Napredni standard enkripcije (AES)

Size: px
Start display at page:

Download "Napredni standard enkripcije (AES)"

Transcription

1 UNIVERZITET CRNE GORE Prirodno-matematički fakultet Podgorica Dušan Radoičić Napredni standard enkripcije (AES) Specijalistički rad Podgorica, 2013.

2 UNIVERZITET CRNE GORE Prirodno-matematički fakultet Podgorica Napredni standard enkripcije (AES) Specijalistički rad Kriptografija Mentor: Doc. dr Vladimir Božović Dušan Radoičić Računarske nauke Podgorica, jul 2013.

3 Apstrakt Napredni standard enkripcije je algoritam za kriptovanje elektronskih podataka kojeg karakteriše brzina izvršavanja, relativno velika dužina ključa a kao posledica toga i izuzetna sigurnost. Nakon 13 godina od usvajanja standarda još uvijek nije izveden uspješan napad na AES algoritam koji ima bolje rezultate od brute-force algoritma. U ovom radu opisan je karakterističan proces nadmetanja za odabir algoritma i suština rada algoritma u koracima, uz detalje koji će vam nadam se pomoći da ga bolje razumijete pa čak i implementirate. 3

4 Abstract Advanced encryption standard is an algorithm for encrypting electronic data that is characterized by fast execution, relatively large key length, and as a consequence, exceptional security. Thirteen years after adoption of the standard, not yet executed an attack on AES that has outperformed the brute-force algorithm. This paper describes the characteristical competition process for the algorithm selection and essence of the algorithm in steps, with details that will hopefully help you to better understand and even implement the algorithm. 4

5 Sadržaj 1 Uvod Osnovni pojmovi Nizovi bajtova Stanja Matematički preduslovi Sabiranje Množenje Invertovanje Specifikacija algoritma Enkripcija SubBytes() transformacija ShiftRows() transformacija MixColumn() transformacija AddRoundKey() sloj Izvođenje etapnih ključeva Dekripcija InvMixColumn() transformacija InvShiftRows() transformacija InvSubBytes() transformacija

6 4 Bezbjednost AES-a Režim rada ECB CBC Zaključak Bibliografija

7 Glava 1 Uvod Napredni standard enkripcije (AES) je kriptografski algoritam koji se koristi za zaštitu elektronskih podataka. Po svojoj strukturi, AES je simetrična blok šifra kojom možemo kriptovati i dekriptovati informacije. Kriptovanje se sastoji od konverzije osnovne poruke u nečitljivu kriptovanu poruku uz pomoć ključa. Dekriptovanje je obrnuta operacija u kojoj iz nečitljive-kriptovane poruke uz pomoć istog ključa dobijamo osnovnu poruku. Američki nacionalni institut za standardizaciju i tehnologiju (NIST) je 2-og januara godine objavio da očekuje predloge za novi napredni standard enkripcije (Advanced Encryption Standard), standard koji će zamijeniti u tom trenutku već dotrajali DES. Tokom rada na formiranju novog standarda, godine donešena je odluka da se od tog trenutka DES koristi samo za postojeće sisteme, a da njegovo mjesto zauzme 3DES (Triple DES). Iako se 3DES odupire brute-force napadima sa tadašnjom tehnologijom, ipak postoji nekoliko problema sa njim. Prije svega nije previše zahvalan za softversku implementaciju 3 puta je sporiji od DES-a koji je sam po sebi već bio spor. Takođe, mala veličina bloka od 64 bita je nedostatak ukoliko se želi napraviti heš funkcija od kriptovanog bloka. Zbog mogućnosti napretka na polju kvantnih računara u narednim decenijama, poželjna je dužina ključa od 256 bita. Svi ovi nedostaci su doveli NIST do zaključka da je potpuno nov blok algoritam potreban 1

8 kao zamjena za DES. Za razliku od načina na koji je 70-ih godina nastao DES, a koji je i danas tajna, nadmetanje za AES algotitam je bio potpuno javan i otvoren proces, pod nadzorom NIST-a[7]. Na njihovu adresu kroz 9 mjeseci pristiglo je 15 različitih predloga. U tri etape ocjenjivanja, NIST i međunarodna naučna zajednica su razmatrali prednosti i mane predloženih algoritama, i smanjivali broj potencijalnih kandidata godine od 5 finalista - MARS (IBM korporacija), RC6 (RSA laboratorije), Serpent (Ross Anderson, Eli Biham i Lars Knudsen), Twofish (Bruce Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall i Niels Ferguson, Stefan Lucks, Tadayoshi Kohno i Mike Stay) i Rijndael (Joan Daemen i Vincent Rijmen), NIST odabira Rijndael i proglašava ga za standard (FIPS PUB 197). Prilikom objave poziva za ponude za AES, sledeći zahtjevi su postavljeni: 1) Blok šifra sa dužinom bloka od 128 bita; 2) Tri dužine ključa od 128, 192 i 256 bita; 3) Sigurnost na nivou ostalih predloženih algoritama; 4) Efikasnost u softveru i hardveru. Od AES-a se očekivalo (i još se očekuje) bude dominantan simetrični kriptografski algoritam za komercijalne svrhe dugi niz godina. Takođe je vrijedno pomena da je godine američka nacionalna agencija za bezbjednost (NSA) objavila da dozvoljava da se koristeći AES kriptuju povjerljivi dokumenti do nivoa secret za sve dužine ključa i do nivoa top secret za dužine ključa od 192 ili 256 bita. Do tog datuma su samo tajni algoritmi korišćeni za enkripciju povjerljivih dokumenata. Otprilike svakih 5 godina, zajedno sa ostalim kriptografskim standardima, NIST radi reviziju AES-a. Da bi neka implementacija AES algoritma bila u skladu sa standardom, mora proći proces validacije (AESAVS)[1]. Testove za tu validaciju obezbjeđuje CST laboratorija 2

9 akreditovana od strane NVLAP-a. Postoje 3 tipa testova, i osmišljeni su da obuhvate bilo koji implementirani režim rada algoritma. 1.1 Osnovni pojmovi Ulaz i izlaz iz AES algoritma se sastoje od sekvenci (blokova) sa po 128 bita. Broj bita se naziva dužina sekvence ili bloka. Ključ za AES algoritam je sekvenca od 128, 192 ili 256 bita. Svi drugi ulazi, izlazi ili ključevi u AES algoritam nisu dozvoljeni. Bite unutar takve sekvence ćemo numerisati od 0 do n-1, gdje je n dužina sekvence, odnosno biće indeksirani indeksom i, koji će biti u opsegu 0 i<128, 0 i<192 ili 0 i<256 zavisno od dužine bloka i dužine ključa. Osnovna jedinica za procesiranje u AES algoritmu je bajt. Poželjno je označavati bajt vrijednosti koristeći heksadecimalnu notaciju tako da obje grupe od 4 bita budu označene kao: Biti Karakter Biti Karakter Biti Karakter Biti Karakter c d a 1110 e b 1111 f Ulaz, izlaz i ključ - bit sekvence su procesirane kao nizovi bajtova formirani dijeljenjem ovih sekvenci u grupe od po 8 bita. Za ulaz, izlaz i ključ označeni sa a, bajte u rezultujućem nizu ćemo referencirati sa a n ili sa a[n], gdje će n biti jedan iz sledećih opsega: Dužina ključa =128 bita 0 n<16, Dužina ključa =192 bita 0 n<24, Dužina ključa =256 bita 0 n<32, Dužina bloka =128 bita 0 n<16. 3

10 1.2 Nizovi bajtova Niz bajtova će biti prezentovan u sledećoj formi: a 0 a 1 a 2...a 15 Biti i redosled bita unutar bajtova će biti izvedeni iz 128 bitne ulazne sekvence ulaz: ulaz 0 ulaz 1 ulaz 2...ulaz 127, kao a 0 = ulaz 0 ulaz 1 ulaz 2...ulaz 7, a 1 = ulaz 8 ulaz 9 ulaz 10...ulaz 15,. a 15 = ulaz 120 ulaz 121 ulaz ulaz 127. Šablon se može produžiti na dužu sekvencu (tj. za 192 i 256 bitne ključeve), tako da, generalno: a n = ulaz 8n ulaz 8n+1 ulaz 8n+2...ulaz 8n Stanja Operacije unutar algoritma su izvedene nad dvodimenzionalnim nizovima - matricama bajtova koje zovemo stanja. Stanje se sastoji od 4 reda sa po N b bajtova (N b je dužina bloka podijeljena sa 32). U stanju označenom sa s, svaki bajt je indeksiran sa 2 vrijednosti tj. sa brojem vrste r u opsegu 0 r<4, i brojem kolone c u opsegu 0 c<n b. Ovo omogućava pristupanje individualnom bajtu u stanju sa s r,c ili sa s[r,c]. Za ovaj standard (128 bitni blok i ključ), je N b =4 tj 0 c<4. Na početku enkripcije odnosno dekripcije, ulaz-niz bajtova in 0 in 1 in 2...in 15 se kopira u matricu stanja na način opisan na slici 1.1. Operacije kod enkripcije/dekripcije se potom primjenjuju na matricu stanja, nakon čega se finalne vrijednosti kopiraju u izlazni niz niz bajtova out 0 out 1 out 2...out 15. 4

11 Dakle, na početku enkripcije/dekripcije, ulazni niz in, se kopira u stanje po sledećoj šemi: s r,c = in r+4c, za 0 r<4 i 0 c<n b, a na kraju enkripcije/dekripcije, stanje se kopira u izlazni niz out kao: out r+4c = s r,c, za 0 r<4 i 0 c<n b. ulaz stanje izlaz in 0 in 4 in 8 in 12 in 1 in 5 in 9 in 13 in 2 in 6 in 10 in 14 in 3 in 7 in 11 in 15 = s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 1,2 s 2,2 s 2,3 s 3,0 s 1,3 s 3,2 s 3,3 = out 0 out 4 out 8 out 12 out 1 out 5 out 9 out 13 out 2 out 6 out 10 out 14 out 3 out 7 out 11 out 15 Slika 1.1: Tok ulaz-stanje-izlaz Četiri bajta u svakoj koloni matrice stanja formiraju 32 bitnu riječ, gdje broj vrste r označava indeks za 4 bajta unutar svake riječi. Stanje dakle može biti interpretirano kao jednodimenzionalni niz 32 bitnih riječi (kolona) w0..w3, gdje broj kolone c označava indeks u ovom nizu. Dakle, na primjeru sa slike 1.1 stanje se može posmatrati kao niz od 4 riječi, odnosno: w i = s 0,i s 1,i s 2,i s 3,i, 0 i 3. 5

