław Kutyłowski. 1 października wyzwania i zagrożenia

Szybkie i niezawodne. Źródło. wydajności - typowy kontroler RAID, na zdjęciu - firmy Adaptec, z wieloma kanałami i własnym procesorem.

Wykład 1: Przestrzeń probabilistyczna. Prawdopodobieństwo klasyczne. Prawdopodobieństwo geometryczne.

WYPEŁNIA KOMISJA KONKURSOWA

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Rachunek prawdopodobieństwa Rozdział 3. Prawdopodobieństwo warunkowe i niezależność zdarzeń.

Metody probabilistyczne

L.Kowalski zadania z rachunku prawdopodobieństwa-zestaw 1 ZADANIA - ZESTAW 1. (odp. a) B A C, b) A, c) A B, d) Ω)

Rachunek prawdopodobieństwa

Rachunek prawdopodobieństwa dla informatyków

Wojewódzki Konkurs Przedmiotowy z Matematyki dla uczniów gimnazjów województwa śląskiego w roku szkolnym 2014/2015

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

Transkrypt:

Kilka słów o teorii kodów i kryptografii głównie na podstawie prostych zagadek :)

Wstęp Odporność na awarię dysków twardych Niezawodność transmisji danych Czemu podawanie haseł może być niebezpieczne? Jak mieć wspólną tajemnicę z nigdy niespotkanym kolegą z Australii?

Zagadka 1 97 56 789 342 567 987

Zagadka 1 97 56 789 342 567 987

Zagadka 1 97 56 789 342 567 987 A gdybyśmy mieli 7 kart?

Zagadka 1 97 56 789 342 567 987 A gdybyśmy mieli 7 kart???????? Czy pozwoli nam to zabezpieczyć się przed chochlikiem?

Zagadka 1 97 56 789 342 567 987 838

Zagadka 1 97 56 789 342 567 987 838

Zagadka 1 97 56 789 342 567 987 838 97+56+789+342+567+987 = 838 (mod 1000) A więc gdy chochlik ukradnie kartkę 342, obliczymy: 838 - (987+567+789+56+97) = 838-2496 = -1658 = 342 (mod 1000)

Funkcjonalność 1 Sumy kontrolne Praktyczna analogia: kartki - dyski twarde, liczby - dane (np. mejle na gmail-u).

Funkcjonalność 1 243 45 123 757 765 231 913 345 422 A może czasami warto zainwestować? 453 28 8 897 576 298 850 429 453 28 8 897 576 298 850 429

Funkcjonalność 1 243 45 757 765 231 913 345 422 A może czasami warto zainwestować? 453 28 8 897 576 298 850 429 453 28 8 897 576 298 850 429

Funkcjonalność 1 243 45 757 765 231 913 345 422 A może czasami warto zainwestować? 453 8 897 576 298 850 429 453 28 8 897 576 298 850 429

Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)

Funkcjonalność 1 Jeśli wydajność ma znaczenie: lustrzane odbicia (mirroring) RAID (redundant arrays of inexpensive/ independent disks)

Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94

Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94

Zagadka 2 Historyjka o kodowaniu w kwadracie (kolejny atak chochlika). Magiczna liczba 3,94

Zagadka 2 Wikipedia ( http://en.wikipedia.org/wiki/ Circle_packing_in_a_square )

Zagadka 2 Wikipedia ( http://en.wikipedia.org/wiki/ Circle_packing_in_a_square ) liczba rozmiar kwadratu 2 3,414 3 3,931 = 2+ p 2 2 + p 6 2 4 4 5 4,828 8 5,863 9 6

Kodowanie napisów 01 Przykład 0-000, 1-111. Ile wypaczeń możemy tolerować? A gdy będziemy chcieli zakodować napisy długości 4 czyli 0000, 0001, 0010, itd. Czy potrzebujemy 12 bitów?

Bajania odnośnie Zag. 2 Definicja (odległość Hamminga). Mówimy, że dwa napisy zero-jedynkowe v i w znajdują się w odległości k ( d(v,w) = k ) jeśli możemy przekształcić jeden w drugi za pomocą zmiany bitu na k pozycjach. Przykład: d(01011,01000) = 2, d(000,111) = 3, d(01010101,10101010) = 8

Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli

Zagadka 2 W przestrzeni napisów zero-jedynkowych istnieje sensowne pojęcie kuli Jaki rozmiar ma kula o promieniu 1? A o promieniu 2?

Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń?

Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1.

Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n.

Zagadka 2 - najcięższe slajdy! Jaką objętość mają kule o promieniu 1 i 2 w przestrzeni ciągów zero-jedynkowych długości 7? A długości n? Jaką objętość ma cała przestrzeń? Wybieram na 7 sposóbów bit, który zmieniam czyli kula ma objętość 8. Analogicznie, objętość n+1. 2^7 = 128, albo ogólniej 2^n. Kula o promieniu dwa ma objętość: n(n-1)/2 + n + 1 czyli np. dla 7 jest to 29.

Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow?

Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93

Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek?

Zagadka 2 - najcięższe slajdy! Co najwyżej ile rozłącznych kulek o promieniu 1 zmieści się w przestrzeni ciągów długości 10? A ile zmieści się kulek o promieniu 2 nie zawierających swoich środkow? 2^10/(1+10) = 93 Ile punktów pozostaje w przestrzeni po wyjęciu jednej kulki, dwóch kulek, k-kulek? 2^10/(1+10+45) = 1024/56 = 18,28

Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16?

Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym.

Zagadka 2 - najcięższe slajdy! Jaki związek ma liczba 18,28 z liczbą ciagów długości 4 równą 16? Każdy środek kulki nie będącej w odległości 2 od pozostałych jest dobrym słowem kodowym. Czyli w przestrzeni ciagów długości 10 mamy więcej niż 16 słów kodowych odpornych na jedno wypaczenie. Sukces!

Funkcjonalność 2 Niezawodna transmisja danych (zarówno wykrywanie błędów jak i ich korekcja) Kody Reeda-Solomona: CD, DVD, Blue-ray oraz DSL ( Digital Subcriber Line ).

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4.

Zagadka 2 - trudna Trzy osoby i losowanie kapeluszy Przegrywamy tylko dla zestawów (c,c,c) i (n,n,n). P(Sukces) = (8-2)/8 = 3/4. A jakie jest największe możliwe prawdopodobieństwo sukcesu dla 7 osób? (New York Times 2001, Why mathematicians now care about their hat color? )

Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia!

Zagadka 3.1 Zagadka z daltonistą Ojej nie mam pojęcia! Powtarzając tę procedurę k razy prawdopodobieństwo oszustwa = 1/2^k, np. po 32 powtórzeniach 0.0000000002328.

Gdzie jest Wally? Zagadka 3.2

Gdzie jest Wally? Zagadka 3.2

Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają?

Funkcjonalność 3 Dlaczego podawanie haseł może być niebezpieczne oraz dlaczego kulki i Wally nam pomagają? Koleżka hasło: pyzolina91 Serwer

Zagadka 4 Złodziejska poczta! Bob Alicja

Funkcjonalność 4 Uzyskiwanie sekretnej wspólnej informacji bez ustalenia jej w bezpośrednim kontakcie. Praktyczna realizacja: wymiana klucza kryptograficznego.