Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku

Size: px
Start display at page:

Download "Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku"

Transcription

1 Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Marija Brnatović Blok šifre i DES-kriptosustav Diplomski rad Osijek, 2012.

2 Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Marija Brnatović Blok šifre i DES-kriptosustav Diplomski rad Mentor: Doc. dr. sc. Ivan Matić Osijek, 2012.

3 1 Sadržaj 1. Uvod 2 2. Blok šifre Definicija blok šifre Sigurnost i kriptoanalitički napadi Kriteriji za vrednovanje blok šifri Načini djelovanja ECB način djelovanja CBC način djelovanja CFB način djelovanja OFB način djelovanja Kaskadne šifre i višestruko šifriranje DES kriptosustav Povijest DES-a Opis algoritma DES-a Svojstva DES-a Načini djelovanja Kriptoanaliza DES-a Drugi blokovni kriptosustavi FEAL IDEA Sažetak Summary Životopis 46

4 2 1. Uvod U ovom radu su opisane blok šifre koje su važan element u mnogim kriptografskim sustavima. U radu je obraden i način šifriranja podataka Data encryption standard (DES) koji se kao standard održao 30-ak godina. Uz DES je opisana i kriptoanaliza DES-a (diferencijalna kriptoanaliza, linearna kriptoanaliza i napad grubom silom). Utvrdeno je da je napad grubom silom jedini u praksi izvediv napad na DES. U drugom poglavlju su opisane blok šifre, sigurnost blok šifri, te kriptoanalitički napadi. Spomenuti su i kriteriji za vrednovanje blok šifri, te su detaljno opisani načini djelovanja nad porukama većim od n-bitova. Na koncu drugog poglavlja su spomenute kaskadne šifre i višestruko šifriranje koje je i slikovito prikazano. U trećem poglavlju se opisuje kratka povijest DES-a. Nakon toga slijedi detaljan opis algoritma DES-a koji je i slikovito prikazan. U tom poglavlju su postavljene tablice koje se koriste u algoritmu DES-a, detaljno je opisana Feistelova funkcija f, te je postavljen i primjer šifriranja DES-om. Zatim su opisana svojstva DES-a, te načini djelovanja koji su već spomenuti u prethodnom poglavlju. Kraj trećeg poglavlja sadrži kriptoanalize DES-a, a to su diferencijalna kriptoanaliza, linearna kriptoanaliza i EFF-ov DES Cracker. Kod diferencijalne kriptoanalize se promatraju parovi šifrata čiji otvoreni tekstovi imaju fiksne razlike. Za DES fiksna razlika je definirana koristeći isključivo ili (XOR) operaciju. Nakon toga koristeći razlike u šifratima dodjeljujemo različite vjerojatnosti različitim ključevima. Što više parova šifrata analiziramo, jedan ključ se pojavljuje kao najvjerojatniji. Taj ključ je obično pravi. Ideja linearne kriptoanalize se sastoji u tome da iako bitovi ključa nisu linearne funkcije otvorenog teksta i šifrata, neki od njih se mogu dobro aproksimirati linearnom funkcijom. U četvrtom poglavlju su opisana dva blokovna kriptosustava Fast Data Encipherment Algorithm (FEAL) i International Data Encryption Algorithm (IDEA), postavljeni su njihovi algoritmi i poveznice s DES-om.

5 3 2. Blok šifre 2.1. Definicija blok šifre Kriptografija je znanstvena disciplina koja se bavi proučavanjem metoda za slanje poruka u takvom obliku da ih samo onaj kome su namijenjene može pročitati. Osnovni zadatak kriptografije je omogućiti dvjema osobama (pošiljalac i primalac) komuniciranje preko nesigurnog komunikacijskog kanala na način da treća osoba (protivnik), koja može nadzirati komunikacijski kanal, ne može razumjeti njihove poruke. Poruku koju pošiljalac želi poslati primaocu nazivamo otvoreni tekst (engl. plaintext). Pošiljalac transformira otvoreni tekst koristeći unaprijed dogovoreni ključ. Taj postupak se naziva šifriranje, a dobiveni rezultat šifrat (engl. ciphertext). Nakon toga pošiljalac pošalje šifrat preko nekog komunikacijskog kanala. Protivnik prisluškujući može doznati sadržaj šifrata, ali ne može odrediti otvoreni tekst. Primalac koji zna ključ kojim je šifrirana poruka može dešifrirati šifrat i odrediti otvoreni tekst. Kriptografski algoritam ili šifra je matematička funkcija koja se koristi za šifriranje i dešifriranje. Općenito, radi se o dvije funkcije, jednoj za šifriranje, a drugoj za dešifriranje. Funkcije se biraju iz odredene familije funkcija u ovisnosti o ključu. Skup svih mogućih vrijednosti ključeva nazivamo prostor ključeva. Definicija 2.1. Kriptosustav je uredena petorka (P, C, K, E, D) za koju vrijedi: 1. P je konačan skup svih mogućih osnovnih elemenata otvorenog teksta; 2. C je konačan skup svih mogućih osnovnih elemenata šifrata; 3. K je prostor ključeva, tj. konačan skup svih mogućih ključeva; 4. Za svaki K K postoji funkcija šifriranja E K E i odgovarajuća funkcija dešifriranja D K D. Pritom su E K : P C i D K : C P funkcije sa svojstvom da je D K (E K (x)) = x za svaki otvoreni tekst x P. Za kriptosustav kažemo da je simetričan ako su postupci šifriranja i dešfriranja esencijalno jednaki. Blok šifra je funkcija koja preslikava n-bitni blokovni otvoreni tekst u n-bitni blokovni šifrat (n je duljina bloka). Blokovi otvorenog teksta i šifrata su jednake veličine kako bi se izbjeglo proširivanje podataka. Ta funkcija je parametrizirana s k-bitnim ključem K čije se vrijednosti uzimaju iz podskupa od K (prostor ključeva) skupa svih k-bitnih vektora V k. Općenito se pretpostavlja da je ključ odabran nasumce. Da bi dešifriranje bilo jednoznačno odredeno, funkcija šifriranja mora biti bijekcija. Za n-bitne blokove otvorenog teksta i šifrata, te fiksan ključ, funkcija šifriranja je bijekcija koja definira permutaciju n-bitnih vektora. Svaki ključ može definirati drugačiju bijekciju. Broj ključeva je K, a efektivna veličina ključa je log K što je jednako duljini ključa ako su svi k-bitni vektori valjani ključevi, tj. ako je K = V k.

6 4 Definicija 2.2. n-bitna blok šifra je funkcija E : V n K V n takva da je za svaki ključ K K, E(P, K) invertibilno preslikavanje (funkcija šifriranja od K) sa V n u V n, u oznaci E K (P ). Inverzno preslikavanje je funkcija dešifriranja, u oznaci D K (C). Šifrat C je rezultat šifriranja otvorenog teksta P sa K, u oznaci C = E K (P ). Blok šifre obraduju otvoreni tekst koji je u relativno velikim blokovima (npr. n 64). Ukoliko poruka otvorenog teksta prelazi duljinu jednog bloka, koriste se različiti načini djelovanja za blok šifre. Najopćenitije blok šifre provode sve moguće supstitucije. Za predstavljanje ključa takve n-bitne (true) random blok šifre je potrebno log(2 n!) (n 1.44)2 n bitova, ili (gruba ocjena) 2 n puta broj bitova u blok poruci. Definicija 2.3. (true) random šifriranje je n-bitno blok šifriranje koje provodi sve 2 n! bijekcije nad 2 n elemenata. Svaki od 2 n! ključeva odreduje jednu takvu permutaciju. Treba napomenuti da veličina bloka n ne smije biti ni premala ni prevelika jer bi u suprotnom blok šifra bila ranjiva na napade zasnovane na statističkoj analizi, odnosno, došlo bi do poteškoća u šifriranju. U praksi se za veliki n koriste funkcije koje je lako provesti i koje su naizgled randomizirane (bez poznavanja ključa). Definicija 2.4. Nasumično šifriranje je funkcija E koja preslikava elemente otvorenog teksta V n u prostor šifrata V m, gdje je m > n, koristeći elemente iz skupa slučajnih brojeva R = V t. Prema tome, E definiramo kao preslikavanje E : V n K R V m, tako da za svaki K K i R R, E(P, K, R) preslikava P iz V n u V m, te postoji i odgovarajuća inverzna funkcija dešifriranja s V m K u V n.

7 Sigurnost i kriptoanalitički napadi Cilj blok šifre je osigurati povjerenje. Odgovarajući cilj kriptoanalitičara je da iz šifrata dode do otvorenog teksta. Za blok šifru kažemo da je u potpunosti probijena ako se ključ može naći, i djelomično probijena ukoliko kriptoanalitičar može otkriti dio otvorenog teksta iz šifrata (ali ne i ključ). Uobičajene su sljedeće pretpostavke za procjenu sigurnosti blok šifre : 1. Kriptoanalitičar ima pristup svim podacima koji se prenose kroz komunikacijski kanal. 2. Kerckhoffova pretpostavka - kriptoanalitičar zna koji se kriptosustav koristi (ali ne zna ključ o kojem potpuno ovisi sigurnost postupka šifriranja). Napadi su klasificirani na temelju informacija do kojih kriptoanalitičar može doći. Za fiksan ključ, najistaknutiji tipovi napada na simetrične šifre s ključem su: 1. Samo šifrat Kriptoanalitičar posjeduje samo šifrat od nekoliko poruka šifriranih pomoću istog ključa (nema pristup dodatnim informacijama). Njegov je zadatak otkriti otvoreni tekst od što više poruka ili otkriti ključ kojim su poruke šifrirane. 2. Poznat otvoreni tekst Kriptoanalitičar posjeduje šifrat neke poruke i njemu odgovarajući otvoreni tekst. Njegov je zadatak otkriti ključ ili korišteni algoritam za dešifriranje poruka šifriranih tim ključem. 3. Odabrani otvoreni tekst Kriptoanalitičar ima mogućnost odabira teksta koji će biti šifriran, te ima pristup i njegovom šifratu. Varijacija ovog napada je napad prilagodljiv odabrani otvoreni tekst gdje izbor otvorenog teksta ovisi o prethodnom paru otvoreni tekst-šifrat. 4. Odabrani šifrat Kriptoanalitičar je dobio pristup alatu za dešifriranje i ima pristup parovima otvoreni tekst-šifrat, za nekoliko šifrata koje on bira. Njegov je zadatak otkriti ključ za dešifriranje (tajni ključ), ili otvoreni tekst koji odgovara nekom novom šifratu. Ovaj napad je tipičan kod kriptosustava s javnim ključem. Napadi su poredani uzlazno - po težini pribavljanja potrebnih materijala i silazno - po težini izvodenja. Najlakše je izvesti napad s odabranim otvorenim tekstom, no u praksi je gotovo nemoguć odabir parova otvoreni tekst - šifrat. U praksi su šifrati najdostupniji, no zato je napad s poznatim šifratom najteže izvesti. Tri glavne metode kriptoanalize simetričnih kriptosustava su: napad grubom silom, diferencijalna kriptoanaliza i linearna kriptoanaliza. Najbolja moguća mjera sigurnosti je složenost trenutno najboljih napada. Različiti aspekti takve složenosti se razlikuju na sljedeći način: 1. Složenost podataka - potreban je očekivani broj ulaznih jedinica podataka (npr. šifrata) 2. Složenost skladištenja - potreban je očekivani broj jedinica za pohranu 3. Složenost obrade - potreban je očekivani broj operacija za obradu ulaznih podataka i/ili za punjenje skladišta podacima (barem jedna jedinica vremena po jedinici skladišta)