12 Glava 2 Matematički preduslovi U AES algoritmu bajtovi se predstavljaju kao konkatenacija njihovih individualnih bit vrijednosti između vitičastih zagrada u sledećem redosledu: {b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 } Ovi bajtovi se mogu interpretirati kao elemenati konačnih polja koristeći polinomijalnu reprezentaciju: b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b = Σ 7 i=0b i x i. Na primjer, { } identifikuje specifičan element polja x 6 + x 5 + x + 1. Teorema 1. Polje reda m postoji samo ako je m stepen prostog broja tj m = p n gdje je n prirodan broj, a p prost broj koji nazivamo karakteristikom konačnog polja. Naijintuitivniji primjeri konačnih polja su prosta polja ili polja sa prostim brojem elemenata [6]. Konačna polja drugačije nazivamo i Galoisova polja, i označavamo sa GF (Galois field). Broj elemenata polja nazivamo red ili kardinalnost polja. Konačno polje sa prostim brojem elemenata p označavamo GF(p), dok polja kardinalnosti stepena prostog broja označavamo sa GF(p n ). AES koristi konkretno polje GF(2 8 ). Aritmetika u ovim poljima je modularna, po modulu p (karakteristika polja). Dakle sabiranje i množenje se razlikuju od onih koje koristimo u radu sa brojevima. 6

13 2.1 Sabiranje Sabiranje dva elementa u konačnom polju se postiže sabiranjem koeficijenata odgovarajućih stepena u polinomima dva elementa. Sabiranje se izvodi koristeći XOR operaciju (ekskluzivno ili), tako da je 1 1=0, 1 0=1 i 0 0=0. Uslovno, oduzimanje je isto kao sabiranje. Sabiranje elemenata konačnog polja se može opisati kao moduo 2 sabiranje odgovarajućih bita u bajtu. Za 2 bajta {a 7 a 6 a 5 a 4 a 3 a 2 a 1 a 0 } i {b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 }, suma je {c 7 c 6 c 5 c 4 c 3 c 2 c 1 c 0 }, gdje je c i = a i b i. Na primjer, sledeći izrazi su ekvivalentni: (x 6 + x 4 + x 2 + x + 1) + (x 7 + x + 1) = x 7 + x 6 + x 4 + x 2, { } { } = { }, {57} {83} = {d4}. 2.2 Množenje Množenje u GF (2 8 ) je glavna operacija za MixColumn transformaciju u AES-u. U prvom koraku, dva elementa (predstavljena njihovim polinomima) konačnog polja GF (2 m ) se množe koristeći standardno pravilo množenja polinoma: A(x) B(x) = (a m 1 x m a 0 ) (b m 1 x m b 0 ), C (x) = c 2m 2x 2m c 0, Gdje je c 0 = a 0 b 0 (mod 2),. c 2m 2 = a m 1 b m 1 (mod 2). Primijetimo da su svi koeficijenti a i, b i i c i elementi polja GF(2), i da je aritmetika nad koeficijentima sprovedena u GF(2) polju. Generalno proizvod polinom C(x) će imati stepen veći od m-1 i to se mora svesti. 7

14 Osnovna ideja je pristup sličan množenju u prostim poljima (polje sa prostim brojem elemenata) tj. u GF(p) mi množimo dva cijela broja, podijelimo rezultat sa p, i uzmemo u obzir samo ostatak. U proširenim poljima (polje sa brojem elemenata stepena prostog broja, većeg od 1), proizvod množenja se dijeli sa određenim polinomom, i mi uzimamo u obzir samo ostatak nakon dijeljenja sa tim polinomom. Za to trebamo nesvodljivi polinom (u tom polju) - za operaciju svođenja po modulu. A nesvodljivi polinom je onaj koji je kao i prost broj djeljiv samo sa sobom i jedinicom.[2] Dakle, možemo napraviti definiciju množenja u proširenom polju: Neka su A(x), B(x) GF(2 m ) i neka je P (x) = Σ m i=0p i x i, p i GF(2) nesvodljivi polinom. Množenje dva elementa A(x) i B(x) se izvodi kao: C(x) A(x)B(x) (mod P (x)). Tada svako polje GF (2 m ) zahtijeva nesvodljivi polinom P(x) stepena m, sa koeficijentima iz GF(2). Primijetimo da nisu svi polinomi nesvodljivi. Na primjer, polinom x 4 + x 3 + x + 1 je svodljiv jer: x 4 + x 3 + x + 1 = (x 2 + x + 1)(x 2 + 1), i stoga se ne može koristiti za konstruisanje proširenog polja GF (2 4 ). Za AES se koristi nesvodljivi polinom u GF (2 8 ): P (x) = x 8 + x 4 + x 3 + x + 1. Primjer množenja u GF (2 8 ): A(x) = x 6 + x 4 + x 2 + x + 1, B(x) = x 7 + x + 1, P (x) = x 8 + x 4 + x 3 + x + 1 C(x) = A(x) B(x) = x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x x 8 = 1 P (x) + (x 4 + x 3 + x + 1) x 8 x 4 + x 3 + x + 1 (mod P (x)) x 9 x 5 + x 4 + x 2 + x (mod P (x)) x 10 x 6 + x 5 + x 3 + x 2 (mod P (x)) x 11 x 7 + x 6 + x 4 + x 3 (mod P (x)) 8

15 x 12 x 8 + x 7 + x 5 + x 4 (mod P (x)) x 13 x 9 + x 8 + x 6 + x 5 (mod P (x)). x 13 + x 11 + x 9 + x 8 + x 6 + x 5 + x 4 + x (mod P (x)) = x 7 + x Invertovanje Invertovanje u GF (2 8 ) je osnovna operacija za Byte Substitution transformaciju, koja sadrži S-Box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lika 2.1: Inverzne vrijednosti elemenata u GF (2 8 ) Za dato konačno polje GF (2 8 ) i odgovarajući nesvodljivi polinom P(x), inverzni elemenat A 1 nenultog elementa A GF (2 8 ) se definiše kao: A 1 (x) A(x) = 1 (mod P (x)). 9

16 Za mala polja (u praksi se često misli na polja sa 2 16 ili manje elemenata) često se koristi lookup tabela sa unaprijed izračunatim inverznim vrijednostima svih elemenata. Tabela na slici 2.1 pokazuje inverzne vrijednosti za elemente iz polja GF (2 8 ) koje se koristi u AES-u. Ova tabela sadrži sve inverze u GF (2 8 ) po modulu P(x), P (x) = x 8 + x 4 + x 3 + x + 1 u heksadecimalnoj notaciji. Specijalan slučaj je ulaz za element polja 0, za koje inverz ne postoji. Međutim, za AES S-Box, neophodna je tabela za zamjenu koja definiše sve moguće ulazne vrijednosti. Dakle, dizajneri su definisali S-Box tako da je ulaz 0 mapiran u izlaz 0. Primjer iz tabele: x 7 + x 6 + x = ( ) 2 = (C2) hex = (xy) za taj element, tabela vraća: (2F ) hex = ( ) 2 = x 5 + x 3 + x 2 + x + 1 Ovo se može provjeriti množenjem: (x 7 + x 6 + x) (x 5 + x 3 + x 2 + x + 1) 1modP (x) Vrijednosti u tabeli su dobijene tj. mogu se ručno računati pomoći proširenog Euklidovog algoritma. 10

17 Glava 3 Specifikacija algoritma Za AES algoritam, dužina ulaznog i izlaznog bloka, i stanja je 128. Ovo je predstavljeno sa N b = 4, što je zapravo broj 32 bitnih riječi u stanju. Dužina ključa k je 128, 192 ili 256. Dužina ključa je predstavljena sa N k = 4, 6, 8 tj broj 32 bitnih riječi u ključu.[5] Broj etapa (rundi) koje se vrte tokom izvršenja algoritma zavisi od dužine ključa. Taj broj je predstavljen sa N r, gdje je N r =10 za N k =4, N r =12 za N k =6 i N r =14 za N k =8. I za kriptovanje i dekriptovanje, AES algoritam koristi kružni blok - strukturu koja se sastoji od 4 različite bajt-orjentisane operacije: 1) Zamjena bajtova koristeći S-BOX-ove, 2) Pomijeranje vrsta u nizu Stanja za različite offset-e, 3) Miješanje podataka svake kolone u stanju, 4) Dodavanje etapnog ključa u stanje. 11

18 3.1 Enkripcija Na početku enkripcije, ulaz se kopira u stanje koristeći ranije navedeni princip. Nakon inicijalnog dodavanja etapnog ključa, matrica stanja se transformiše implementirajući etapne funkcije 10, 12 ili 14 puta, sa finalnom etapom koja se malo razlikuje od prethodnih n-1. Finalno stanje se kopira na izlaz po ranije opisanoj proceduri. Etapna funkcija je parametrizovana koristeći raspodjelu ključa koja se sastoji od jednodimenzinalnog niza 4-ro bajtnih riječi izvedenih koristeći rutinu za proširenje ključa koju ćemo kasnije pojasniti detaljnije. Kao što je prikazano slici 3.1, svih N r etapa su identične sa izuzetkom poslednje koja ne uključuje MixColumn() transformaciju. Kriptuj(byte in[4*n b ], byte out[4*n b ], word W[N b (N r + 1)]) begin byte stanje[4,n b ] stanje=in AddRoundKey(stanje, W[0,N b 1]) for etapa=1 step 1 to N r -1 SubBytes(stanje) ShiftRows(stanje) MixColumn(stanje) AddRoundKey(stanje, W[etapa*N b, (etapa+1)n b 1]) end for SubBytes(stanje) ShiftRows(stanje) AddRoundKey(stanje, W[N r N b, (N r + 1)*N b 1]) out=stanje end Slika 3.1: Pseudo kod za enkripciju. 12

