Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock.

Podobne prezentacje


Prezentacja na temat: "Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock."— Zapis prezentacji:

1

2 Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock

3 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Nowa klasyfikacja algorytmów Algorytmy sekwencyjne Algorytmy równolegle, współbieżne (nieustające problemy) Algorytmy probabilistyczne Rozpatrujemy ze względu na: -poprawę wydajności -rosnącą liczbę systemów współbieżnych jeśli odejdziemy od “świętej” reguły, że rozwiązanie problemu musi być poprawne dla wszystkich możliwych danych Dopuszczenie, by algorytmy były nie zawsze poprawne, ale niepoprawność można bezpiecznie zlekceważyć

4 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne Problem – czy liczba jest pierwsza ? 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31,... Jak sprawdzać czy liczba jest pierwsza? Prosty algorytm – liczbę N podziel przez wszystkie liczby od 2 do N-1. Jeśli jakaś z nich dzieli N bez reszty – liczba N nie jest pierwsza. Sprawność algorytmu – ponadwykładnicza. Ulepszenia – dzielenie przez liczby nieparzyste do pierwiastek z N - nie zmieniają skali złożoności.

5 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne Wybrane rezultaty badań w dziedzinie teorii liczb:  szacowanie ilości liczb pierwszych mniejszych od liczby N n / log N  wśród wszystkich liczb naturalnych 100-cyfrowych na każde 300 jedna jest pierwsza 200-cyfrowych na każde 600 jedna jest pierwsza

6 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady nadaj K losową wartość między 1 a N - 1 Sprawdź, czy K jest świadectwem złożoności N K nie jest świadectwem K jest świadectwem NIE, N nie jest liczbą pierwszą TAK, N jest liczbą pierwszą Jeśli to jest odpowiedzią, to jest to prawdą z prawdopodobieństwem 1 – 1 / 2 200 dane N czy już sprawdzono 200 razy K? Schemat probabilistycznego algorytmu sprawdzania czy liczba jest pierwsza oparty na własności, że jeśli N jest liczbą złożoną, to więcej niż połowa liczb między 1 a n –1 jest świadectwem złożoności

7 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Przykład: Wzorzec: boli_występ ( M = 11 ) Tekst: Przypuśćmy,_że_chcemy_stwierdzić,_czy_ dany_wzorzec_symboli_występuje_w_ pewnym_długim_tekście. ( N = 93 ) Problem dopasowywania wzorca – t.j. sprawdzanie czy dany ciąg symboli (o długości M) występuje w pewnym tekście (o długości N). Naiwny algorytm – złożoność O ( N x M )

8 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Realizacja algorytmu wybieramy losowo liczbę pierwszą K o ok. log N cyfrach dwójkowych, a jako odcisk bloku B o M symbolach resztę z cyfrowej wersji B modulo K Zamiast porównywania wzorca symbol po symbolu z każdym możliwym blokiem M kolejnych symboli w tekście, używa się funkcji odciskania palca, która wiąże z każdym ciągiem symboli długości M jedną liczbę. Wymogi:- liczba wyrażająca odcisk musi być znacznie krótsza niż M - odcisk bloku złożonego z M symboli musi dać się obliczyć w czasie krótszym niż O ( M ) Algorytm może się jednak mylić – jeśli odciski są nierówne, rzeczywiste ciągi muszą być także różne – odwrotnie niekoniecznie jest prawdą.

9 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - modele

10 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Algorytmy probabilistyczne - przykłady Historyjka o jaskini – jaskinia zawiera tajemnicę. Ktoś znający czarodziejskie zaklęcie może otworzyć tajemne drzwi między C i D. Dla każdej innej osoby oba przejścia kończą się ślepo. Alicja zna tajemnicę jaskini. Pragnie wykazać się swoją wiedzą przed Karolem, ale nie chce ujawnić zaklęcia. Jak może przekonać Karola, że rzeczywiście zna zaklęcie? (1) Karol stoi w punkcie A (2) Alicja przechodzi całą drogę w jaskini do C albo D (3) Kiedy Alicja znika w jaskini, Karol przechodzi do B (4) Karol krzyczy do Alicji, żądając od niej aby: a) wyszła z lewego korytarza albo b) wyszła z prawego korytarza (5) Alicja stosuje się do polecenia, używając zaklęcia do otwarcia tajemnych drzwi (6) Karol i Alicja n-krotnie powtarzają kroki od (1) do (5)