8 Kriteriji za vrednovanje blok šifri Neki od kriterija koji se mogu koristiti za vrednovanje blok šifri u praksi su: 1. Procjena razine sigurnosti Povjerenje u sigurnost blok šifre raste ako je ona bila podvrgnuta i izdržala stručne kriptoanalize tijekom znatnog vremenskog razdoblja (npr. nekoliko godina ili više). 2. Veličina ključa Učinkovita bitna duljina ključa definira gornju granicu sigurnosti šifre. Dulji ključevi obično nameću dodatne troškove (npr. prijenos, skladištenje, poteškoće u pamćenju lozinke). 3. Propusnost Propusnost se odnosi na složenost kriptografskog preslikavanja i na stupanj do kojeg je preslikavanje prilagodeno za provedbu na odredenom mediju ili platformi. 4. Veličina bloka Veličina bloka utječe i na sigurnost (veće je poželjnije) i na složenost (veće je skuplje u provedbi), a može utjecati i na izvedbe (npr. ukoliko je potrebno popunjavanje). 5. Složenost kriptografskog preslikavanja Algoritamska složenost utječe na troškove provedbe. Neke šifre posebno favoriziraju hardversku ili softversku implementaciju. 6. Širenje podataka Šifriranje ne bi trebalo povećavati veličinu podataka otvorenog teksta. 7. Prijenos greške Dešifriranje šifrata koji sadrži greške u bitovima može različito utjecati na dobiveni otvoreni tekst, uključujući prijenos greške na sljedeći blok otvorenog teksta. Veličina bloka obično utječe na prijenos greške.

9 Načini djelovanja Blok šifra šifrira otvoreni tekst u n-bitne blokove fiksne veličine (često je n = 64). Za poruke veće od n-bitova, najjednostavniji pristup je podjela poruke na n-bitne blokove i šifriranje svakog bloka zasebno. Četiri najpoznatija načina djelovanja su Electronic CodeBook (ECB), Cipher-Block Chaining (CBC), Cipher FeedBack (CFB) i Output FeedBack (OFB). U daljnjem tekstu E K označava funkciju šifriranja parametriziranu ključem K, dok E 1 K označava funkciju dešifriranja. Za poruku otvorenog teksta x = x 1,..., x t se pretpostavlja da se sastoji od n-bitnih blokova za ECB i CBC načine, i r-bitnih blokova za CFB i OFB načine za prikladan fiksan r n ECB način djelovanja Algoritam 1 Electronic codebook Ulazni podaci: k-bitni ključ K; n-bitni blokovi otvorenog teksta x 1,..., x t Postupak: konstruirati blokove šifrata c 1,..., c t ; dešifrirati kako bi dobili natrag otvoreni tekst 1. Šifriranje: za 1 j t, c j E K (x j ) 2. Dešifriranje: za 1 j t, x j E 1 K (c j) Svojstva: Slika 1. Electronic codebook (ECB) 1. Identični blokovi otvorenog teksta (pod istim ključem) rezultiraju identičnim šifratom. 2. Lančana ovisnost: Blokovi su šifrirani neovisno jedan o drugome. Mijenjanje rasporeda blokova šifrata rezultira odgovarajućom promjenom rasporeda blokova otvorenog teksta. 3. Širenje greške: Jedna ili više grešaka u pojedinom bloku šifrata utječe na dešifriranje samo tog bloka. Za tipične šifre E, dešifriranje takvog bloka je onda slučajno (oko 50% bitova otvorenog teksta kojeg smo dobili natrag je pogrešno).

10 8 Pošto su šifrirani blokovi neovisni, zlonamjerna zamjena ECB blokova (npr. umetanje bloka koji se često pojavljuje) ne utječe na dešifriranje susjednih blokova. Nadalje, blok šifre ne skrivaju uzorak podataka - identični šifrirani blokovi znače identične blokove otvorenog teksta. Iz tog razloga, ECB način djelovanja nije preporučljiv za poruke dulje od jednog bloka, ili ako se ključevi ponavljaju za više od jedne poruke od jednog bloka. Sigurnost bi bila veća ukoliko identičnim blokovima u otvorenom tekstu odgovaraju različiti šifrati CBC način djelovanja Algoritam 2 Cipher-block chaining Ulazni podaci: k-bitni ključ K; n-bitni inicijalni vektor IV ; n-bitni blokovi otvorenog teksta x 1,..., x t Postupak: konstruirati blokove šifrata c 1,..., c t ; dešifrirati kako bi dobili natrag otvoreni tekst 1. Šifriranje: c 0 IV. Za 1 j t, c j E K (c j 1 x j ), gdje označava operaciju XOR (zbrajanje po bitovima modulo 2) o kojoj ću kasnije više govoriti. 2. Dešifriranje: c 0 IV. Za 1 j t, x j c j 1 E 1 K (c j) Svojstva: Slika 2. Cipher-block chaining (CBC) 1. Identičan otvoreni tekst: Identični šifrat je rezultat šifriranja istog otvorenog teksta istim ključem i istim inicijalnim vektorom IV. Promjena ključa, inicijalnog vektora ili početnog bloka otvorenog teksta rezultira različitim šifratom. 2. Lančana ovisnost: Lančani mehanizam uzrokuje ovisnost šifrata c j o x j i o svim prethodnim blokovima otvorenog teksta (koji pak ovise o prethodnom bloku šifrata). Prema tome, mijenjanje rasporeda blokova šifrata utječe na dešifriranje. Pravilno dešifriranje ispravnog bloka šifrata zahtjeva ispravan prethodni blok šifrat.

11 9 3. Širenje greške: Jedan pogrešan bit u bloku šifrata c j utječe na dešifriranje blokova c j i c j+1 (jer x j ovisi o c j i c j 1 ). Blok x j dobiven iz c j je obično potpuno slučajan (50% pogreške), dok dobiveni x j+1 ima pogrešne bitove točno tamo gdje ih je c j imao. Zbog toga protivnik može uzrokovati predvidljive promjene u bitovima bloka x j+1 mijenjanjem odgovarajućih bitova u c j. 4. Oporavak od greške: Ukoliko se greška (uključujući gubitak jednog ili više blokova) dogodi u bloku c j, ali ne i u blokovima c j+1 i c j+2, ispravno je dešifriranje do x j+2. Inicijalni vektor IV mora biti poznat i primaocu i pošiljatelju poruke što znači da on nije tajan. No, njegov integritet mora ostati očuvan (vidljivo iz 3. svojstva). To se može postići tako da se pošalje ECB načinom djelovanja. Prethodne dvije metode obraduju otvoreni tekst n-bitova odjednom (koriste n-bitnu blok šifru). Za razliku od blok šifre, protočne šifre (engl. stream cipher) elemente otvorenog teksta obraduju jednog po jednog koristeći pritom niz ključeva (engl. keystream) koji se paralelno generira. Kod protočnih šifri nema potrebe za proširivanjem poruke kako bi se dobio cijeli broj blokova. To znači da će šifrat biti iste duljine kao otvoreni tekst. Obraduje se odjednom r bitova (1 r 64), gdje je najčešće r = 1 ili r = 8. Ako je r = 8, to znači da se šifrira slovo po slovo (po ASCII standardu jednom slovu odgovara 8 bitova) CFB način djelovanja Neke aplikacije zahtijevaju da r-bitne jedinice otvorenog teksta budu šifrirane i odmah poslane, za neki r < n, (r = 1 ili r = 8). U tom slučaju koristimo CFB način djelovanja. Algoritam 3 Cipher feedback Ulazni podaci: k-bitni ključ K; n-bitni inicijalni vektor IV ; r-bitni blokovi otvorenog teksta x 1,..., x u (1 r n) Postupak: konstruirati r-bitne blokove šifrata c 1,..., c u ; dešifrirati kako bi dobili natrag otvoreni tekst 1. Šifriranje: I 1 IV. (I j je ulazna vrijednost u registru pomaka.) Za 1 j u: (a) O j E K (I j ) (Izračunaj izlazne podatke blok šifre.) (b) t j r prvi bit s lijeva izlaznog podatka O j (uz pretpostavku da je prvi bit s lijeva identificiran kao bit 1.) (c) c j x j t j (Prenesi r-bitni blok šifrata c j.) (d) I j+1 2 r I j + c j mod 2 n (Pomakni c j na desni kraj registra pomaka.) 2. Dešifriranje: I 1 IV. Za 1 j u, po primitku c j : x j c j t j, gdje se t j, O j i I j računaju kako je gore navedeno.

12 10 Slika 3. Cipher feedback (CFB) Svojstva: 1. Isti otvoreni tekst: Kao kod CBC načina djelovanja, mijenjanje inicijalnog vektora rezultira u unosu istog otvorenog teksta različitim šifratom. Inicijalni vektor nije tajan (u nekim aplikacijama je nepredvidivi inicijalni vektor poželjan). 2. Lančana ovisnost: Slično kao kod CBC šifriranja, mehanizam ulančavanja uzrokuje ovisnost bloka šifrata c j o x j i o prethodnim blokovima otvorenog teksta. Posljedica toga je: mijenjanje rasporeda blokova šifrata utječe na dešifriranje. Pravilno dešifriranje ispravnih blokova šifrata zahtijeva ispravne prethodne n blokove šifrata r (kako bi registar pomaka sadržavao ispravne vrijednosti). 3. Širenje greške: Jedna ili više grešaka u bitu u bilo kojem pojedinom r-bitnom bloku šifrata c j utječe na dešifriranje tog i sljedećih n blokova šifrata (tj. dok je n bitova r šifrata obradeno, nakon čega je blok s greškom c j u potpunosti pomaknut iz registra). Dobiveni otvoreni tekst x j će se razlikovati od x j za upravo mjesto bita c j koji je bio greška. Ostali nepravilno dobiveni blokovi otvorenog teksta će biti slučajni vektori (50% pogrešnih bitova). Kriptoanalitičar može uzrokovati promjene bita koje je predvidio u x j mijenjajući odgovarajuće bitove u c j. 4. Oporavak od greške: Slično kao kod CBC, no zahtijeva se oporavak n blokova šifrata. r 5. Propusnost: Za r < n, propusnost se smanjuje za n r šifriranja E daje samo r bitova u izlaznom šifratu. u čemu svako izvodenje postupka Pošto je funkcija šifriranja E korištena i u šifriranju i dešifriranju, CFB način djelovanja se ne smije koristiti ukoliko je blok šifra E algoritam s javnim ključem. Umjesto ovoga, tada se koristi CBC način djelovanja.