19 3.1.1 SubBytes() transformacija SubBytes() transfomracija je nelinearna zamjena bajtova koja funkcioniše nezavisno za svaki bajt stanja koristeći tabelu izmjene ili S-Box. S-Box je invertibilna, i konstruisana na sledeći način: 1) Za svaki element iz GF (2 8 ) uzećemo multiplikativni inverz iz tabele ) Primijenićemo sledeću (afinu) transformaciju: b b b b 3 b = b b b b 0 b 1 b 2 b 3 b 4 b 5 b 6 b mod Odnosno: b i = b i b (i+4)mod8 b (i+5)mod8 b (i+6)mod8 b (i+7)mod8 c i, za 0 i<8, gdje je b i i-ti bit bajta, a c i i-ti bit bajta c sa vrijednošću {63} ili { }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lika 3.2: S-Box 13

20 S-Box koji koristi SubBytes() transfomracija je prikazan na slici 3.2 u hexadecimalnoj formi. Na primjer s 1,1 ={53} mijenjamo sa S-Box[5,3] gdje je 5 broj vrste, 3 broj kolone, i rezultat je: {ED} ShiftRows() transformacija U ShiftRows() transformaciji bajtovi u poslednje 3 vrste stanja se ciklično pomjeraju za različit broj bajtova (offset). Prva vrsta r=0 se ne pomjera. Sledeća jednačina opisuje ShiftRows() transformaciju: s r,c = s r,(c+shift(r,nb )) (mod N b ), za 0<r<4 i 0 c<n b. gdje vrijednost pomjeranja shift(r, N b ) zavisi od broja vrste r kao: shift(1, 4) = 1, shift(2, 4) = 2 i shift(3, 4) = 3. Ovo ima efekat pomjeranja bajtova na nižu poziciju u vrsti, dok se najniži provlači do najveće pozicije u vrsti. S s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 = ShiftRows() = S s 0,0 s 0,1 s 0,2 s 0,3 s 1,1 s 1,2 s 1,3 s 1,0 s 2,2 s 2,3 s 2,0 s 2,1 s 3,3 s 3,0 s 3,1 s 3,2 Slika 3.3: ShiftRows() transformacija MixColumn() transformacija MixColumn() korak je linearna transformacija koja miješa svaku kolonu u stanju. Kako svaki ulazni bajt utiče na 4 izlazna bajta, MixColumn() korak je glavni difuzioni element u AES-u. Kombinacija ShiftRows() i MixColumn() slojeva čini da nakon samo 3 etape svaki bajt matrice stanja zavisi od svih 16 bajtova teksta[3]. Dalje ćemo 16 ulaznih bajtova označavati sa B, a 16 izlaznih sa C: 14

21 MixColumn(B)=C gdje je B stanje nakon ShiftRows() koraka. Sada, svaka kolona od 4 bajta se smatra vektorom i množi fiksnom 4x4 matricom. Matrica ima konstantne vrijednosti. Evo kako se računaju prva 4 izlazna bajta: C 0 C 1 C 2 C 3 = B 0 B 5 B 10 B 15 Druga kolona izlaznih bajtova (C 4, C 5, C 6, C 7 ) se računa množenjem 4 ulazna bajta (B 4, B 7, B 14, B 3 ) sa istom matricom konstanti i tako dalje. Svaki bajt stanja C i i B i je 8 bitna vrijednost koja predstavlja element GF (2 8 ). Za konstante u matrici korišćena je hexadecimalna notacija: 01 misleći na polinom u GF (2 8 ) sa koeficijentima { } tj. element 1 tog polja; 02 misleći na polinom u GF (2 8 ) sa koeficijentima { } tj. polinom x; i 03 misleći na polinom u GF (2 8 ) sa koeficijentima { } tj. polinom x+1. Sabiranja u vektor-matrica množenju su sabiranja u GF (2 8 ) tj jednostavno XORovanje odgovarajućih bita. Za množenje konstanti moramo razumjeti množenje sa konstantama 01, 02 i 03. One su prilično efikasne, i odabrane tako da softverska implementacija bude jednostavnija. Množenje sa 01 je identitetsko množenje i ne zahtijeva nikakvu operaciju. Množenje sa 02 i 03 se može odraditi koristeći look-up tabelu ranije pomenutu. Kao alternativa tome, množenje sa 02 se može posmatrati kao množenje sa x, sto je zapravo lijevo shift-ovanje za jedan, i modularno svođenje polinomom P (x) = x 8 + x 4 + x 3 + x + 1. Slično, množenje sa 03 predstavlja x+1 polinom, može biti implementirano kao lijevo shift-ovanje za jedan bit i dodavanje originalne vrijednosti praćeno modularnim 15

22 svođenjem sa polinomom P(x). Primjer. Neka je ulaz u MixColumn() sloj B=(25,25,25,... 25). U ovom specijalnom slučaju samo 2 množenja unutar GF (2 8 ) se moraju odraditi. To su i 03 25, koja se mogu izračunati u polinomijalnoj reprezentaciji kao: = x (x 5 + x 2 + 1) = x 6 + x 3 + x, = (x + 1) (x 5 + x 2 + 1) = (x 6 + x 3 + x) + (x 5 + x 2 + x) = x 6 + x 5 + x 3 + x 2 + x + 1. Kako obje međuvrijednosti imaju stepen manji od 8, nije potrebno modularno svođenje sa P(x). Izlazni bajtovi od C se dobijaju iz sledećeg sabiranja: = x 5 + x = x 5 + x = x 6 + x 3 + x = x 6 + x 5 + x 3 + x 2 + x + 1 C i = x 5 + x 2 + 1, gdje je i=0,...,15. Ovo vodi ka izlaznom stanju C=(25,25,...,25) AddRoundKey() sloj Dva ulaza u ovaj sloj su stanje, i etapni ključ koji se takođe sastoji od 16 bajtova. Ova dva ulaza se XOR-uju. XOR je ekvivalent sabiranju u Galois-ovom polju. Etapni ključevi su izvedeni iz glavnog ključa po principu koji opisujem ispod Izvođenje etapnih ključeva Ovaj sloj uzima originalni ulazni ključ (128, 192 ili 256 bita) i izvodi etapne ključeve za AES. Sa slike 3.1 vidimo da se XOR-ovanje etapnog ključa koristi na ulazu i izlazu iz AES-a. Ovaj proces se ponekad naziva izbjeljivanje ključa. Broj etapnih 16

23 ključeva je jednak broju etapa + 1, zbog izbjeljivanja u prvom sloju dodavanja ključa. Dalje, za dužinu ključa 128, broj rundi-etapa je N r =10, i tu nam treba 11 etapnih ključeva, svaki od po 128 bita. Za AES sa dužinom ključa 192, potrebno je 13 a za 256 potrebno je 15 etapnih ključeva. AES etapni ključevi su rekurzivno izračunati tj. da bi dobili etapni ključ k i moramo znati k i 1... Ovo izvodenje ključeva je riječ-orjentisano, gdje je riječ=32 bita. Podključevi su smješteni u niz W koji se sastoji od riječi. Postoje 3 varijante izvođenja za 3 različite dužine ulaznog ključa ali je svaki metod sličan. IzvođenjeKljučeva(byte ključ[4*n k ], word W[N b (N r + 1)], N k ) begin word temp i=0 while (i<n k ) W[i]=word(ključ[4*i], ključ[4*i+1], ključ[4*i+2], ključ[4*i+3]) i=i+1 end while i=n k while (i<n b (N r + 1)) temp=w[i-1] if (i mod N k =0) temp=sbox(shiftleft(temp)) XOR RC[i/N k ] elseif ((N k >6) and (i mod N k =4)) temp=sbox(temp) end if W[i]=W[i-N k ] XOR temp i=i+1 end while end Slika 3.4: Pseudo kod za izvođenje etapnih ključeva. Procedura je opisana na slici 3.4. U proceduri se koristi ShiftLeft opreacija, koja pomjera svaki od 4 bajta iz argumenta za jedno mjesto ulijevo, tako da npr. ulazni redosled w 0 w 1 w 2 w 3 mijenja sa w 1 w 2 w 3 w 0, gdje su w i bajtovi ulazne riječi W i. Osim nje koristi se i niz etapnih koeficijenata RC, koji se i dobija kao x i 1 gdje je 0<i<11. Dakle 17

24 prvi element niza RC je { }, drugi je { } i tako redom. Poslednja 2 tj. x 9 i x 8 se dobijaju svođenjem sa polinomom P(x). Takođe se koristi i funkcija SBOX, koja ulazna 4 bajta iz argumenta provlači kroz S-Box po proceduri opisanoj ranije u SubBytes() sekciji, i vraća 4 bajta dobijena iz S-Box tabele. Nakon završene procedure, u nizu W, zavisno od dužine ključa, nalazi se 44, 52 ili 60 riječi. Počevši od 0 do dužine niza W - 1, uzimamo po 4 riječi u svakoj iteraciji dodavanja etapnog ključa. Dakle svi etapni ključevi, nezavisno od dužine originalnog ključa imaju po 128 bita. 3.2 Dekripcija Kako je AES zasnovan na Feistel-ovoj mreži, svi nivoi moraju da se invertuju. Međutim, ispostavlja se da su inverzne operacije po nivioma veoma slične operacijama za enkripciju. Redosled ključeva je obrnut odnosno treba nam obrnuta raspodjela ključa. Na slici 3.5 dat je pseudo kod za dekripciju. Operacija XOR je sama sebi inverzna, dok se AddRoundKey() samo dodaje obrnutim redosledom, odnosno, nakon što se izvedu ključevi i napuni niz W, dodavanje etapnih ključeva počinjemo od kraja niza. Ostale operacije opisujem ispod InvMixColumn() transformacija Nakon dodavanja etapnog ključa, na stanje C se primjenjuje InvMixColumn() transformacija, s tim što se sada koristi inverzna matrica iz originalne MixColumn() transformacije. Tako da sada imamo B=InvMixColumn(C) kao: 18