11 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia SzyfrowanieDeszyfrowanie SzyfrogramTekst jawny Oryginalny tekst jawny E ( P ) = C D ( C ) = P

12 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia Dwie kategorie algorytmów kryptograficznych:  algorytm ograniczony (bezpieczeństwo oparte na utrzymaniu w tajemnicy istoty algorytmu)  algorytm z kluczem ( bezpieczeństwo oparte na utrzymaniu w tajemnicy klucza). Klucz może przyjmować jedną z wielu wartości, najlepiej duże. Algorytm kryptograficzny (szyfr) = algorytm szyfrujący +algorytm deszyfrujący

13 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptologia – podstawowe pojęcia

14 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – algorytmy z kluczem

15 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – algorytmy komputerowe DES (Data Encryption Standard)- algorytm symetryczny RSA- algorytm z kluczem jawnym DSA (Digital Signature Algorithm)- z kluczem jawnym, tylko do podpisów elektronicznych Bezpieczeństwo systemów kryptograficznych Wszystkie algorytmy są teoretycznie możliwe do złamania (poza algorytmem z kluczem jednorazowym) Algorytm, który nie jest możliwy do złamania w praktyce (lub rozsądnym czasie) może być uznany za bezpieczny

16 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Klasyczna kryptografia Szyfry podstawieniowe łatwo złamać, bo m. in. zachowują statystyczne własności języka wiadomości. Mechaniczne metody szyfrowania algorytmami podstawieniowymi – maszyna ENIGMA

17 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia - protokoły Protokół – szereg kroków, obejmujących dwie lub więcej stron, podejmowanych w celu realizacji zadania. Protokół kryptograficzny wykorzystuje kryptografię Cechy protokołów:  każdy użytkownik musi znać protokół i wykonywać kolejno wszystkie kroki  każda ze stron musi zgodzić się na jego stosowanie  protokół musi być niemylący (żaden krok nie może dopuszczać wystąpienia nieporozumienia)  protokół musi być kompletny (każda możliwa sytuacja musi być opisana) Celem stosowania protokołów kryptograficznych jest zapewnienie uczciwości i bezpieczeństwa.

18 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – kategorie protokołów Protokół arbitrażowy dowód (po fakcie) Protokół rozjemczy Protokół samowymuszający

19 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – wymiana informacji Protokoły samowymuszające ideałem, ale brak protokołów tego typu na każdą sytuację

20 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – wymiana informacji Protokoły samowymuszające ideałem, ale brak protokołów tego typu na każdą sytuację Protokół z kluczem jawnym rozwiązuje problem dystrybucji klucza Klucze mogą być udostępniane w bazie danych Trzeba jednak rozwiązać problem uwierzytelniania Protokół samowymuszający

21 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Kryptografia – podpis elektroniczny Istota podpisu - podpis stanowi dowód autorstwa  Podpis jest niepodrabialny  Podpis jest autentyczny  Podpis nie nadaje się do powtórnego użycia (jest częścią dokumentu)  Podpisany dokument jest niezmienialny  Nie można wyprzeć się podpisu Kryptografia – algorytmy i protokoły - umożliwiają realizację bezpiecznej i uwierzytelnionej wymiany informacji w systemach komputerowych

22 Wydz. BMiP Zakład Matematyki i Fizyki - Marek Malinowski Podpis elektroniczny z kluczem jawnym


Pobierz ppt "Technologie informacyjne mgr inż. Marek Malinowski Zakład Matematyki i Fizyki Wydz. BMiP PW Płock."

Podobne prezentacje


Reklamy Google