13 OFB način djelovanja Ovaj način djelovanja se koristi u aplikacijama u kojima se svako širenje greške treba izbjeći. OFB način djelovanja je vrlo sličan CFB načinu šifriranja i dopušta šifriranje bloka različitih veličina. Jedina je razlika u tome što se izlazni podatak blok šifre funkcije E koristi kao povratna informacija. Algoritam 4 OFB način djelovanja s potpunom povratnom informacijom Ulazni podaci: k-bitni ključ K; n-bitni inicijalni vektor IV ; r-bitni blokovi otvorenog teksta x 1,..., x u (1 r n) Postupak: konstruirati r-bitne blokove šifrata c 1,..., c u ; dešifrirati kako bi dobili natrag otvoreni tekst 1. Šifriranje: I 1 IV. Za 1 j u, dan blok otvorenog teksta x j : (a) O j E K (I j ) (Izračunaj izlazni podatak blok šifre.) (b) t j r prvi bit s lijeva izlaznog podatka O j (uz pretpostavku da je prvi bit s lijeva identificiran kao bit 1.) (c) c j x j t j (Prenesi r-bitni blok šifrata c j.) (d) I j+1 O j (Ažuriraj ulazni podatak blok šifre za novi blok.) 2. Dešifriranje: I 1 IV. Za 1 j u, po primitku c j : x j c j t j, gdje se t j, O j i I j računaju kako je gore navedeno. Slika 4. Output feedback (OFB)

14 12 Algoritam 5 OFB način djelovanja s r-bitnom povratnom informacijom Ulazni podaci: k-bitni ključ K; n-bitni inicijalni vektor IV ; r-bitni blokovi otvorenog teksta x 1,..., x u (1 r n) Postupak: konstruirati r-bitne blokove šifrata c 1,..., c u ; dešifrirati kako bi dobili natrag otvoreni tekst. Postupak je gotovo identičan postupku opisanom u prethodnom algoritmu, jedino umjesto I j+1 O j koristi: I j+1 2 r I j + t j mod 2 n (prebaci izlazni podatak t j na lijevi kraj registra) Svojstva: 1. Isti otvoreni tekst: Kao kod CBC i CFB načina djelovanja, mijenjanje inicijalnog vektora rezultira u unosu istog otvorenog teksta različitim šifratom. Inicijalni vektor ne smije biti tajan, no mora biti promijenjen ukoliko je OFB ključ opet korišten. 2. Lančana ovisnost: Niz ključeva nije ovisan o otvorenom tekstu. 3. Širenje greške: Greške u prijenosu ne utječu na daljnje šifriranje. Jedna ili više grešaka u bitu u bilo kojem znaku šifrata c j utječe na dešifriranje samo tog znaka, na istom mjestu pogrešnog bita (bitova) u c j utječući na bit (bitove) dobivenog otvorenog teksta. 4. Oporavak od greške: OFB način djelovanja se oporavlja od grešaka u bitovima šifrata, ali se ne može samostalno sinkronizirati nakon gubitka bitova šifrata što uništava uskladenost niza ključeva šifriranja (potrebna re-sinkronizacija). 5. Propusnost: Za r < n, propusnost je smanjena kao u CFB načinu djelovanja. Medutim, u svim slučajevima, budući da niz ključeva ne ovisi o otvorenom tekstu i šifratu, može se prethodno izračunati (za dani ključ i inicijalni vektor). Primjedba 2.1. (mijenjanje inicijalnog vektora u OFB načinu djelovanja) Inicijalni vektor, koji ne mora biti tajan, se mora promijeniti ako je u OFB-u ključ K ponovno korišten. U OFB-u sa potpunom n-bitnom povratnom informacijom, niz ključeva je generiran iteracijom O j = E K (O j 1 ). Kako je E K permutacija, i pod pretpostavkom da je za slučajni K, E K efektivno slučajan izbor medu svih (2 n )! permutacija n elemenata, može biti pokazano da je za fiksan slučajan ključ i početnu vrijednost, očekivana duljina ciklusa prije ponavljanja bilo koje vrijednosti O j otprilike 2 n 1. S druge strane, ako je broj povratnih bitova r < n kako je dopušteno u Algoritmu 5, niz ključeva je generiran iteracijom O j = f(o j 1 ) za neku ne-permutaciju f, koja će imati očekivanu duljinu ciklusa oko 2 n/2 ukoliko pretpostavimo da se ponaša kao slučajna funkcija. Kao posljedica toga, preporučljivo je koristiti OFB način djelovanja sa punim n-bitnim povratnim informacijama. Pojednostavljivanje OFB-a uključuje nadogradnju ulaznog bloka kao brojača, I j+1 = I j + 1, umjesto korištenja povratne informacije. Ovo zaobilazi i problem kratkog ciklusa (gornji odlomak) i dopušta oporavak od pogreški pri šifriranju. Nadalje, pruža i dodatno svojstvo nasumičnog pristupa: blok šifrata i ne mora biti dešifriran da bi se dešifrirao blok šifrata i + 1.

15 Kaskadne šifre i višestruko šifriranje Ukoliko je duljina ključa neadekvatna, višestruko šifriranje istog bloka poruke može povećati sigurnost. Različite tehnike višestrukog šifriranja n-bitne poruke su navedene u ovom potpoglavlju. Jednom definirane, mogu se proširiti na poruke koje prelaze jedan blok korištenjem standardnih načina djelovanja (funkcija višestrukog šifriranja će biti označena s E). Definicija 2.5. Kaskadna šifra je dobivena ulančavanjem L blok šifri, za L 2 (takozvanih faza ), svake s nezavisnim ključem. Otvoreni tekst je ulazni podatak u prvoj fazi, izlazni podatak faze i je ulazni podatak u i+1 fazi; dok je izlazni podatak zadnje faze ujedno i izlazni podatak kaskadne šifre. U najjednostavnijem slučaju sve te faze imaju k-bitne ključeve i svi ulazni i izlazni podaci faze su n-bitne veličine. Faze šifre se mogu razlikovati ili pak sve mogu biti jednake. Definicija 2.6. Višestruko šifriranje je slično kaskadnom sa L identičnih šifri, ali ključevi faze ne moraju biti nezavisni, te svaka od faznih šifri može biti ili blok šifra ili funkcija dešifriranja. Dva važna slučaja višestrukog šifriranja su dvostruko i trostruko šifriranje koji su opisani na slici 5. te zatim definirani. Slika 5. Višestruko šifriranje Definicija 2.7. Dvostruko šifriranje je definirano sa E(x) = E K2 (E K1 (x)), gdje je E K oznaka za blok šifru E s ključem K. Definicija 2.8. Trostruko šifriranje je definirano sa E(x) = E (3) K 3 (E (2) K 2 (E (1) K 1 (x))), gdje je E (j) K označava ili blok šifru E K ili funkciju dešifriranja D = E 1 K. Slučaj E(x) = E K3 (D K2 (E K1 (x))) se zove E-D-E trostruko šifriranje; podslučaj K 1 = K 3 se često naziva trostruko šifriranje s dva ključa. Nezavisni ključevi K 1 i K 2 se obično koriste u dvostrukom šifriranju. U trostrukom šifriranju se često koriste zavisni ključevi. E-D-E trostruko šifriranje s K 1 = K 2 = K 3 je ekvivalent jednostrukom šifriranju.

16 14 3. DES-kriptosustav 3.1. Povijest DES-a Krajem 60-tih i početkom 70-tih godina 20. stoljeća, razvojem financijskih transakcija, kriptografija postaje zanimljiva sve većem broju potencijalnih korisnika. Dotad je glavna primjena kriptografije bila u vojne i diplomatske svrhe, pa je bilo normalno da svaka država (ili čak svaka zainteresirana državna organizacija) koristi svoju šifru za koju je vjerovala da je najbolja. No, tada se pojavila potreba za šifrom koju će moći koristiti korisnici širom svijeta, i u koju će svi oni moći imati povjerenje. Pojavila se potreba uvodenja standarda u kriptografiji. Godine američki National Bureau of Standards (NBS) inicirao je program za zaštitu računalnih i komunikacijskih podataka. Jedan od ciljeva je bio razvijanje jednog standardnog kriptosustava. Godine NBS je raspisao javni natječaj za takav kriptosustav. Taj kriptosustav je trebao zadovoljiti sljedeće uvjete: visoki stupanj sigurnosti potpuna specifikacija i lako razumijevanje algoritma sigurnost leži u ključu, a ne u tajnosti algoritma dostupnost svim korisnicima prilagodljivost uporabi u različitim primjenama ekonomičnost implementacije u elektroničkim uredajima efikasnost mogućnost provjere mogućnost izvoza (zbog američkih zakona) Na tom natječaju niti jedan prijedlog nije zadovoljavao sve ove zahtjeve. Medutim, na ponovljeni natječaj iduće godine pristigao je prijedlog algoritma koji je razvio IBM-ov tim kriptografa. Algoritam je zasnovan na tzv. Feistelovoj šifri. Gotovo svi simetrični blokovni algoritmi koji su danas u uporabi koriste ideju koju je uveo Horst Feistel godine. Jedna od glavnih ideja je alternirana uporaba supstitucija i transpozicija kroz više iteracija (tzv. rundi). Predloženi algoritam je nakon nekih preinaka, u kojima je sudjelovala i National Security Agency (NSA), prihvaćen kao standard godine i dobio je ime Data Encryption Standard (DES).

17 Opis algoritma DES-a DES šifrira otvoreni tekst duljine 64 bita, koristeći ključ K duljine 56 bitova. Tako se dobiva šifrat koji ponovo ima 64 bita. Algoritam se sastoji od 3 etape: 1. Za dani otvoreni tekst x, permutiranjem pomoću fiksne inicijalne permutacije IP dobije se x 0. Zapišemo x 0 = IP (x) u obliku x 0 = L 0 R 0, gdje L 0 sadrži prva (lijeva) 32 bita, a R 0 zadnja (desna) 32 bita od x Odredena funkcija se 16 puta iterira. Računamo L i R i, 1 i 16, po sljedećem pravilu: L i = R i 1 R i = L i 1 f(r i 1, K i ) gdje označava operaciju ekskluzivno ili (XOR). Funkciju f ćemo opisati kasnije. K 1, K 2,..., K 16 su nizovi bitova duljine 48, koji se dobivaju kao permutacije nekih bitova iz K. 3. Primijenimo inverznu permutaciju IP 1 na R 16 L 16 i tako dobivamo šifrat y. Dakle, y = IP 1 (R 16 L 16 ). Uočimo inverzni poredak od L 16 i R 16. Inicijalna permutacija IP Inicijalna permutacija IP Slika 6. Algoritam DES-a

18 16 Funkcija f za prvi argument ima niz bitova A duljine 32, a za drugi argument ima niz bitova J duljine 48. Kao rezultat se dobiva niz bitova duljine 32. Funkcija se računa u sljedeća 4 koraka: 1. Prvi argument A se proširi do niza duljine 48 u skladu s fiksnom funkcijom proširenja E. Niz E(A) se sastoji od 32 bita iz A, permutiranih na odredeni način, s time da se 16 bitova pojavi dva puta. 2. Izračunamo E(A) J i rezultat zapišemo kao spoj od osam 6-bitnih nizova B = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B Sljedeći korak koristi 8 tzv. S-kutija (supstitucijskih kutija) S 1,..., S 8. Svaki S i je fiksna 4 16 matrica čiji su elementi cijeli brojevi izmedu 0 i 15. Za dani niz bitova duljine 6, recimo B j = b 1 b 2 b 3 b 4 b 5 b 6, računamo S j (B j ) na sljedeći način. Dva bita b 1 b 6 odreduju binarni zapis retka r od S j (r = 0, 1, 2, 3), a četiri bita b 2 b 3 b 4 b 5 odreduju binarni zapis stupca c od S j (c = 0, 1, 2,..., 15). Sada je S j (B j ) po definiciji jednako S j (r, c), zapisano kao binarni broj duljine 4. Na ovaj način izračunamo C j = S j (B j ), j = 1, 2,..., Niz bitova C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 duljine 32 se permutira pomoću fiksne završne permutacije P. Tako se dobije P(C ), što je po definiciji upravo f(a,j). Slika 7. Algoritam f(a, J)