25 Dekriptuj(byte in[4*n b ], byte out[4*n b ], word W[N b (N r + 1)]) begin byte stanje[4,n b ] stanje=in AddRoundKey(stanje, W[N r N b, (N r + 1) N b 1]) for etapa=n r -1 step -1 downto 1 InvSubBytes(stanje) InvShiftRows(stanje) AddRoundKey(stanje, W[etapa*N b, (etapa+1)n b 1]) InvMixColumn(stanje) end for InvShiftRows(stanje) InvSubBytes(stanje) AddRoundKey(stanje, W[0,N b 1]) out=stanje end Slika 3.5: Pseudo kod za dekripciju. B 0 B 1 B 2 B 3 = 0E 0B 0D E 0B 0D 0D 09 0E 0B 0B 0D 09 0E C 0 C 1 C 2 C 3 Isti postupak se nastavlja i za ostale kolone. Sabiranje i množenje su odrađeni u GF (2 8 ) InvShiftRows() transformacija U ovom koraku radimo suprotnu operaciju u odnosu na originalnu ShiftRows() transformaciju. Donje 3 vrste matrice stanja pomjeramo desno za po jedno, dva odnosno tri mjesta: 19

26 S s 0,0 s 0,1 s 0,2 s 0,3 s 1,0 s 1,1 s 1,2 s 1,3 s 2,0 s 2,1 s 2,2 s 2,3 s 3,0 s 3,1 s 3,2 s 3,3 = InvShiftRows() = S s 0,0 s 0,1 s 0,2 s 0,3 s 1,3 s 1,0 s 1,1 s 1,2 s 2,2 s 2,3 s 2,0 s 2,1 s 3,1 s 3,2 s 3,3 s 3,0 Slika 3.6: InvShiftRows() transformacija InvSubBytes() transformacija Kod inverzne SubBytes() transformacije koristimo inverzni S-Box. Inverzni S-Box konstruisemo ovako: 1) Na svaki element iz GF (2 8 ) primijenjujemo sledeću inverznu afinu transformaciju: b 0 b 1 b 2 b 3 b 4 b 5 b 6 b 7 = b 0 b 1 b 2 b 3 b 4 b 5 b 6 b mod ) Za dobijeni element iz GF (2 8 ) računamo multiplikativni inverz. Suštinski radimo inverz inverznog elementa iz GF (2 8 ), jer je B i zapravo dobijen invertovanjem nekog elementa. Za ovaj postupak se takođe može napraviti lookup tabela, a može se i ručno računati. Finalni-inverzni S-Box je prikazan na slici

27 A B C D E F A D A5 38 BF 40 A3 9E 81 F3 D7 FB 1 7C E B 2F FF E C4 DE E9 CB B A6 C2 23 3D EE 4C 95 0B 42 FA C3 4E E A D9 24 B2 76 5B A2 49 6D 8B D F8 F D4 A4 5C CC 5D 65 B C FD ED B9 DA 5E A7 8D 9D D8 AB 00 8C BC D3 0A F7 E B8 B D0 2C 1E 8F CA 3F 0F 02 C1 AF BD A 6B 8 3A F 67 DC EA 97 F2 CF CE F0 B4 E AC E7 AD E2 F9 37 E8 1C 75 DF 6E A 47 F1 1A 71 1D 29 C5 89 6F B7 62 0E AA 18 BE 1B B FC 56 3E 4B C6 D A DB C0 FE 78 CD 5A F4 C 1F DD A C7 31 B EC 5F D F A9 19 B5 4A 0D 2D E5 7A 9F 93 C9 9C EF E A0 E0 3B 4D AE 2A F5 B0 C8 EB BB 3C F 17 2B 04 7E BA 77 D6 26 E C 7D Slika 3.7: Inverzni S-Box 21

28 Glava 4 Bezbjednost AES-a U deceniji nakon objavljivanja standarda, nekoliko pokušaja napada na AES je zabilježeno. Svi ti pokušaji su bili bezopasni, i ni u jednom trenutku bez obzira na dužinu ključa, nije dovedena u pitanje sigurnost algoritma, ukoliko je implementiran sa standardom definisanim brojem etapa-rundi. Dobar dio tih pokušaja je upravo bio usmjeren na određene implementacije sa po 2, 3 ili čak 4 etape manje nego što je standardom propisano. Takođe je zabilježen manji broj pokušaja da koji su bazirani na side-chanel principu, koji ima više varijanti, a suštinski podrazumijeva postojanje informacija o fizičkom načinu implementacije algoritma, okruženju, samom sistemu na kome se izvršava i mnoge druge slične informacije. U tim varijantama rezultati su bili vrlo malo bolji od brute-force metode.[9] godine je objavljen metod napada na varijantu algoritma sa 128 bitnim ključem, koji je skoro 4 puta brži od brute-force metode. To znači da je moguće sa poređenja probiti 128 bitnu varijantu (brute-force metodi je potrebno ). Taj metod napada koristi takozvanu key-related tehniku. Key-related tehnika je bilo koji oblik kriptoanalize u kojoj napadač može da nadgleda rad algoritma sa nekoliko različitih ključeva, čije originalne vrijednosti nisu poznate, ali među njima postoje neke matematičke relacije, tipa da im je određeni broj bajtova na istim pozicijama isti, i slično. Rezultati primjene ove metode na varijante sa 192 bitnim ili 256 bitnim 22

29 ključem su naravno još slabiji i, kao i kod 128 bitne varijante, nisu previše značajni za bezbjednost algoritma. 4.1 Režim rada Režim rada ili mod, je još jedno generalno svojstvo simetričnih blok šifri. Obzirom da se kriptovanje vrši po blokovima, postoji dakle mogućnost, i to ne malo vjerovatna, da se isti blok kriptuje istim ključem. Takva operacija za rezultat ima isti kriptovani blok, što moze biti upotrijebljeno u cilju dobijanja bloka osnovne poruke, koristeći neku od gore pomenutih tehnika napada na AES. Iz tog razloga se došlo do ideje da se naprave dodatni režimi rada, koji bi omogućili da rezultat akcije kriptovanja istog bloka istim ključem na dva razlicita mjesta, bude različit. Postoji više modova, neki od njih su: ECB (Electronic Code Book mode), CBC (Cipher Block Chaining mode), PCBC (Propagating Cipher Block Chaining mode), CFB (Cipher feedback) i tako dalje [4]. Ja ću samo prva dva malo detaljnije pojasniti, jer daju dovoljnu sliku o tome zašto su izmišljeni i kako rade ECB ECB je najjednostavniji režim. AES, kao i ostale blok šifre, je u osnovi osmišljen da radi u ovom modu. Dakle svaki blok se zasebno kriptuje istim - osnovnim ključem. Ovo, kako gore rekoh, vodi do toga da će, ukoliko se isti blok pojavi više puta unutar osnovne poruke, rezultat kriptovanja biti isti. Iz tog razloga se ECB mod koristi ukoliko je osnovna poruka kratka, npr. veličine jednog bloka. Naravno i za veće poruke ECB će raditi dobar posao pod uslovom da se ne dešava da dodje isti blok kao ulaz u algoritam više od jednom. Primjer koji najbolje poredi rezultat rada u ovom i CBC modu je na slici 3.8. Tu je korišćen blok algoritam za kriptovanje fotografije. 23

30 Obzirom da na fotografiji ima malo boja i malo nijansi tih boja, rezultat kriptovanja istih piksela će biti isti, tako će rezultat biti relativno loš u smislu da se kriptovanjem nije uspjela sakriti suština na fotografiji. Slika 4.1: Režim rada CBC Ovo je najrasprostranjeniji mod. Izmišljen je od strane IBM-a godine. On radi XOR-ovanje svakog bloka osnovne poruke sa prethodnim kriptovanim blokom. Ovako će svaki kriptovani blok zavisiti od svih kriptovanih prije njega. Obzirom da prvi blok nema svog kriptovanog prethodnika, uvodi se inicijalni vektor IV - random 128 bitna sekvenca, koja mora biti fiksna samo za jedno izvršavanje algoritma. Naravno isti IV mora biti korišćen kod dekripcije. Jedan od nedostataka ovog moda je da je enkripcija sekvencijalna, u smislu da se mora znati ishod kriptovanja jednog bloka da bi se kriptovao sledeći i iz tog razloga se ne može kriptovanje paralelizovati. 24

31 Glava 5 Zaključak Iako je tehnologija u poslednjoj deceniji puno napredovala, sa tendencijom rasta ulaganja sredstava u poboljšanje performansi računarskih sistema, računajući na relativno veliku dužinu ključa i često kratku vremensku validnost informacija koje se kriptuju, od AES-a se očekuje da još dugo bude standard u kriptografiji. Otpornost na brute-force metodu korektno implementirane 128 bitne varijante AES-a, protiv budžeta od $, je osigurana na minimum 50 godina[8]. Oktobra 2000-te godine Bruce Schneier, programer Twofish algoritma koji je bio konkurencija Rijndael-u u izboru za AES, iako je u početku mislio da će uspješan akademski napad na Rijdnael biti osmišljen jednog dana, na kraju je ipak rekao: "Ne vjerujem da će iko ikad uspjeti da otkrije napad kojim će uspješno čitati Rijndael-ov saobraćaj". S obzirom na vrijeme u kome živimo, kada različiti subjekti pokušavaju da vrše kontrolu internet saobraćaja, postojanje naprednih, jakih standarda enkripcije je veoma važno u cilju očuvanja privatnosti komunikacije. 25

32 Bibliografija [1] [2] html. [3] Mrs. Namita Tiwari Amish Kumar. "EFFECTIVE IMPLEMENTATION AND AVALANCHE EFFECT OF AES", Department of CSE MANIT-Bhopal. [4] Morris Dworkin. "Recommendation for Block Cipher Modes of Operation", NIST Special Publication A. [5] United States National Institute of Standards and Technology (NIST). Announcing the ADVANCED ENCRYPTION STANDARD (AES). gov/publications/fips/fips197/fips-197.pdf, Novembar 26, Federal Information Processing Standards Publication 197. [6] Christof Paar and Jan Pelzl. "Understanding Cryptography, A Textbook for Students and Practitioners", Springer. [7] Vincent Rijmen and Joan Daemen. "The Design of Rijndael, AES the Advanced Encryption Standard", Springer. [8] Svante Seleborg. "About AES". About-AES.pdf, Axantum Software AB. 26

33 [9] Wisam Elmasry Shaaban Sahmoud and Shadi Abudalfa. "Enhancement the Security of AES Against Modern Attacks by Using Variable Key Block Cipher", March 18, Department of Computer Engineering, Islamic University of Gaza. 27

Projektovanje paralelnih algoritama II

Projektovanje paralelnih algoritama II Projektovanje paralelnih algoritama II Primeri paralelnih algoritama, I deo Paralelni algoritmi za množenje matrica 1 Algoritmi za množenje matrica Ovde su data tri paralelna algoritma: Direktan algoritam

More information

Cristina Nita-Rotaru. CS355: Cryptography. Lecture 9: Encryption modes. AES

Cristina Nita-Rotaru. CS355: Cryptography. Lecture 9: Encryption modes. AES CS355: Cryptography Lecture 9: Encryption modes. AES Encryption modes: ECB } Message is broken into independent blocks of block_size bits; } Electronic Code Book (ECB): each block encrypted separately.

More information

ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA. Šefket Arslanagić, Sarajevo, BiH

ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA. Šefket Arslanagić, Sarajevo, BiH MAT-KOL (Banja Luka) XXIII ()(7), -7 http://wwwimviblorg/dmbl/dmblhtm DOI: 75/МК7A ISSN 5-6969 (o) ISSN 986-588 (o) ZANIMLJIV NAČIN IZRAČUNAVANJA NEKIH GRANIČNIH VRIJEDNOSTI FUNKCIJA Šefket Arslanagić,

More information

The Advanced Encryption Standard

The Advanced Encryption Standard Lecturers: Mark D. Ryan and David Galindo. Cryptography 2017. Slide: 48 The Advanced Encryption Standard Successor of DES DES considered insecure; 3DES considered too slow. NIST competition in 1997 15

More information

Algoritam za množenje ulančanih matrica. Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek

Algoritam za množenje ulančanih matrica. Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek Algoritam za množenje ulančanih matrica Alen Kosanović Prirodoslovno-matematički fakultet Matematički odsjek O problemu (1) Neka je A 1, A 2,, A n niz ulančanih matrica duljine n N, gdje su dimenzije matrice

More information

Secret Key Systems (block encoding) Encrypting a small block of text (say 64 bits) General considerations for cipher design:

Secret Key Systems (block encoding) Encrypting a small block of text (say 64 bits) General considerations for cipher design: Secret Key Systems (block encoding) Encrypting a small block of text (say 64 bits) General considerations for cipher design: Secret Key Systems Encrypting a small block of text (say 64 bits) General considerations

More information

Introduction. CSC/ECE 574 Computer and Network Security. Outline. Introductory Remarks Feistel Cipher DES AES

Introduction. CSC/ECE 574 Computer and Network Security. Outline. Introductory Remarks Feistel Cipher DES AES CSC/ECE 574 Computer and Network Security Topic 3.1 Secret Key Cryptography Algorithms CSC/ECE 574 Dr. Peng Ning 1 Outline Introductory Remarks Feistel Cipher DES AES CSC/ECE 574 Dr. Peng Ning 2 Introduction

More information

Red veze za benzen. Slika 1.

Red veze za benzen. Slika 1. Red veze za benzen Benzen C 6 H 6 je aromatično ciklično jedinjenje. Njegove dve rezonantne forme (ili Kekuléove structure), prema teoriji valentne veze (VB) prikazuju se uobičajeno kao na slici 1 a),

More information

Mathcad sa algoritmima

Mathcad sa algoritmima P R I M J E R I P R I M J E R I Mathcad sa algoritmima NAREDBE - elementarne obrade - sekvence Primjer 1 Napraviti algoritam za sabiranje dva broja. NAREDBE - elementarne obrade - sekvence Primjer 1 POČETAK

More information

Uvod u relacione baze podataka

Uvod u relacione baze podataka Uvod u relacione baze podataka Ana Spasić 2. čas 1 Mala studentska baza dosije (indeks, ime, prezime, datum rodjenja, mesto rodjenja, datum upisa) predmet (id predmeta, sifra, naziv, bodovi) ispitni rok

More information

DES I AES. Ivan Nad PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: doc.dr.sc.

DES I AES. Ivan Nad PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK. Diplomski rad. Voditelj rada: doc.dr.sc. SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Ivan Nad DES I AES Diplomski rad Voditelj rada: doc.dr.sc. Zrinka Franušić Zagreb, srpanj, 2014. Ovaj diplomski rad obranjen

More information

The Rijndael Block Cipher

The Rijndael Block Cipher The Rijndael Block Cipher Vincent Leith MATH 27.2 May 3, 2 A brief look at the mathematics behind the Rijndael Block Chiper. Introduction The Rijndael Block Chiper was brought about by Joan Daemen and

More information

Slika 1. Slika 2. Da ne bismo stalno izbacivali elemente iz skupa, mi ćemo napraviti još jedan niz markirano, gde će

Slika 1. Slika 2. Da ne bismo stalno izbacivali elemente iz skupa, mi ćemo napraviti još jedan niz markirano, gde će Permutacije Zadatak. U vreći se nalazi n loptica različitih boja. Iz vreće izvlačimo redom jednu po jednu lopticu i stavljamo jednu pored druge. Koliko različitih redosleda boja možemo da dobijemo? Primer

More information

TEORIJA SKUPOVA Zadaci

TEORIJA SKUPOVA Zadaci TEORIJA SKUPOVA Zadai LOGIKA 1 I. godina 1. Zapišite simbolima: ( x nije element skupa S (b) d je član skupa S () F je podskup slupa S (d) Skup S sadrži skup R 2. Neka je S { x;2x 6} = = i neka je b =

More information

HIBRIDNI KRIPTOSUSTAVI

HIBRIDNI KRIPTOSUSTAVI SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Josip Iveković HIBRIDNI KRIPTOSUSTAVI Diplomski rad Voditelj rada: prof. dr. sc. Andrej Dujella Zagreb, rujan 2014 Ovaj diplomski

More information

Fajl koji je korišćen može se naći na

Fajl koji je korišćen može se naći na Machine learning Tumačenje matrice konfuzije i podataka Fajl koji je korišćen može se naći na http://www.technologyforge.net/datasets/. Fajl se odnosi na pečurke (Edible mushrooms). Svaka instanca je definisana

More information

KLASIFIKACIJA NAIVNI BAJES. NIKOLA MILIKIĆ URL:

KLASIFIKACIJA NAIVNI BAJES. NIKOLA MILIKIĆ   URL: KLASIFIKACIJA NAIVNI BAJES NIKOLA MILIKIĆ EMAIL: nikola.milikic@fon.bg.ac.rs URL: http://nikola.milikic.info ŠTA JE KLASIFIKACIJA? Zadatak određivanja klase kojoj neka instanca pripada instanca je opisana

More information

PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU

PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU MAT KOL Banja Luka) ISSN 0354 6969 p) ISSN 1986 58 o) Vol. XXI )015) 105 115 http://www.imvibl.org/dmbl/dmbl.htm PRIPADNOST RJEŠENJA KVADRATNE JEDNAČINE DANOM INTERVALU Bernadin Ibrahimpašić 1 Senka Ibrahimpašić

More information

Outline. 1 Arithmetic on Bytes and 4-Byte Vectors. 2 The Rijndael Algorithm. 3 AES Key Schedule and Decryption. 4 Strengths and Weaknesses of Rijndael

Outline. 1 Arithmetic on Bytes and 4-Byte Vectors. 2 The Rijndael Algorithm. 3 AES Key Schedule and Decryption. 4 Strengths and Weaknesses of Rijndael Outline CPSC 418/MATH 318 Introduction to Cryptography Advanced Encryption Standard Renate Scheidler Department of Mathematics & Statistics Department of Computer Science University of Calgary Based in

More information

Ivan Soldo. Sažetak. U članku se analiziraju različiti načini množenja matrica. Svaki od njih ilustriran je primjerom.

Ivan Soldo. Sažetak. U članku se analiziraju različiti načini množenja matrica. Svaki od njih ilustriran je primjerom. Osječki matematički list 5(005), 8 Različiti načini množenja matrica Ivan Soldo Sažetak U članku se analiziraju različiti načini množenja matrica Svaki od njih ilustriran je primjerom Ključne riječi: linearni

More information

Hornerov algoritam i primjene

Hornerov algoritam i primjene Osječki matematički list 7(2007), 99 106 99 STUDENTSKA RUBRIKA Hornerov algoritam i primjene Zoran Tomljanović Sažetak. U ovom članku obrad uje se Hornerov algoritam za efikasno računanje vrijednosti polinoma

More information

CHAPTER 5 A BLOCK CIPHER INVOLVING A KEY APPLIED ON BOTH THE SIDES OF THE PLAINTEXT

CHAPTER 5 A BLOCK CIPHER INVOLVING A KEY APPLIED ON BOTH THE SIDES OF THE PLAINTEXT 82 CHAPTER 5 A BLOCK CIPHER INVOLVING A KEY APPLIED ON BOTH THE SIDES OF THE PLAINTEXT 83 5.1 Introduction In a pioneering paper, Hill [5] developed a block cipher by using the modular arithmetic inverse

More information

Symmetric Cryptography

Symmetric Cryptography Symmetric Cryptography Stanislav Palúch Fakula riadenia a informatiky, Žilinská univerzita 25. októbra 2017 Stanislav Palúch, Fakula riadenia a informatiky, Žilinská univerzita Symmetric Cryptography 1/54

More information

A Five-Round Algebraic Property of the Advanced Encryption Standard

A Five-Round Algebraic Property of the Advanced Encryption Standard A Five-Round Algebraic Property of the Advanced Encryption Standard Jianyong Huang, Jennifer Seberry and Willy Susilo Centre for Computer and Information Security Research (CCI) School of Computer Science

More information

ALGORITAM FAKTORIZACIJE GNFS

ALGORITAM FAKTORIZACIJE GNFS SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA ALGORITAM FAKTORIZACIJE GNFS Ivan Fratrić Seminar iz predmeta Sigurnost računalnih sustava ZAGREB, Sažetak Faktorizacija brojeva jedan je od

More information

(Solution to Odd-Numbered Problems) Number of rounds. rounds

(Solution to Odd-Numbered Problems) Number of rounds. rounds CHAPTER 7 AES (Solution to Odd-Numbered Problems) Review Questions. The criteria defined by NIST for selecting AES fall into three areas: security, cost, and implementation. 3. The number of round keys

More information

Differential Fault Analysis on A.E.S.