19 17 Funkcija proširenja E Završna permutacija P Supstitucijske kutije: S S S S S

20 18 S S S Konačno, trebamo opisati računanje tablice ključeva K 1, K 2,..., K 16 iz ključa K. Ključ K se sastoji od 64 bita, od kojih 56 predstavlja ključ, a preostalih 8 bitova služe za ispitivanje pariteta. Bitovi na pozicijama 8, 16,..., 64 su definirani tako da svaki bajt (8 bitova) sadrži neparan broj jedinica. Ovi bitovi se ignoriraju kod računanja tablice ključeva. 1. Za dani 64-bitni ključ K, ignoriramo paritetne bitove, te permutiramo preostale bitove pomoću fiksne permutacije PC1. Zapišemo P C1(K) = C 0 D 0, gdje C 0 sadrži prvih 28, a D 0 zadnjih 28 bitova od PC1(K ). 2. Za i = 1, 2,..., 16 računamo: C i = LS i (C i 1 ), D i = LS i (D i 1 ), K i = P C2(C i D i ). LS i predstavlja ciklički pomak ulijevo za 1 ili 2 pozicije, ovisno o i. Ako je i = 1, 2, 9 ili 16, onda je pomak za jednu poziciju, a inače je pomak za dvije pozicije. PC2 je još jedna fiksna permutacija. Fiksna permutacija PC Fiksna permutacija PC

21 19 Ovim je u potpunosti opisan postupak šifriranja. Dešifriranje koristi isti algoritam kao šifriranje. Krenemo od šifrata y, ali koristimo tablicu ključeva u obrnutom redoslijedu: K 16, K 15,..., K 1. Kao rezultat dobivamo otvoreni tekst x. Uvjerimo se da ovako definirana funkcija dešifriranja D K zaista ima traženo svojstvo da je D K (y) = x. Podsjetimo se da smo y dobili kao y = IP 1 (R 16 L 16 ). Stoga se primjenom inicijalne permutacije na y dobiva y 0 = R 16 L 16. Nakon prve runde dešifriranja, lijeva polovica postaje L 16 = R 15, a desna R 16 f(l 16, K 16 ). No, iz zadnje runde šifriranja znamo da vrijedi R 16 = L 15 f(r 15, K 16 ) = L 15 f(l 16, K 16 ). Zato je R 16 f(l 16, K 16 ) = L 15. Znači, nakon jedne runde dešifriranja dobivamo R 15 L 15. Nastavljajući taj postupak, nakon svake sljedeće rudne dešifriranja dobivat ćemo redom: R 14 L 14, R 13 L 13,..., R 1 L 1 i nakon zadnje runde R 0 L 0. Preostaje zamijeniti poredak lijeve i desne polovice i primijeniti IP 1. Dakle, na kraju postupka dešifriranja dobivamo IP 1 (L 0 R 0 ), a to je upravo otvoreni tekst x, što je i trebalo dokazati. Vidimo da razlog za zamjenu lijeve i desne polovice prije primjene permutacije IP 1 leži upravo u želji da se za dešifriranje može koristiti isti algoritam kao za šifriranje. Ilustrirat ćemo primjer šifriranja DES-om: otvoreni tekst x: ABBAC608 (zapisan heksadecimalno) ključ K: ABCDEF (zapisan heksadecimalno)

22 20 DES Broj znamenaka K (hex): ABCDEF 16 K (bin): PC1 (K): C(1) = D(1) = C(2) = D(2) = C(3) = D(3) = C(4) = D(4) = C(5) = D(5) = C(6) = D(6) = C(7) = D(7) = C(8) = D(8) = C(9) = D(9) = C(10) = D(10) = C(11) = D(11) = C(12) = D(12) = C(13) = D(13) = C(14) = D(14) = C(15) = D(15) = C(16) = D(16) =

23 21 PC2 (Ci Di): K(0) = K(1) = K(2) = K(3) = K(4) = K(5) = K(6) = K(7) = K(8) = K(9) = K(10) = K(11) = K(12) = K(13) = K(14) = K(15) = K(16) =

24 22 Šifriranje x (hex) : ABBAC x (bin) : IP (x) : L(0) = R(0) = L(1) = R(1) = L(2) = R(2) = L(3) = R(3) = L(4) = R(4) = L(5) = R(5) = L(6) = R(6) = L(7) = R(7) = L(8) = R(8) = L(9) = R(9) = L(10) = R(10) = L(11) = R(11) = L(12) = R(12) = L(13) = R(13) = L(14) = R(14) = L(15) = R(15) = L(16) = R(16) = Šifrat (bin): Šifrat (hex): 3DBDDDEC7C2789EA 16

25 Svojstva DES-a Uočimo da su sve operacije u DES-u linearne (sjetimo se da je zapravo zbrajanje u Z 2 ), s izuzetkom S-kutija. Od objave algoritma, pa sve do danas, S-kutije su obavijene tajnovitošću. Kod DES-a znamo tek neke kriterije koji su korišteni u dizajniranju S-kutija: 1. Svaki redak u svakoj S-kutiji je permutacija brojeva od 0 do Niti jedna S-kutija nije linearna ili afina funkcija ulaznih podataka. 3. Promjena jednog bita u ulaznom podatku kod primjene S-kutije ima za posljedicu promjenu barem 2 bita u izlaznom podatku. 4. Za svaku S-kutiju i svaki ulazni podatak x (niz bitova duljine 6), S(x) i S(x ) razlikuju se za barem 2 bita. 5. Za svaku S-kutiju, svaki ulazni podatak x i sve e, f {0, 1} vrijedi S(x) S(x 11ef00). Kriteriji za permutaciju P su sljedeći: 1. Četiri izlazna bita iz svake S-kutije utječu (čine ulazne podatke) na šest različitih S-kutija u idućoj rundi, a nikoja dva ne utječu na istu S-kutiju. 2. Četiri izlazna bita iz svake S-kutije u i-toj rundi su distribuirani tako da dva od njih utječu na središnje bitove u (i + 1)-oj rundi, a dva na krajnje bitove (prva dva bita s lijeva i prva dva bita s desna od 6 bitova u ulaznom podatku). 3. Za dvije S-kutije S j i S k vrijedi da ako neki izlazni bit od S j utječe na neki središnji bit od S k u idućoj rundi, onda niti jedan izlazni bit od S k ne utječe na središnje bitove od S j. Za j = k ovo povlači da izlazni bitovi od S j ne utječu na središnje bitove od S j. Ovi kriteriji imaju za zadatak povećati tzv. difuziju kriptosustava, tj. postići da na svaki bit šifrata utječe što više bitova otvorenog teksta. Oni takoder otežavaju i diferencijalnu kriptoanalizu o kojoj će biti više riječi nešto kasnije. Poželjno svojstvo svakog kriptosustava jest da mala promjena bilo otvorenog teksta bilo ključa dovodi do značajne promjene u šifratu. Posebno, promjena jednog bita otvorenog teksta ili jednog bita ključa trebala bi utjecati na mnogo bitova šifrata. Ako je promjena mala, to može značajno smanjiti broj otvorenih tekstova ili ključeva koje treba ispitati. Kriptosustav DES ima gore opisano svojstvo koje se ponekad naziva i efekt lavine. Ilustrirat ćemo to s dva primjera (preuzetim iz [7]).

26 24 Primjer 3.1. Otvoreni tekstovi (zapisani heksadecimalno) i šifrirani su pomoću ključa (zapisanog heksadecimalno s uključenim paritetnim bitovima) C Broj bitova u kojima se razlikuju odgovarajući šifrati nakon svake pojedine od 16 rundi DES-a prikazan je u sljedećoj tablici: runda broj bitova koji se razlikuju Primjer 3.2. Otvoreni tekst šifriran je pomoću ključeva 68852E7A1376EBA4 E5F7DF313B0862DC i 64F7DF313B0862DC koji se razlikuju samo u jednom bitu (i jednom paritetnom bitu: prvih 7 bitova su im i ). Broj bitova razlike u šifratima, po rundama, prikazan je u sljedećoj tablici: runda broj bitova koji se razlikuju Postavlja se pitanje zašto u DES-u imamo upravo 16 rundi. Primjeri 3.1. i 3.2. sugeriraju da već kod 3. runde efekt lavine dolazi do izražaja. Može se pokazati da nakon 5. runde svaki bit šifrata ovisi o svakom bitu otvorenog teksta i svakom bitu ključa, a nakon 8. runde šifrat je praktički slučajna funkcija bitova otvorenog teksta i ključa. Razlog da ipak imamo 16 rundi je u zahtjevu da poznati kriptoanalitički napadi (kao što je npr. diferencijalna kriptoanaliza) ne budu učinkovitiji od napada grubom silom. Izvorna IBM-ova ponuda NBS-u je imala 112-bitni ključ. Prva IBM-ova realizacija Feistelove šifre - kriptosustav LUCIFER je imao 128-bitni ključ. Medutim, u verziji DES-a koja je prihvaćena kao standard duljina ključa je smanjena na 56 bitova (da bi ključ stao na tadašnje čipove, ali vjerojatno i pod utjecajem NSA). Mnogi kriptografi su bili protiv tako kratkog ključa jer su smatrali da ne pruža dovoljnu sigurnost protiv napada grubom silom. Uz 56-bitni ključ imamo mogućih ključeva, pa se na prvi pogled napad grubom silom čini sasvim nepraktičnim. Medutim, već godine Diffie i Hellman su ustvrdili da tadašnja tehnologija omogućava konstrukciju računala koje bi otkrivalo ključ za jedan dan, a troškove su procijenili na 20 milijuna dolara. Na osnovu toga su zaključili da je takvo što dostupno samo organizacijama kao što je NSA, ali da će oko godine DES postati sasvim nesiguran. Godine Weiner je procijenio da se za dolara može konstruirati računalo koje bi otkrilo ključ za 35 sati, a za 10 milijuna dolara ono koje bi otkrilo ključ za 20 minuta. Ipak sve su to bili hipotetski dizajni i konačno probijanje DES-a se