Differential Fault Analysis on A.E.S. Differential Fault Analysis on A.E.S. P. Dusart, G. Letourneux, O. Vivolo 01/10/2002 Abstract We explain how a differential fault analysis (DFA) works on AES 128, 192 or 256 bits. Contents 1 Introduction

More information

Table Of Contents. ! 1. Introduction to AES

Table Of Contents. ! 1. Introduction to AES 1 Table Of Contents! 1. Introduction to AES! 2. Design Principles behind AES Linear Cryptanalysis Differential Cryptanalysis Square Attack Biclique Attack! 3. Quantum Cryptanalysis of AES Applying Grover

More information

Karakteri konačnih Abelovih grupa

Karakteri konačnih Abelovih grupa Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Matija Klarić Karakteri konačnih Abelovih grupa Završni rad Osijek, 2015. Sveučilište J. J. Strossmayera

More information

DISKRETNI LOGARITAM. 1 Uvod. MAT-KOL (Banja Luka) ISSN (p), ISSN (o) Vol. XVII (2)(2011), 43-52

DISKRETNI LOGARITAM. 1 Uvod. MAT-KOL (Banja Luka) ISSN (p), ISSN (o) Vol. XVII (2)(2011), 43-52 MAT-KOL (Banja Luka) ISSN 0354-6969 (p), ISSN 1986-5228 (o) Vol. XVII (2)(2011), 43-52 DISKRETNI LOGARITAM Bernadin Ibrahimpašić 1, Dragana Kovačević 2 Abstract U ovom članku se opisuje pojam diskretnog

More information

Metode izračunavanja determinanti matrica n-tog reda

Metode izračunavanja determinanti matrica n-tog reda Osječki matematički list 10(2010), 31 42 31 STUDENTSKA RUBRIKA Metode izračunavanja determinanti matrica n-tog reda Damira Keček Sažetak U članku su opisane metode izračunavanja determinanti matrica n-tog

More information

Applications of Finite Sets Jeremy Knight Final Oral Exam Texas A&M University March 29 th 2012

Applications of Finite Sets Jeremy Knight Final Oral Exam Texas A&M University March 29 th 2012 Finite Fields and Cryptography Applications of Finite Sets Jeremy Knight Final Oral Exam Texas A&M University March 29 th 2012 A field is a set that 1. is associative, commutative, and distributive for

More information

A Very Efficient Pseudo-Random Number Generator Based On Chaotic Maps and S-Box Tables M. Hamdi, R. Rhouma, S. Belghith

A Very Efficient Pseudo-Random Number Generator Based On Chaotic Maps and S-Box Tables M. Hamdi, R. Rhouma, S. Belghith A Very Efficient Pseudo-Random Number Generator Based On Chaotic Maps and S-Box Tables M. Hamdi, R. Rhouma, S. Belghith Abstract Generating random numbers are mainly used to create secret keys or random

More information

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Marija Brnatović Blok šifre i DES-kriptosustav Diplomski rad Osijek, 2012. Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Marija

More information

SINTAKSNA I ALGORITAMSKA NOTACIJA

SINTAKSNA I ALGORITAMSKA NOTACIJA B-1 Prilog B SINTAKSNA I ALGORITAMSKA NOTACIJA B-2 B.1 Sintaksna notacija sa zagradama U osnovi svake sintaksne notacije nalaze se slede}i elementi: sintaksni pojam: leksi~ka konstrukcija koja se defini{e;

More information

Introduction to Modern Cryptography. (1) Finite Groups, Rings and Fields. (2) AES - Advanced Encryption Standard

Introduction to Modern Cryptography. (1) Finite Groups, Rings and Fields. (2) AES - Advanced Encryption Standard Introduction to Modern Cryptography Lecture 3 (1) Finite Groups, Rings and Fields (2) AES - Advanced Encryption Standard +,0, and -a are only notations! Review - Groups Def (group): A set G with a binary

More information

Algoritmi za mnoºenje i dijeljenje velikih. brojeva. Marko Pejovi UNIVERZITET CRNE GORE. Prirodno-matemati ki fakultet Podgorica. Podgorica, 2018.

Algoritmi za mnoºenje i dijeljenje velikih. brojeva. Marko Pejovi UNIVERZITET CRNE GORE. Prirodno-matemati ki fakultet Podgorica. Podgorica, 2018. UNIVERZITET CRNE GORE Prirodno-matemati ki fakultet Podgorica Marko Pejovi Algoritmi za mnoºenje i dijeljenje velikih brojeva SPECIJALISTIƒKI RAD Podgorica, 2018. UNIVERZITET CRNE GORE Prirodno-matemati

More information

Introduction. Outline. CSC/ECE 574 Computer and Network Security. Secret Keys or Secret Algorithms? Secrets? (Cont d) Secret Key Cryptography

Introduction. Outline. CSC/ECE 574 Computer and Network Security. Secret Keys or Secret Algorithms? Secrets? (Cont d) Secret Key Cryptography Outline CSC/ECE 574 Computer and Network Security Introductory Remarks Feistel Cipher DES AES Topic 3.1 Secret Key Cryptography Algorithms CSC/ECE 574 Dr. Peng Ning 1 CSC/ECE 574 Dr. Peng Ning 2 Secret

More information

Metode praćenja planova

Metode praćenja planova Metode praćenja planova Klasična metoda praćenja Suvremene metode praćenja gantogram mrežni dijagram Metoda vrednovanja funkcionalnosti sustava Gantogram VREMENSKO TRAJANJE AKTIVNOSTI A K T I V N O S T

More information

Design of Low Power Optimized MixColumn/Inverse MixColumn Architecture for AES

Design of Low Power Optimized MixColumn/Inverse MixColumn Architecture for AES Design of Low Power Optimized MixColumn/Inverse MixColumn Architecture for AES Rajasekar P Assistant Professor, Department of Electronics and Communication Engineering, Kathir College of Engineering, Neelambur,

More information

Sortiranje podataka. Ključne riječi: algoritmi za sortiranje, merge-sort, rekurzivni algoritmi. Data sorting

Sortiranje podataka. Ključne riječi: algoritmi za sortiranje, merge-sort, rekurzivni algoritmi. Data sorting Osječki matematički list 5(2005), 21 28 21 STUDENTSKA RUBRIKA Sortiranje podataka Alfonzo Baumgartner Stjepan Poljak Sažetak. Ovaj rad prikazuje jedno od rješenja problema sortiranja podataka u jednodimenzionalnom

More information

Prsten cijelih brojeva

Prsten cijelih brojeva SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ODJEL ZA MATEMATIKU Marijana Pravdić Prsten cijelih brojeva Diplomski rad Osijek, 2017. SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ODJEL ZA MATEMATIKU

More information

Symmetric Crypto Systems

Symmetric Crypto Systems T H E U N I V E R S I T Y O F B R I T I S H C O L U M B I A Symmetric Crypto Systems EECE 412 Copyright 2004-2008 Konstantin Beznosov 09/16/08 Module Outline Stream ciphers under the hood Block ciphers

More information

Simetrične matrice, kvadratne forme i matrične norme

Simetrične matrice, kvadratne forme i matrične norme Sveučilište JJStrossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Martina Dorić Simetrične matrice, kvadratne forme i matrične norme Završni rad Osijek, 2014 Sveučilište

More information

Mehurasto sortiranje Brzo sortiranje Sortiranje učešljavanjem Sortiranje umetanjem. Overviev Problemi pretraživanja Heš tabele.

Mehurasto sortiranje Brzo sortiranje Sortiranje učešljavanjem Sortiranje umetanjem. Overviev Problemi pretraživanja Heš tabele. Bubble sort Razmotrimo još jedan vrlo popularan algoritam sortiranja podataka, vrlo sličan prethodnom algoritmu. Algoritam je poznat pod nazivom Bubble sort algoritam (algoritam mehurastog sortiranja),

More information

Asian Journal of Science and Technology Vol. 4, Issue 08, pp , August, 2013 RESEARCH ARTICLE

Asian Journal of Science and Technology Vol. 4, Issue 08, pp , August, 2013 RESEARCH ARTICLE Available Online at http://www.journalajst.com ASIAN JOURNAL OF SCIENCE AND TECHNOLOGY ISSN: 0976-3376 Asian Journal of Science and Technology Vol. 4, Issue 08, pp.037-041, August, 2013 RESEARCH ARTICLE

More information

Symmetric Crypto Systems

Symmetric Crypto Systems T H E U N I V E R S I T Y O F B R I T I S H C O L U M B I A Symmetric Crypto Systems EECE 412 Copyright 2004-2012 Konstantin Beznosov 1 Module Outline! Stream ciphers under the hood Block ciphers under

More information

TemidaLib sistem za rad sa velikim brojevima TemidaLib Multiprecision Arithmetic Library

TemidaLib sistem za rad sa velikim brojevima TemidaLib Multiprecision Arithmetic Library TemidaLib sistem za rad sa velikim brojevima TemidaLib Multiprecision Arithmetic Library Jelena Tomašević i Milena Vujošević-Janičić Matematički fakultet, Univerzitet u Beogradu Studentski trg 16, 11000

More information

BROJEVNE KONGRUENCIJE

BROJEVNE KONGRUENCIJE UNIVERZITET U NOVOM SADU PRIRODNO-MATEMATIČKI FAKULTET DEPARTMAN ZA MATEMATIKU I INFORMATIKU Vojko Nestorović BROJEVNE KONGRUENCIJE - MASTER RAD - Mentor, dr Siniša Crvenković Novi Sad, 2011. Sadržaj Predgovor...............................

More information

Asocijativna polja POGLAVLJE Ključevi kao cijeli brojevi

Asocijativna polja POGLAVLJE Ključevi kao cijeli brojevi POGLAVLJE 7 Asocijativna polja U ovom poglavlju promotrit ćemo poopćenje strukture podataka polja. Upoznali smo se s činjenicom da se elementima polja efikasno pristupa poznavajući cjelobrojni indeks određenog

More information

pretraživanje teksta Knuth-Morris-Pratt algoritam

pretraživanje teksta Knuth-Morris-Pratt algoritam pretraživanje teksta Knuth-Morris-Pratt algoritam Jelena Držaić Oblikovanje i analiza algoritama Mentor: Prof.dr.sc Saša Singer 18. siječnja 2016. 18. siječnja 2016. 1 / 48 Sadržaj 1 Uvod 2 Pretraživanje

More information

Osobine metode rezolucije: zaustavlja se, pouzdanost i kompletnost. Iskazna logika 4

Osobine metode rezolucije: zaustavlja se, pouzdanost i kompletnost. Iskazna logika 4 Matematička logika u računarstvu Department of Mathematics and Informatics, Faculty of Science,, Serbia novembar 2012 Rezolucija 1 Metod rezolucije je postupak za dokazivanje da li je neka iskazna (ili

More information

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike. Sortiranje u linearnom vremenu

Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike. Sortiranje u linearnom vremenu Sveučilište J. J. Strossmayera u Osijeku Odjel za matematiku Sveučilišni nastavnički studij matematike i informatike Tibor Pejić Sortiranje u linearnom vremenu Diplomski rad Osijek, 2011. Sveučilište J.

More information

ALGORITMI PODIJELI PA VLADAJ

ALGORITMI PODIJELI PA VLADAJ SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Petra Penzer ALGORITMI PODIJELI PA VLADAJ Diplomski rad Voditelj rada: izv.prof.dr.sc. Saša Singer Zagreb, rujan 2016. Ovaj diplomski

More information

Iskazna logika 1. Matematička logika u računarstvu. oktobar 2012

Iskazna logika 1. Matematička logika u računarstvu. oktobar 2012 Matematička logika u računarstvu Department of Mathematics and Informatics, Faculty of Science,, Serbia oktobar 2012 Iskazi, istinitost, veznici Intuitivno, iskaz je rečenica koja je ima tačno jednu jednu

More information

Improved S-Box Construction from Binomial Power Functions

Improved S-Box Construction from Binomial Power Functions Malaysian Journal of Mathematical Sciences 9(S) June: 21-35 (2015) Special Issue: The 4 th International Cryptology and Information Security Conference 2014 (Cryptology 2014) MALAYSIAN JOURNAL OF MATHEMATICAL

More information

arxiv: v1 [cs.cr] 13 Sep 2016

arxiv: v1 [cs.cr] 13 Sep 2016 Hacking of the AES with Boolean Functions Michel Dubois Operational Cryptology and Virology Laboratory Éric Filiol Operational Cryptology and Virology Laboratory September 14, 2016 arxiv:1609.03734v1 [cs.cr]

More information

Zadatci sa ciklusima. Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva.

Zadatci sa ciklusima. Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva. Zadatci sa ciklusima Zadatak1: Sastaviti progra koji određuje z ir prvih prirod ih rojeva. StrToIntDef(tekst,broj) - funkcija kojom se tekst pretvara u ceo broj s tim da je uvedena automatska kontrola

More information

LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE

LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE LINEARNI MODELI STATISTIČKI PRAKTIKUM 2 2. VJEŽBE Linearni model Promatramo jednodimenzionalni linearni model. Y = β 0 + p β k x k + ε k=1 x 1, x 2,..., x p - varijable poticaja (kontrolirane) ε - sl.

More information

SHEME DIGITALNOG POTPISA

SHEME DIGITALNOG POTPISA SVEUČILIŠTE U ZAGREBU PRIRODOSLOVNO MATEMATIČKI FAKULTET MATEMATIČKI ODSJEK Jelena Hunjadi SHEME DIGITALNOG POTPISA Diplomski rad Voditelj rada: izv. prof. dr. sc. Zrinka Franušić Zagreb, 2016. Ovaj diplomski

More information

Public-key Cryptography: Theory and Practice

Public-key Cryptography: Theory and Practice Public-key Cryptography Theory and Practice Department of Computer Science and Engineering Indian Institute of Technology Kharagpur Appendix A: Symmetric Techniques Block Ciphers A block cipher f of block-size

More information

Rešenja zadataka za vežbu na relacionoj algebri i relacionom računu

Rešenja zadataka za vežbu na relacionoj algebri i relacionom računu Rešenja zadataka za vežbu na relacionoj algebri i relacionom računu 1. Izdvojiti ime i prezime studenata koji su rođeni u Beogradu. (DOSIJE WHERE MESTO_RODJENJA='Beograd')[IME, PREZIME] where mesto_rodjenja='beograd'

More information

Ariana Trstenjak Kvadratne forme

Ariana Trstenjak Kvadratne forme Sveučilište Josipa Jurja Strossmayera u Osijeku Odjel za matematiku Sveučilišni preddiplomski studij matematike Ariana Trstenjak Kvadratne forme Završni rad Osijek, 014. Sveučilište Josipa Jurja Strossmayera

More information

DISTRIBUIRANI ALGORITMI I SISTEMI

DISTRIBUIRANI ALGORITMI I SISTEMI Postavka 7: međusobno isključivanje sa read/write promenljivama 1 DISTRIBUIRANI ALGORITMI I SISTEMI Iz kursa CSCE 668 Proleće 2014 Autor izvorne prezentacije: Prof. Jennifer Welch Read/Write deljene promenljive

More information

ANALYSIS OF INFLUENCE OF PARAMETERS ON TRANSFER FUNCTIONS OF APERIODIC MECHANISMS UDC Života Živković, Miloš Milošević, Ivan Ivanov

ANALYSIS OF INFLUENCE OF PARAMETERS ON TRANSFER FUNCTIONS OF APERIODIC MECHANISMS UDC Života Živković, Miloš Milošević, Ivan Ivanov UNIVERSITY OF NIŠ The scientific journal FACTA UNIVERSITATIS Series: Mechanical Engineering Vol.1, N o 6, 1999 pp. 675-681 Editor of series: Nenad Radojković, e-mail: radojkovic@ni.ac.yu Address: Univerzitetski

More information

Invariant Subspace Attack Against Full Midori64

Invariant Subspace Attack Against Full Midori64 Invariant Subspace Attack Against Full Midori64 Jian Guo 1, Jérémy Jean 1, Ivica Nikolić 1, Kexin Qiao 1,2, Yu Sasaki 1,3, and Siang Meng Sim 1 1 Nanyang Technological University, Singapore 2 Institute

More information

AURORA: A Cryptographic Hash Algorithm Family

AURORA: A Cryptographic Hash Algorithm Family AURORA: A Cryptographic Hash Algorithm Family Submitters: Sony Corporation 1 and Nagoya University 2 Algorithm Designers: Tetsu Iwata 2, Kyoji Shibutani 1, Taizo Shirai 1, Shiho Moriai 1, Toru Akishita

More information

Matrice u Maple-u. Upisivanje matrica

Matrice u Maple-u. Upisivanje matrica Matrice u Maple-u Tvrtko Tadić U prošlom broju upoznali ste se s matricama, a u ovom broju vidjeli ste neke njihove primjene. Mnoge je vjerojatno prepalo računanje s matricama. Pa tko će raditi svo to

More information

ANALYTICAL AND NUMERICAL PREDICTION OF SPRINGBACK IN SHEET METAL BENDING

ANALYTICAL AND NUMERICAL PREDICTION OF SPRINGBACK IN SHEET METAL BENDING ANALYTICAL AND NUMERICAL PREDICTION OF SPRINGBACK IN SHEET METAL BENDING Slota Ján, Jurčišin Miroslav Department of Technologies and Materials, Faculty of Mechanical Engineering, Technical University of

More information

NEURONSKE MREŽE 1. predavanje

NEURONSKE MREŽE 1. predavanje NEURONSKE MREŽE 1. predavanje dr Zoran Ševarac sevarac@gmail.com FON, 2014. CILJ PREDAVANJA I VEŽBI IZ NEURONSKIH MREŽA Upoznavanje sa tehnologijom - osnovni pojmovi i modeli NM Mogućnosti i primena NM

More information

Konstrukcija i analiza algoritama

Konstrukcija i analiza algoritama Konstrukcija i analiza algoritama 27. februar 207 Matematička indukcija Princip matematičke indukcije: Da bi za svako n N važilo tvrdjenje T (n) dovoljno je pokazati: bazu indukcije: tvrdjenje T () induktivni

More information

UNIVERZITET U BEOGRADU MATEMATIČKI FAKULTET

UNIVERZITET U BEOGRADU MATEMATIČKI FAKULTET UNIVERZITET U BEOGRADU MATEMATIČKI FAKULTET MASTER RAD SUFIKSNI NIZ Mentor: Student: Prof. dr Miodrag Živković Slaviša Božović 1014/2011. Beograd, 2015. UVOD... 1 1. OSNOVNI POJMOVI I DEFINICIJE... 2 1.1.