27 25 dogodilo tek godine. Tada je Electronic Frontier Foundation (EFF) za dolara zaista napravila DES Cracker, koji je probijao poruke šifrirane DES-om za 56 sati. Za fiksni ključ K pomoću DES-a definirana je permutacija skupa {0, 1} 64. Dakle, skup od 2 56 permutacija dobivenih pomoću DES-a je podskup grupe svih permutacija skupa {0, 1} 64, čiji je red 2 64!. Postavlja se pitanje je li DES (tj. skup svih njegovih permutacija) podgrupa ove grupe. Odgovor na to pitanje je negativan. Naime, skup svih DES-permutacija nije zatvoren. Preciznije, poznato je da je red podgrupe generirane svim DES-permutacijama veći o Ova je činjenica jako važna jer pokazuje da se višestrukom upotrebom DES-a može postići veća sigurnost. Posebno je popularan tzv. Triple-DES koji koristi tri koraka običnog DES-a s različitim ključevima. Kad bi DES činio grupu, Triple-DES ne bi bio ništa sigurniji od običnog DES-a. Neki DES-ključevi su znatno nesigurniji od ostalih, te ih svakako treba izbjegavati. Prvi medu njima su tzv. DES slabi ključevi. Kod njih su svi podključevi K 1,..., K 16 jednaki. To znači da su postupak šifriranja i dešifriranja doslovno jednaki. Dakle, vrijedi E 1 K (x) = E K (x). Drugim riječima, DES sa slabim ključem je involucija. Poznato je da šifriranje sa slabim ključem ostavlja 2 32 otvorenih tekstova fiksnim. Postoje točno 4 DES slaba ključa. To su oni kod kojih se u rastavu P C1(K) = C 0 D 0 lijeve i desne polovice C 0 i D 0 sastoje ili od samih nula ili od samih jedinica. Slabi ključevi (heksadecimalno) C 0 D {0} 28 {0} 28 FEFE FEFE FEFE FEFE {1} 28 {1} 28 1F1F 1F1F 0E0E 0E0E {0} 28 {1} 28 E0E0 E0E0 F1F1 F1F1 {1} 28 {0} 28 Par ključeva (K, K ) se naziva par DES polu-slabih ključeva ako je kompozicija DES-ova s ključevima K i K identiteta. Drugim riječima, šifriranje s jednim je isto kao dešifriranje s drugim. Kod DES-a s polu-slabim ključem, medu 16 podključeva K 1,..., K 16 postoje samo dva različita; svaki od njih se koristi u po 8 rundi. Postoji točno 6 parova DES polu-slabih ključeva. C 0 D 0 parovi poluslabih ključeva (heksadecimalno) C 0 D 0 {01} 14 {01} 14 01FE 01FE 01FE 01FE, FE01 FE01 FE01 FE01 {10} 14 {10} 14 {01} 14 {10} 14 1FE0 1FE0 0EF1 0EF1, E01F E01F F10E F10E {10} 14 {01} 14 {01} 14 {0} 28 01E0 01E0 01F1 01F1, E001 E001 F101 F101 {10} 14 {0} 28 {01} 14 {1} 28 1FFE 1FFE 0EFE 0EFE, FE1F FE1F FE0E FE0E {10} 14 {1} 28 {0} 28 {01} F 011F 010E 010E, 1F01 1F01 0E01 0E01 {0} 28 {10} 14 {1} 28 {01} 14 E0FE E0FE F1FE F1FE, FEE0 FEE0 FEF1 FEF1 {1} 28 {10} 14 Konačno, neki ključevi generiraju samo 4 različita podključa. Takvi se ključevi zovu DES potencijalno slabi ključevi i ima ih točno 48. Sve u svemu, izmedu 2 56 mogućih ključeva imamo samo 64 ključa koja treba izbjegavati, pa je to lako i učiniti.

28 Načini djelovanja Iako je sam opis DES-a dosta dug, on se može vrlo učinkovito implementirati, i hardverski i softverski. Spomenimo da je do godine u NBS-u registrirano 45 hardverskih implementacija DES-a. Godine proizveden je čip s tranzistora koji može šifrirati 10 9 bita (tj. 16 milijuna blokova) po sekundi (čip je koštao 300 dolara). Jedna važna primjena DES-a je u bankarskim transakcijama. Tako se, izmedu ostalog, DES koristio za šifriranje PIN-ova (personal identification numbers), te transakcija preko bankomata. DES je takoder do nedavno bio u širokoj uporabi u civilnim satelitskim komunikacijama. Mi smo do sada opisali kako radi DES na jednom bloku od 64 bita. U stvarnim situacijama, u kojima su poruke znatno duže, poznata su 4 načina djelovanja DES-a. Ti načini djelovanja pokrivaju sve moguće primjene DES-a, a takoder su primjenjivi na bilo koju simetričnu blok šifru (općeniti načini djelovanja u blok sustavima su opisani ranije u potpoglavlju 2.4.). Najjednostavniji način djelovanja je ECB (Electronic Codebook) u kojem se svaki blok otvorenog teksta šifrira s istim ključem. Dakle, poruka se podijeli na blokove od po 64 bita (zadnji blok se nadopuni ako je nužno), te se šifrira jedan po jedan blok koristeći uvijek jedan te isti ključ. ECB način djelovanja je idealan za kratke poruke, pa se često koristi za razmjenu ključeva za šifriranje. Kako bismo povećali sigurnost, želimo postići da identičnim blokovima u otvorenom tekstu odgovaraju različiti šifrati. Relativno jednostavan način da se to postigne je korištenje CBC (Cipher Block Chaining) načina djelovanja. Na trenutni blok otvorenog teksta se primjeni operacija XOR sa šifratom prethodnog bloka, a tek potom se šifrira pomoću ključa K. Dakle, c i = E K (c i 1 x i ) za i 1. Na početku uzimamo da je c 0 = IV, gdje je IV inicijalni vektor, koji mora biti poznat i primaocu i pošiljatelju. To se može postići npr. tako da ga se pošalje ECB načinom djelovanja. Za dešifriranje koristimo relaciju x i = c i 1 E 1 K (c i). U prethodne dvije metode DES funkcionira kao blok šifra. No, od DES-a se može napraviti i protočna (stream) šifra. Prvi način je pomoću CFB (Cipher Feedback) načina djelovanja. Kod protočnih šifri nema potrebe za proširivanjem poruke da bi se dobio cijeli broj blokova. To znači da će šifrat biti iste duljine kao otvoreni tekst. Obraduje se odjednom r bitova (1 r 64). U šifriranje krećemo šifriranjem 64 bitnog inicijalnog vektora IV. Na j prvih bitova s lijeva izlaznog podatka primijenimo XOR sa x 1 i tako dobijemo c 1. Ulazni podatak za sljedeći korak šifriranja se dobije tako da se prethodni ulazni podatak pomakne za j mjesta ulijevo, a na desni kraj se stavi c 1. Postupak se nastavlja sve dok se sve jedinice otvorenog teksta ne šifriraju. Kod dešifriranja se koristi ista shema, osim što se na odgovarajući šifrat primjeni XOR s izlaznim podatkom funkcije šifriranja E K da bi se dobio otvoreni tekst. Uočimo da se ponovo koristi funkcija E K, a ne D K. OFB (Output Feedback) način djelovanja je vrlo sličan CFB načinu djelovanja. Jedina

29 27 razlika je da se ulazni podatak za funkciju E K u idućem koraku šalje odmah nakon primjene E K u prethodnom koraku (prije primjene XOR-a). Jedna od prednosti OFB načina djelovanja je da greške u prijenosu ne utječu na daljnje šifriranje. Npr. greška u c 1 utječe samo na x 1. Ovaj način djelovanja se često koristi u šifriranju poruka sa satelita. No, ovo svojstvo može biti i nedostatak. Stoga se CBC i CFB načini djelovanja koriste za ustanovljavanje vjerodostojnosti poruke. Pored ova četiri (klasična) načina djelovanja, u posljednje je vrijeme sve popularniji CTR (Counter) način djelovanja. U njemu se koristi niz brojača (countera) k 1, k 2,... Niz blokova šifrata dobiva se po sljedećem pravilu: c i = x i E K (k i ). Brojači moraju biti u parovima različiti. Obično se to postiže tako da se brojaču k 1 pridruži neka inicijalna vrijednost, a potom se ostali brojači povećavaju za 1: k i = k 1 + (i 1) (zbrajanje je modulo 2 b, gdje je b duljina bloka; kod DES-a je b = 64). U CTR načinu djelovanja se šifriranje (i dešifriranje) može lako paralelizirati. Kod ulančanih načina djelovanja je to bio problem, jer je algoritam morao završiti obradu jednog bloka, da bi prešao na naredni. To pokazuje još jednu prednost CTR načina djelovanja, a to je mogućnost dešifriranja samo jednog odredenog bloka, što može biti zanimljivo za neke aplikacije. Slično kao kod CFB i OFB načina djelovanja, i ovdje se u dešifiranju ponovo koristi funkcija E K (a ne D K ). Ovo nije neka posebna prednost kod DES-a, ali može biti relevantno kod blokovnih kriptosustava kod kojih algoritam dešifriranja nije doslovno isti kao algoritam šifriranja.

Algoritam za množenje ulančanih matrica. Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek

Algoritam za množenje ulančanih matrica. Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek Algoritam za množenje ulančanih matrica Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek O problemu (1) Neka je A 1, A 2,, A n niz ulančanih matrica duljine n N, gdje su dimenzije matrice

More information

DES I AES. Ivan Nad PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: doc.dr.sc.

DES I AES. Ivan Nad PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: doc.dr.sc. SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Ivan Nad DES I AES Diplomski rad Voditelj rada: doc.dr.sc. Zrinka Franušić Zagreb, srpanj, 2014. Ovaj diplomski rad obranjen

More information

TEORIJA SKUPOVA Zadaci

TEORIJA SKUPOVA Zadaci TEORIJA SKUPOVA Zadai LOGIKA 1 I. godina 1. Zapišite simbolima: ( x nije element skupa S (b) d je član skupa S () F je podskup slupa S (d) Skup S sadrži skup R 2. Neka je S { x;2x 6} = = i neka je b =

More information

ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA. Šefket Arslanagić, Sarajevo, BiH

ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA. Šefket Arslanagić, Sarajevo, BiH MAT-KOL (Banja Luka) XXIII ()(7), -7 http://wwwimviblorg/dmbl/dmblhtm DOI: 75/МК7A ISSN 5-6969 (o) ISSN 986-588 (o) ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA Šefket Arslanagić,

More information

HIBRIDNI KRIPTOSUSTAVI

HIBRIDNI KRIPTOSUSTAVI SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Josip Iveković HIBRIDNI KRIPTOSUSTAVI Diplomski rad Voditelj rada: prof. dr. sc. Andrej Dujella Zagreb, rujan 2014 Ovaj diplomski

More information

Projektovanje paralelnih algoritama II

Projektovanje paralelnih algoritama II Projektovanje paralelnih algoritama II Primeri paralelnih algoritama, I deo Paralelni algoritmi za množenje matrica 1 Algoritmi za množenje matrica Ovde su data tri paralelna algoritma: Direktan algoritam

More information

Slika 1. Slika 2. Da ne bismo stalno izbacivali elemente iz skupa, mi ćemo napraviti još jedan niz markirano, gde će

Slika 1. Slika 2. Da ne bismo stalno izbacivali elemente iz skupa, mi ćemo napraviti još jedan niz markirano, gde će Permutacije Zadatak. U vreći se nalazi n loptica različitih boja. Iz vreće izvlačimo redom jednu po jednu lopticu i stavljamo jednu pored druge. Koliko različitih redosleda boja možemo da dobijemo? Primer

More information

SHEME DIGITALNOG POTPISA

SHEME DIGITALNOG POTPISA SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Jelena Hunjadi SHEME DIGITALNOG POTPISA Diplomski rad Voditelj rada: izv. prof. dr. sc. Zrinka Franušić Zagreb, 2016. Ovaj diplomski

More information

Asimetrični kriptografski RSA algoritam

Asimetrični kriptografski RSA algoritam Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Igor Jakopiček Asimetrični kriptografski RSA algoritam Diplomski rad Osijek, 2010. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku

More information

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Preddiplomski studij matematike. Školska kriptografija

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Preddiplomski studij matematike. Školska kriptografija Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Preddiplomski studij matematike Antonija Živković Školska kriptografija Završni rad Osijek, 2014. Sveučilište J. J. Strossmayera u Osijeku Odjel

More information

Metode izračunavanja determinanti matrica n-tog reda

Metode izračunavanja determinanti matrica n-tog reda Osječki matematički list 10(2010), 31 42 31 STUDENTSKA RUBRIKA Metode izračunavanja determinanti matrica n-tog reda Damira Keček Sažetak U članku su opisane metode izračunavanja determinanti matrica n-tog

More information

Ivan Soldo. Sažetak. U članku se analiziraju različiti načini množenja matrica. Svaki od njih ilustriran je primjerom.