More information

A B CDE F B FD D A C AF DC A F

A B CDE F B FD D A C AF DC A F International Journal of Arts & Sciences, CD-ROM. ISSN: 1944-6934 :: 4(20):121 131 (2011) Copyright c 2011 by InternationalJournal.org A B CDE F B FD D A C A BC D EF C CE C A D ABC DEF B B C A E E C A

More information

Block ciphers. Block ciphers. Data Encryption Standard (DES) DES: encryption circuit

Block ciphers. Block ciphers. Data Encryption Standard (DES) DES: encryption circuit Block ciphers Block ciphers Myrto Arapinis School o Inormatics University o Edinburgh January 22, 2015 A block cipher with parameters k and l is a pair o deterministic algorithms (E, D) such that Encryption

More information

4.3 Analog Value Representation

4.3 Analog Value Representation 4.3 Analog Value Representation Introduction This section describes the analog values for all the measuring ranges and output ranges which you can use with the analog modules. Converting analog values

More information

MASKED INVERSION IN GF(2 N ) USING MIXED FIELD REPRESENTATIONS AND ITS EFFICIENT IMPLEMENTATION FOR AES

MASKED INVERSION IN GF(2 N ) USING MIXED FIELD REPRESENTATIONS AND ITS EFFICIENT IMPLEMENTATION FOR AES Chapter X MASKED INVERSION IN GF( N ) USING MIXED FIELD REPRESENTATIONS AND ITS EFFICIENT IMPLEMENTATION FOR AES SHAY GUERON 1,, ORI PARZANCHEVSKY 1 and OR ZUK 1,3 1 Discretix Technologies, Netanya, ISRAEL

More information

Security of the AES with a Secret S-box

Security of the AES with a Secret S-box Security of the AES with a Secret S-box Tyge Tiessen, Lars R Knudsen, Stefan Kölbl, and Martin M Lauridsen {tyti,lrkn,stek,mmeh}@dtudk DTU Compute, Technical University of Denmark, Denmark Abstract How

More information

A Polynomial Description of the Rijndael Advanced Encryption Standard

A Polynomial Description of the Rijndael Advanced Encryption Standard A Polynomial Description of the Rijndael Advanced Encryption Standard arxiv:cs/0205002v1 [cs.cr] 2 May 2002 Joachim Rosenthal Department of Mathematics University of Notre Dame Notre Dame, Indiana 46556,

More information

FIZIKALNA KOZMOLOGIJA VII. VRLO RANI SVEMIR & INFLACIJA

FIZIKALNA KOZMOLOGIJA VII. VRLO RANI SVEMIR & INFLACIJA FIZIKALNA KOZMOLOGIJA VII. VRLO RANI SVEMIR & INFLACIJA KOZMIČKI SAT ranog svemira Ekstra zračenje u mjerenju CMB Usporedba s rezultatima LEP-a Usporedba CMB i neutrina Vj.: Pozadinsko zračenje neutrina

More information

Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice

Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice Osječki matematički list 6(2006), 79 84 79 Geometrijski smisao rješenja sustava od tri linearne jednadžbe s tri nepoznanice Zlatko Udovičić Sažetak. Geometrijski smisao rješenja sustava od dvije linearne

More information

Developing a Distributed Java-based Speech Recognition Engine

Developing a Distributed Java-based Speech Recognition Engine The ITB Journal Volume 5 Issue 1 Article 2 2004 Developing a Distributed Java-based Speech Recognition Engine Tony Ayers Institute of Technology Blanchardstown, tony.ayers@itb.ie Brian Nolan Institute

More information

Uvod u dinamičko programiranje

Uvod u dinamičko programiranje Uvod u dinamičko programiranje Andreja Ilić Aleksandar Ilić e-mail: ilic andrejko@yahoo.com e-mail: aleksandari@gmail.com Prirodno Matematički Fakultet u Nišu 1 Uvod Jedan od čestih algoritamskih problema

More information

Neke klase maksimalnih hiperklonova

Neke klase maksimalnih hiperklonova UNIVERZITET U NOVOM SDU PRIRODNO-MTEMTIČKI FKULTET DERRTMN Z MTEMTIKU I INFORMTIKU Jelena Čolić Neke klase maksimalnih hiperklonova - završni rad - MENTOR: Prof. dr Rozalija Madaras-Siladi Novi Sad, 2012.

More information

Metrički prostori i Riman-Stiltjesov integral

Metrički prostori i Riman-Stiltjesov integral Metrički prostori i Riman-Stiltjesov integral Sadržaj 1 Metrički prostori 3 1.1 Primeri metričkih prostora................. 3 1.2 Konvergencija nizova i osobine skupova...................... 12 1.3 Kantorov

More information

Matrične dekompozicije i primjene

Matrične dekompozicije i primjene Sveučilište JJ Strossmayera u Osijeku Odjel za matematiku Goran Pavić Matrične dekompozicije i primjene Diplomski rad Osijek, 2012 Sveučilište JJ Strossmayera u Osijeku Odjel za matematiku Goran Pavić

More information

Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD. NOVI SAD jun 2008

Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD. NOVI SAD jun 2008 1 Ksenija Doroslovački KOMBINATORIKA INTERPRETIRANA FUNKCIJAMA I NJIHOVIM OSOBINAMA MASTER RAD NOVI SAD jun 2008 2 Sadržaj 1 UVOD 5 2 FUNKCIJE 11 3 KLASIČNI KOMBINATORNI OBJEKTI 17 4 NEKI NEKLASIČNI KOMBINATORNI

More information

New Block Cipher: ARIA

New Block Cipher: ARIA This is the accepted version of LNCS 97 pp.43-445 (004, presented at ICISC 003. https://doi.org/0.007/978-3-540-469-6_3 New Block Cipher: ARIA Daesung Kwon, Jaesung Kim, Sangwoo Park, Soo Hak Sung 3, Yaekwon

More information

Parts Manual. EPIC II Critical Care Bed REF 2031

Parts Manual. EPIC II Critical Care Bed REF 2031 EPIC II Critical Care Bed REF 2031 Parts Manual For parts or technical assistance call: USA: 1-800-327-0770 2013/05 B.0 2031-109-006 REV B www.stryker.com Table of Contents English Product Labels... 4

More information

Affine equivalence in the AES round function

Affine equivalence in the AES round function Discrete Applied Mathematics 148 (2005) 161 170 www.elsevier.com/locate/dam Affine equivalence in the AES round function A.M. Youssef a, S.E. Tavares b a Concordia Institute for Information Systems Engineering,

More information

Extended Criterion for Absence of Fixed Points

Extended Criterion for Absence of Fixed Points Extended Criterion for Absence of Fixed Points Oleksandr Kazymyrov, Valentyna Kazymyrova Abstract One of the criteria for substitutions used in block ciphers is the absence of fixed points. In this paper

More information

Specification on a Block Cipher : Hierocrypt L1

Specification on a Block Cipher : Hierocrypt L1 Specification on a Block Cipher : Hierocrypt L1 Toshiba Corporation September 2001 Contents 1 Design principle 3 1.1 Data randomizing part........................ 3 1.1.1 Nested SPN structure....................

More information

Cyclical Surfaces Created by a Conical Helix

Cyclical Surfaces Created by a Conical Helix Professional paper Accepted 23.11.2007. TATIANA OLEJNÍKOVÁ Cyclical Surfaces Created by a Conical Helix Cyclical Surfaces Created by a Conical Helix ABSTRACT The paper describes cyclical surfaces created

More information

Architecture and development methodology for Location Based Services

Architecture and development methodology for Location Based Services The ITB Journal Volume 5 Issue 1 Article 13 2004 Architecture and development methodology for Location Based Services Aaron Hand School of Science, Institute of Technology at Tallaght, Dublin 24., aaron.hand@itnet.ie

More information

Profiling the International New Venture -A literature review of the empirical evidence

Profiling the International New Venture -A literature review of the empirical evidence The ITB Journal Volume 5 Issue 1 Article 11 2004 Profiling the International New Venture -A literature review of the empirical evidence Natasha Evers School ofbusiness & Humanities Institute of Technology,

More information

Konstekstno slobodne gramatike

Konstekstno slobodne gramatike Konstekstno slobodne gramatike Vežbe 07 - PPJ Nemanja Mićović nemanja_micovic@matfbgacrs Matematički fakultet, Univerzitet u Beogradu 4 decembar 2017 Sadržaj Konstekstno slobodne gramatike Rečenična forma

More information

Distinguishing Attacks on a Kind of Generalized Unbalanced Feistel Network

Distinguishing Attacks on a Kind of Generalized Unbalanced Feistel Network Distinguishing Attacks on a Kind of Generalized Unbalanced Feistel Network Ruilin Li, Bing Sun, and Chao Li Department of Mathematics and System Science, Science College, National University of Defense

More information

Rekurzivni algoritmi POGLAVLJE Algoritmi s rekurzijama

Rekurzivni algoritmi POGLAVLJE Algoritmi s rekurzijama POGLAVLJE 8 Rekurzivni algoritmi U prošlom dijelu upoznali smo kako rekurzije možemo implementirati preko stogova, u ovom dijelu promotriti ćemo probleme koje se mogu izraziti na rekurzivan način Vremenska

More information

Accelerating AES Using Instruction Set Extensions for Elliptic Curve Cryptography. Stefan Tillich, Johann Großschädl

Accelerating AES Using Instruction Set Extensions for Elliptic Curve Cryptography. Stefan Tillich, Johann Großschädl Accelerating AES Using Instruction Set Extensions for Elliptic Curve Cryptography International Workshop on Information Security & Hiding (ISH '05) Institute for Applied Information Processing and Communications

More information

NON-SPECIFIC METHODS FOR DETECTING RESIDUES OF CLEANING AGENTS DURING CLEANING VALIDATION

NON-SPECIFIC METHODS FOR DETECTING RESIDUES OF CLEANING AGENTS DURING CLEANING VALIDATION Available on line at Association of the Chemical Engineers AChE www.ache.org.rs/ciceq Chemical Industry & Chemical Engineering Quarterly 17 (1) 39 44 (2011) CI&CEQ DRAGAN M. MILENOVIĆ 1 DRAGAN S. PEŠIĆ

More information