Ivan Soldo. Sažetak. U članku se analiziraju različiti načini množenja matrica. Svaki od njih ilustriran je primjerom. Osječki matematički list 5(005), 8 Različiti načini množenja matrica Ivan Soldo Sažetak U članku se analiziraju različiti načini množenja matrica Svaki od njih ilustriran je primjerom Ključne riječi: linearni

More information

DISKRETNI LOGARITAM. 1 Uvod. MAT-KOL (Banja Luka) ISSN (p), ISSN (o) Vol. XVII (2)(2011), 43-52

DISKRETNI LOGARITAM. 1 Uvod. MAT-KOL (Banja Luka) ISSN (p), ISSN (o) Vol. XVII (2)(2011), 43-52 MAT-KOL (Banja Luka) ISSN 0354-6969 (p), ISSN 1986-5228 (o) Vol. XVII (2)(2011), 43-52 DISKRETNI LOGARITAM Bernadin Ibrahimpašić 1, Dragana Kovačević 2 Abstract U ovom članku se opisuje pojam diskretnog

More information

Mathcad sa algoritmima

Mathcad sa algoritmima P R I M J E R I P R I M J E R I Mathcad sa algoritmima NAREDBE - elementarne obrade - sekvence Primjer 1 Napraviti algoritam za sabiranje dva broja. NAREDBE - elementarne obrade - sekvence Primjer 1 POČETAK

More information

Monoalfabetske supstitucijske šifre

Monoalfabetske supstitucijske šifre Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni diplomski studij matematike - financijska matematika i statistika Lea Božić Monoalfabetske supstitucijske šifre Diplomski rad Osijek,

More information

Hornerov algoritam i primjene

Hornerov algoritam i primjene Osječki matematički list 7(2007), 99 106 99 STUDENTSKA RUBRIKA Hornerov algoritam i primjene Zoran Tomljanović Sažetak. U ovom članku obrad uje se Hornerov algoritam za efikasno računanje vrijednosti polinoma

More information

Red veze za benzen. Slika 1.

Red veze za benzen. Slika 1. Red veze za benzen Benzen C 6 H 6 je aromatično ciklično jedinjenje. Njegove dve rezonantne forme (ili Kekuléove structure), prema teoriji valentne veze (VB) prikazuju se uobičajeno kao na slici 1 a),

More information

pretraživanje teksta Knuth-Morris-Pratt algoritam

pretraživanje teksta Knuth-Morris-Pratt algoritam pretraživanje teksta Knuth-Morris-Pratt algoritam Jelena Držaić Oblikovanje i analiza algoritama Mentor: Prof.dr.sc Saša Singer 18. siječnja 2016. 18. siječnja 2016. 1 / 48 Sadržaj 1 Uvod 2 Pretraživanje

More information

Fajl koji je korišćen može se naći na

Fajl koji je korišćen može se naći na Machine learning Tumačenje matrice konfuzije i podataka Fajl koji je korišćen može se naći na http://www.technologyforge.net/datasets/. Fajl se odnosi na pečurke (Edible mushrooms). Svaka instanca je definisana

More information

LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE

LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE Linearni model Promatramo jednodimenzionalni linearni model. Y = β 0 + p β k x k + ε k=1 x 1, x 2,..., x p - varijable poticaja (kontrolirane) ε - sl.

More information

Šime Šuljić. Funkcije. Zadavanje funkcije i područje definicije. š2004š 1

Šime Šuljić. Funkcije. Zadavanje funkcije i područje definicije. š2004š 1 Šime Šuljić Funkcije Zadavanje funkcije i područje definicije š2004š 1 Iz povijesti Dvojica Francuza, Pierre de Fermat i Rene Descartes, posebno su zadužila matematiku unijevši ideju koordinatne metode

More information

Karakteri konačnih Abelovih grupa

Karakteri konačnih Abelovih grupa Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Matija Klarić Karakteri konačnih Abelovih grupa Završni rad Osijek, 2015. Sveučilište J. J. Strossmayera

More information

Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice

Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice Osječki matematički list 6(2006), 79 84 79 Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice Zlatko Udovičić Sažetak. Geometrijski smisao rješenja sustava od dvije linearne

More information

Mirela Nogolica Norme Završni rad

Mirela Nogolica Norme Završni rad Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Mirela Nogolica Norme Završni rad Osijek, 2014. Sveučilište J.J. Strossmayera u Osijeku Odjel za

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka Ana Spasić 2. čas 1 Mala studentska baza dosije (indeks, ime, prezime, datum rodjenja, mesto rodjenja, datum upisa) predmet (id predmeta, sifra, naziv, bodovi) ispitni rok

More information

Nilpotentni operatori i matrice

Nilpotentni operatori i matrice Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Nikolina Romić Nilpotentni operatori i matrice Završni rad Osijek, 2016. Sveučilište J. J. Strossmayera

More information

Asocijativna polja POGLAVLJE Ključevi kao cijeli brojevi

Asocijativna polja POGLAVLJE Ključevi kao cijeli brojevi POGLAVLJE 7 Asocijativna polja U ovom poglavlju promotrit ćemo poopćenje strukture podataka polja. Upoznali smo se s činjenicom da se elementima polja efikasno pristupa poznavajući cjelobrojni indeks određenog

More information

KVADRATNE INTERPOLACIJSKE METODE ZA JEDNODIMENZIONALNU BEZUVJETNU LOKALNU OPTIMIZACIJU 1

KVADRATNE INTERPOLACIJSKE METODE ZA JEDNODIMENZIONALNU BEZUVJETNU LOKALNU OPTIMIZACIJU 1 MAT KOL (Banja Luka) ISSN 0354 6969 (p), ISSN 1986 5228 (o) Vol. XXII (1)(2016), 5 19 http://www.imvibl.org/dmbl/dmbl.htm KVADRATNE INTERPOLACIJSKE METODE ZA JEDNODIMENZIONALNU BEZUVJETNU LOKALNU OPTIMIZACIJU

More information

Quasi-Newtonove metode

Quasi-Newtonove metode Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Milan Milinčević Quasi-Newtonove metode Završni rad Osijek, 2016. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Milan Milinčević

More information

MATEMATIČKE METODE U KRIPTOGRAFIJI

MATEMATIČKE METODE U KRIPTOGRAFIJI SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU FAKULTET ELEKTROTEHNIKE, RAČUNARSTVA I INFORMACIJSKIH TEHNOLOGIJA Stručni studij elektrotehnike: Informatika MATEMATIČKE METODE U KRIPTOGRAFIJI Završni rad

More information

KLASIFIKACIJA NAIVNI BAJES. NIKOLA MILIKIĆ URL:

KLASIFIKACIJA NAIVNI BAJES. NIKOLA MILIKIĆ   URL: KLASIFIKACIJA NAIVNI BAJES NIKOLA MILIKIĆ EMAIL: nikola.milikic@fon.bg.ac.rs URL: http://nikola.milikic.info ŠTA JE KLASIFIKACIJA? Zadatak određivanja klase kojoj neka instanca pripada instanca je opisana

More information

ALGORITAM FAKTORIZACIJE GNFS

ALGORITAM FAKTORIZACIJE GNFS SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ALGORITAM FAKTORIZACIJE GNFS Ivan Fratrić Seminar iz predmeta Sigurnost računalnih sustava ZAGREB, Sažetak Faktorizacija brojeva jedan je od

More information

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Velibor Gojić. Blok dizajni. Diplomski rad. Osijek, 2014.

Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku. Velibor Gojić. Blok dizajni. Diplomski rad. Osijek, 2014. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Velibor Gojić Blok dizajni Diplomski rad Osijek, 2014. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Velibor Gojić Blok dizajni

More information

Metode praćenja planova

Metode praćenja planova Metode praćenja planova Klasična metoda praćenja Suvremene metode praćenja gantogram mrežni dijagram Metoda vrednovanja funkcionalnosti sustava Gantogram VREMENSKO TRAJANJE AKTIVNOSTI A K T I V N O S T

More information

PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU

PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU MAT KOL Banja Luka) ISSN 0354 6969 p) ISSN 1986 58 o) Vol. XXI )015) 105 115 http://www.imvibl.org/dmbl/dmbl.htm PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU Bernadin Ibrahimpašić 1 Senka Ibrahimpašić

More information

Matrice u Maple-u. Upisivanje matrica

Matrice u Maple-u. Upisivanje matrica Matrice u Maple-u Tvrtko Tadić U prošlom broju upoznali ste se s matricama, a u ovom broju vidjeli ste neke njihove primjene. Mnoge je vjerojatno prepalo računanje s matricama. Pa tko će raditi svo to

More information

KRITERIJI KOMPLEKSNOSTI ZA K-MEANS ALGORITAM

KRITERIJI KOMPLEKSNOSTI ZA K-MEANS ALGORITAM SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Stela Šeperić KRITERIJI KOMPLEKSNOSTI ZA K-MEANS ALGORITAM Diplomski rad Voditelj rada: doc.dr.sc. Pavle Goldstein Zagreb, Srpanj

More information

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike. Sortiranje u linearnom vremenu

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike. Sortiranje u linearnom vremenu Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike Tibor Pejić Sortiranje u linearnom vremenu Diplomski rad Osijek, 2011. Sveučilište J.

More information

Sortiranje podataka. Ključne riječi: algoritmi za sortiranje, merge-sort, rekurzivni algoritmi. Data sorting

Sortiranje podataka. Ključne riječi: algoritmi za sortiranje, merge-sort, rekurzivni algoritmi. Data sorting Osječki matematički list 5(2005), 21 28 21 STUDENTSKA RUBRIKA Sortiranje podataka Alfonzo Baumgartner Stjepan Poljak Sažetak. Ovaj rad prikazuje jedno od rješenja problema sortiranja podataka u jednodimenzionalnom

More information

Simetrične matrice, kvadratne forme i matrične norme

Simetrične matrice, kvadratne forme i matrične norme Sveučilište JJStrossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Martina Dorić Simetrične matrice, kvadratne forme i matrične norme Završni rad Osijek, 2014 Sveučilište

More information

Maja Antolović Algoritmi u teoriji brojeva

Maja Antolović Algoritmi u teoriji brojeva Sveučilište J.J.Strossmayera u Osijeku Odjel za matematiku Preddiplomski studij matematike Maja Antolović Algoritmi u teoriji brojeva Završni rad Osijek, 2017. Sveučilište J.J.Strossmayera u Osijeku Odjel

More information

O aksiomu izbora, cipelama i čarapama

O aksiomu izbora, cipelama i čarapama O aksiomu izbora, cipelama i čarapama Aksiom izbora može se izreći u raznim ekvivalentnim formama. Dokazi ekvivalencije aksioma izbora npr. sa Zornovom lemom, ili pak sa Zermelovim teoremom o dobrom uredaju,

More information

Vektori u ravnini i prostoru. Rudolf Scitovski, Ivan Vazler. 10. svibnja Uvod 1

Vektori u ravnini i prostoru. Rudolf Scitovski, Ivan Vazler. 10. svibnja Uvod 1 Ekonomski fakultet Sveučilište J. J. Strossmayera u Osijeku Vektori u ravnini i prostoru Rudolf Scitovski, Ivan Vazler 10. svibnja 2012. Sadržaj 1 Uvod 1 2 Operacije s vektorima 2 2.1 Zbrajanje vektora................................

More information

Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku

Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku Valentina Volmut Ortogonalni polinomi Diplomski rad Osijek, 2016. Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku

More information

Funkcijske jednadºbe

Funkcijske jednadºbe MEMO pripreme 2015. Marin Petkovi, 9. 6. 2015. Funkcijske jednadºbe Uvod i osnovne ideje U ovom predavanju obradit emo neke poznate funkcijske jednadºbe i osnovne ideje rje²avanja takvih jednadºbi. Uobi

More information

NIZOVI I REDOVI FUNKCIJA

NIZOVI I REDOVI FUNKCIJA SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Danijela Piškor NIZOVI I REDOVI FUNKCIJA Diplomski rad Voditelj rada: izv. prof. dr. sc. Ljiljana Arambašić Zagreb, rujan 206.

More information

Formule za udaljenost točke do pravca u ravnini, u smislu lp - udaljenosti math.e Vol 28.

Formule za udaljenost točke do pravca u ravnini, u smislu lp - udaljenosti math.e Vol 28. 1 math.e Hrvatski matematički elektronički časopis Formule za udaljenost točke do pravca u ravnini, u smislu lp - udaljenosti Banachovi prostori Funkcija udaljenosti obrada podataka optimizacija Aleksandra

More information

Nekoliko kombinatornih dokaza

Nekoliko kombinatornih dokaza MAT-KOL (Banja Luka) ISSN 0354-6969 (p), ISSN 1986-5228 (o) http://www.imvibl.org/dmbl/dmbl.htm Vol. XXII (2)(2016), 141-147 Nekoliko kombinatornih dokaza Duško Jojić Prirodno-matematički fakultet, Univerzitet

More information

Matematika (PITUP) Prof.dr.sc. Blaženka Divjak. Matematika (PITUP) FOI, Varaždin

Matematika (PITUP) Prof.dr.sc. Blaženka Divjak. Matematika (PITUP) FOI, Varaždin Matematika (PITUP) FOI, Varaždin Dio II Bez obzira kako nam se neki teorem činio korektnim, ne možemo biti sigurni da ne krije neku nesavršenost sve dok se nam ne čini prekrasnim G. Boole The moving power

More information

Fibonaccijev brojevni sustav

Fibonaccijev brojevni sustav Fibonaccijev brojevni sustav Ljerka Jukić asistentica Odjela za matematiku Sveučilišta u Osijeku, ljukic@mathos.hr Helena Velić studentica Odjela za matematiku Sveučilišta u Osijeku, hvelic@mathos.hr Sažetak

More information

Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD. NOVI SAD jun 2008

Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD. NOVI SAD jun 2008 1 Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD NOVI SAD jun 2008 2 Sadržaj 1 UVOD 5 2 FUNKCIJE 11 3 KLASIČNI KOMBINATORNI OBJEKTI 17 4 NEKI NEKLASIČNI KOMBINATORNI

More information

Ariana Trstenjak Kvadratne forme

Ariana Trstenjak Kvadratne forme Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Ariana Trstenjak Kvadratne forme Završni rad Osijek, 014. Sveučilište Josipa Jurja Strossmayera

More information

Uvod u analizu (M3-02) 05., 07. i 12. XI dr Nenad Teofanov. principle) ili Dirihleov princip (engl. Dirichlet box principle).

Uvod u analizu (M3-02) 05., 07. i 12. XI dr Nenad Teofanov. principle) ili Dirihleov princip (engl. Dirichlet box principle). Uvod u analizu (M-0) 0., 07. i. XI 0. dr Nenad Teofanov. Kardinalni broj skupa R U ovom predavanju se razmatra veličina skupa realnih brojeva. Jasno, taj skup ima beskonačno mnogo elemenata. Pokazaće se,

More information

Napredni standard enkripcije (AES)

Napredni standard enkripcije (AES) UNIVERZITET CRNE GORE Prirodno-matematički fakultet Podgorica Dušan Radoičić Napredni standard enkripcije (AES) Specijalistički rad Podgorica, 2013. UNIVERZITET CRNE GORE Prirodno-matematički fakultet

More information

Vedska matematika. Marija Miloloža

Vedska matematika. Marija Miloloža Osječki matematički list 8(2008), 19 28 19 Vedska matematika Marija Miloloža Sažetak. Ovimčlankom, koji je gradivom i pristupom prilagod en prvim razredima srednjih škola prikazuju se drugačiji načini

More information

Metoda parcijalnih najmanjih kvadrata: Regresijski model

Metoda parcijalnih najmanjih kvadrata: Regresijski model Sveučilište u Zagrebu Prirodoslovno-matematički fakultet Matematički odsjek Tamara Sente Metoda parcijalnih najmanjih kvadrata: Regresijski model Diplomski rad Voditelj rada: Izv.prof.dr.sc. Miljenko Huzak

More information

Prsten cijelih brojeva

Prsten cijelih brojeva SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ODJEL ZA MATEMATIKU Marijana Pravdić Prsten cijelih brojeva Diplomski rad Osijek, 2017. SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ODJEL ZA MATEMATIKU

More information

PARALELNI ALGORITMI ZA PROBLEM GRUPIRANJA PODATAKA

PARALELNI ALGORITMI ZA PROBLEM GRUPIRANJA PODATAKA SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Anto Čabraja PARALELNI ALGORITMI ZA PROBLEM GRUPIRANJA PODATAKA Diplomski rad Voditelj rada: doc. dr. sc. Goranka Nogo Zagreb,

More information

Sveučilište u Zagrebu Fakultet prometnih znanosti Diplomski studij. Umjetna inteligencija - Genetski algoritmi 47895/47816 UMINTELI HG/

Sveučilište u Zagrebu Fakultet prometnih znanosti Diplomski studij. Umjetna inteligencija - Genetski algoritmi 47895/47816 UMINTELI HG/ Sveučilište u Zagrebu Fakultet prometnih znanosti Diplomski studij Umjetna inteligencija - Genetski algoritmi 47895/47816 UMINTELI HG/2008-2009 Genetski algoritam Postupak stohastičkog pretraživanja prostora

More information

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku DIOFANTSKE JEDNADŽBE

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku DIOFANTSKE JEDNADŽBE Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Violeta Ivšić DIOFANTSKE JEDNADŽBE Završni rad Osijek, 2016. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Violeta Ivšić DIOFANTSKE

More information

Osobine metode rezolucije: zaustavlja se, pouzdanost i kompletnost. Iskazna logika 4

Osobine metode rezolucije: zaustavlja se, pouzdanost i kompletnost. Iskazna logika 4 Matematička logika u računarstvu Department of Mathematics and Informatics, Faculty of Science,, Serbia novembar 2012 Rezolucija 1 Metod rezolucije je postupak za dokazivanje da li je neka iskazna (ili

More information

Teorem o reziduumima i primjene. Završni rad

Teorem o reziduumima i primjene. Završni rad Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Matej Petrinović Teorem o reziduumima i primjene Završni rad Osijek, 207. Sveučilište J. J. Strossmayera

More information

Kriptologija. Savršena bezbednost

Kriptologija. Savršena bezbednost Kriptologija Savršena bezbednost Savršena bezbednost Šifarski sistem je računarski bezbedan (computationally secure) (praktično tajan) ako: Cena razbijanja šifrata prevazilazi vrednost šifrovane informacije

More information

Zadatci sa ciklusima. Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva.

Zadatci sa ciklusima. Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva. Zadatci sa ciklusima Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva. StrToIntDef(tekst,broj) - funkcija kojom se tekst pretvara u ceo broj s tim da je uvedena automatska kontrola

More information

Nelder Meadova metoda: lokalna metoda direktne bezuvjetne optimizacije

Nelder Meadova metoda: lokalna metoda direktne bezuvjetne optimizacije Osječki matematički list (2), 131-143 Nelder Meadova metoda: lokalna metoda direktne bezuvjetne optimizacije Lucijana Grgić, Kristian Sabo Sažetak U radu je opisana poznata Nelder Meadova metoda, koja

More information

Mersenneovi i savršeni brojevi

Mersenneovi i savršeni brojevi Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Diplomski studij matematike Ana Maslać Mersenneovi i savršeni brojevi Diplomski rad Osijek, 2012. Sveučilište J.J. Strossmayera u Osijeku Odjel

More information

Uvod u numericku matematiku

Uvod u numericku matematiku Uvod u numericku matematiku M. Klaricić Bakula Oujak, 2009. Uvod u numericku matematiku 2 1 Uvod Jedan od osnovnih problema numericke matematike je rješavanje linearnih sustava jednadbi. U ovom poglavlju

More information

Pitagorine trojke. Uvod

Pitagorine trojke. Uvod Pitagorine trojke Uvod Ivan Soldo 1, Ivana Vuksanović 2 Pitagora, grčki filozof i znanstvenik, često se prikazuje kao prvi pravi matematičar. Ro - den je na grčkom otoku Samosu, kao sin bogatog i zaslužnog

More information

Dr. Željko Jurić: Matematička logika i teorija izračunljivosti Radna skripta za istoimeni kurs na Elektrotehničkom fakultetu u Sarajevu.

Dr. Željko Jurić: Matematička logika i teorija izračunljivosti Radna skripta za istoimeni kurs na Elektrotehničkom fakultetu u Sarajevu. Dr. Željko Jurić: Matematička logika i teorija izračunljivosti Radna skripta za istoimeni kurs na Elektrotehničkom fakultetu u Sarajevu (akademska godina 2015/16) Funkcijske relacije i funkcije (preslikavanja)

More information

SITO POLJA BROJEVA. Dario Maltarski PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: Doc. dr. sc.

SITO POLJA BROJEVA. Dario Maltarski PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: Doc. dr. sc. SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Dario Maltarski SITO POLJA BROJEVA Diplomski rad Voditelj rada: Doc. dr. sc. Filip Najman Zagreb, rujan 2014. Ovaj diplomski

More information

Mjerenje snage. Na kraju sata student treba biti u stanju: Spojevi za jednofazno izmjenično mjerenje snage. Ak. god. 2008/2009

Mjerenje snage. Na kraju sata student treba biti u stanju: Spojevi za jednofazno izmjenično mjerenje snage. Ak. god. 2008/2009 Mjerenje snae Ak. od. 008/009 1 Na kraju sata student treba biti u stanju: Opisati i analizirati metode mjerenja snae na niskim i visokim frekvencijama Odabrati optimalnu metodu mjerenja snae Analizirati

More information

PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Marina Zrno KOMUTATIVNI PRSTENI. Diplomski rad. Voditelj rada: prof.dr.sc.

PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Marina Zrno KOMUTATIVNI PRSTENI. Diplomski rad. Voditelj rada: prof.dr.sc. SVEUČ ILIŠ TE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Marina Zrno KOMUTATIVNI PRSTENI Diplomski rad Voditelj rada: prof.dr.sc. Ozren Perše Zagreb, 2014 Ovaj diplomski rad obranjen

More information

Mehurasto sortiranje Brzo sortiranje Sortiranje učešljavanjem Sortiranje umetanjem. Overviev Problemi pretraživanja Heš tabele.

Mehurasto sortiranje Brzo sortiranje Sortiranje učešljavanjem Sortiranje umetanjem. Overviev Problemi pretraživanja Heš tabele. Bubble sort Razmotrimo još jedan vrlo popularan algoritam sortiranja podataka, vrlo sličan prethodnom algoritmu. Algoritam je poznat pod nazivom Bubble sort algoritam (algoritam mehurastog sortiranja),

More information

Matrične dekompozicije i primjene

Matrične dekompozicije i primjene Sveučilište JJ Strossmayera u Osijeku Odjel za matematiku Goran Pavić Matrične dekompozicije i primjene Diplomski rad Osijek, 2012 Sveučilište JJ Strossmayera u Osijeku Odjel za matematiku Goran Pavić

More information

ALGORITMI PODIJELI PA VLADAJ

ALGORITMI PODIJELI PA VLADAJ SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Petra Penzer ALGORITMI PODIJELI PA VLADAJ Diplomski rad Voditelj rada: izv.prof.dr.sc. Saša Singer Zagreb, rujan 2016. Ovaj diplomski

More information

Procjena funkcije gustoće

Procjena funkcije gustoće Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Jelena Milanović Procjena funkcije gustoće Diplomski rad Osijek, 2012. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Jelena Milanović

More information

Metrički prostori i Riman-Stiltjesov integral

Metrički prostori i Riman-Stiltjesov integral Metrički prostori i Riman-Stiltjesov integral Sadržaj 1 Metrički prostori 3 1.1 Primeri metričkih prostora................. 3 1.2 Konvergencija nizova i osobine skupova...................... 12 1.3 Kantorov

More information

AKSIOME TEORIJE SKUPOVA

AKSIOME TEORIJE SKUPOVA MAT-KOL (Banja Luka) ISSN 0354/6969 XV(1)(2009), 17-25 AKSIOME TEORIJE SKUPOVA Duško Bogdanić 1, Bojan Nikolić 2 i Daniel A. Romano 2 Sažetak: Postoji više od jedne mogućnosti aksiomatizacije teorije skupova.

More information

Matrice traga nula math.e Vol. 26. math.e. Hrvatski matematički elektronički časopis. Matrice traga nula. komutator linearna algebra. Sažetak.

Matrice traga nula math.e Vol. 26. math.e. Hrvatski matematički elektronički časopis. Matrice traga nula. komutator linearna algebra. Sažetak. 1 math.e Hrvatski matematički elektronički časopis komutator linearna algebra Marijana Kožul i Rajna Rajić Matrice traga nula marijana55@gmail.com, rajna.rajic@rgn.hr Rudarsko-geološko-naftni fakultet,

More information

Neprekidan slučajan vektor

Neprekidan slučajan vektor Sveučilište J.J.Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Ana Leko Neprekidan slučajan vektor Završni rad Osijek, 3 Sveučilište J.J.Strossmayera u Osijeku Odjel

More information

Položaj nultočaka polinoma

Položaj nultočaka polinoma Osječki matematički list 4 (204), 05-6 Položaj nultočaka polinoma Mandalena Pranjić Rajna Rajić Sažetak Prema Rolleovom teoremu, bilo koji segment čiji su krajevi međusobno različite realne nultočke polinoma

More information

O dvjema metodama integriranja nekih iracionalnih funkcija

O dvjema metodama integriranja nekih iracionalnih funkcija ACTA MATHEMATICA SPALATENSIA Series didactica O dvjema metodama integriranja nekih iracionalnih funkcija Denis Benčec, Bojan Kovačić Sažetak U nastavi matematičkih predmeta na veleučilištima, samostalnim

More information

BROJEVNE KONGRUENCIJE

BROJEVNE KONGRUENCIJE UNIVERZITET U NOVOM SADU PRIRODNO-MATEMATIČKI FAKULTET DEPARTMAN ZA MATEMATIKU I INFORMATIKU Vojko Nestorović BROJEVNE KONGRUENCIJE - MASTER RAD - Mentor, dr Siniša Crvenković Novi Sad, 2011. Sadržaj Predgovor...............................

More information

Sveučilište J.J.Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike

Sveučilište J.J.Strossmayera u Osijeku Odjel za matematiku. Sveučilišni preddiplomski studij matematike Sveučilište J.J.Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Lorena Škalac Fermatova metoda beskonačnog spusta Završni rad Osijek, 014. Sveučilište J.J.Strossmayera

More information

1. M.S. Shrikhande, S.S. Sane, Quasi-symmetric designs, Cambridge University

1. M.S. Shrikhande, S.S. Sane, Quasi-symmetric designs, Cambridge University Kvazisimetrični dizajni V. Krčadinac, 2016./2017., 30 sati. Dizajn s parametrima t-(v, k, λ) je skup od v točaka s familijom k-članih podskupova koje nazivamo blokovima, takvom da je svaki t-člani skup

More information

ANALYSIS OF THE RELIABILITY OF THE "ALTERNATOR- ALTERNATOR BELT" SYSTEM

ANALYSIS OF THE RELIABILITY OF THE ALTERNATOR- ALTERNATOR BELT SYSTEM I. Mavrin, D. Kovacevic, B. Makovic: Analysis of the Reliability of the "Alternator- Alternator Belt" System IVAN MAVRIN, D.Sc. DRAZEN KOVACEVIC, B.Eng. BRANKO MAKOVIC, B.Eng. Fakultet prometnih znanosti,

More information

THE ROLE OF SINGULAR VALUES OF MEASURED FREQUENCY RESPONSE FUNCTION MATRIX IN MODAL DAMPING ESTIMATION (PART II: INVESTIGATIONS)

THE ROLE OF SINGULAR VALUES OF MEASURED FREQUENCY RESPONSE FUNCTION MATRIX IN MODAL DAMPING ESTIMATION (PART II: INVESTIGATIONS) Uloga singularnih vrijednosti izmjerene matrice funkcije frekventnog odziva u procjeni modalnog prigušenja (Dio II: Istraživanja) ISSN 33-365 (Print), ISSN 848-6339 (Online) DOI:.7559/TV-2492894527 THE

More information

KONAČNE GEOMETRIJE. Predavanja. Sveučilište u Zagrebu. Prirodoslovno-matematički fakultet. Matematički odsjek. Juraj Šiftar Vedran Krčadinac

KONAČNE GEOMETRIJE. Predavanja. Sveučilište u Zagrebu. Prirodoslovno-matematički fakultet. Matematički odsjek. Juraj Šiftar Vedran Krčadinac Sveučilište u Zagrebu Prirodoslovno-matematički fakultet Matematički odsjek KONAČNE GEOMETRIJE Predavanja Juraj Šiftar Vedran Krčadinac Akademska godina 2012./2013. Sadržaj 1 Uvod 1 2 Dizajni 7 3 Izomorfizam

More information

Sveučilište J.J. Strossmayera u Osijeku. Odjel za matematiku. David Komesarović. Mooreovi grafovi. Diplomski rad. Osijek, 2017.

Sveučilište J.J. Strossmayera u Osijeku. Odjel za matematiku. David Komesarović. Mooreovi grafovi. Diplomski rad. Osijek, 2017. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku David Komesarović Mooreovi grafovi Diplomski rad Osijek, 2017. Sveučilište J.J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički

More information

EXPERIMENTAL ANALYSIS OF THE STRENGTH OF A POLYMER PRODUCED FROM RECYCLED MATERIAL

EXPERIMENTAL ANALYSIS OF THE STRENGTH OF A POLYMER PRODUCED FROM RECYCLED MATERIAL A. Jurić et al. EXPERIMENTAL ANALYSIS OF THE STRENGTH OF A POLYMER PRODUCED FROM RECYCLED MATERIAL Aleksandar Jurić, Tihomir Štefić, Zlatko Arbanas ISSN 10-651 UDC/UDK 60.17.1/.:678.74..017 Preliminary

More information

Matea Ugrica. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni diplomski studij matematike i računarstva

Matea Ugrica. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni diplomski studij matematike i računarstva Sveučilište J J Strossmayera u Osijeku Odjel za matematiku Sveučilišni diplomski studij matematike i računarstva Matea Ugrica Upravljivost linearnih vremenski neovisnih sustava Diplomski rad Osijek, 215

More information

Iskazna logika 1. Matematička logika u računarstvu. oktobar 2012

Iskazna logika 1. Matematička logika u računarstvu. oktobar 2012 Matematička logika u računarstvu Department of Mathematics and Informatics, Faculty of Science,, Serbia oktobar 2012 Iskazi, istinitost, veznici Intuitivno, iskaz je rečenica koja je ima tačno jednu jednu

More information

NTRU KRIPTOSUSTAV. Valentina Pribanić PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad

NTRU KRIPTOSUSTAV. Valentina Pribanić PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Valentina Pribanić NTRU KRIPTOSUSTAV Diplomski rad Voditelj rada: Andrej Dujella, prof. dr. sc. Zagreb, srpanj 2015. Ovaj diplomski

More information

Neke klase maksimalnih hiperklonova

Neke klase maksimalnih hiperklonova UNIVERZITET U NOVOM SDU PRIRODNO-MTEMTIČKI FKULTET DERRTMN Z MTEMTIKU I INFORMTIKU Jelena Čolić Neke klase maksimalnih hiperklonova - završni rad - MENTOR: Prof. dr Rozalija Madaras-Siladi Novi Sad, 2012.

More information

Numeričke metode u ekonomiji Dr. sc. Josip Matejaš, EFZG

Numeričke metode u ekonomiji Dr. sc. Josip Matejaš, EFZG Numeričke metode u ekonomiji Dr. sc. Josip Matejaš, EFZG http://web.math.hr/~rogina/001096/num_anal.pdf Numerička analiza G R E Š K E Prvi uvodni primjer 50 50 1/ 5 33554 43 1.414 1356... 50 1.414 1356

More information

ARITMETIČKO LOGIČKA JEDINICA ( ALU ) Davor Bogdanović SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET. Sveučilišni studij

ARITMETIČKO LOGIČKA JEDINICA ( ALU ) Davor Bogdanović SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET. Sveučilišni studij SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET Sveučilišni studij ARITMETIČKO LOGIČKA JEDINICA ( ALU ) Završni rad Davor Bogdanović Osijek, rujan 2010. 1. Uvod -----------------------------------------------------------------------------------------------------------

More information

Zanimljive rekurzije

Zanimljive rekurzije Zanimljive rekurzije Dragana Jankov Maširević i Jelena Jankov Riječ dvije o rekurzijama Rekurzija je metoda definiranja funkcije na način da se najprije definira nekoliko jednostavnih, osnovnih slučajeva,

More information

HRVATSKA MATEMATIČKA OLIMPIJADA

HRVATSKA MATEMATIČKA OLIMPIJADA HRVATSKA MATEMATIČKA OLIMPIJADA prvi dan 5. svibnja 01. Zadatak 1. Dani su pozitivni realni brojevi x, y i z takvi da je x + y + z = 18xyz. nejednakost x x + yz + 1 + y y + xz + 1 + z z + xy + 1 1. Dokaži

More information

Razni načini zadavanja vjerojatnosti

Razni načini zadavanja vjerojatnosti Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Sanja Pešorda Razni načini zadavanja vjerojatnosti Završni rad Osijek, 2017. Sveučilište J. J. Strossmayera

More information

PORAVNANJE VIŠE NIZOVA. Neven Grubelić PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad

PORAVNANJE VIŠE NIZOVA. Neven Grubelić PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Neven Grubelić PORAVNANJE VIŠE NIZOVA Diplomski rad Voditelj rada: izv. prof. dr. sc. Saša Singer Zagreb, studeni, 2015. Ovaj

More information