43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru tra
|
|
- Paul Dumitrescu
- 5 ani în urmă
- Vzualizari:
Transcriere
1 43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru transmiterea unei chei private. Aceste avantaj este compensat însă de faptul că un canal cu cheie publică este mult mai lent decât unul cu cheie privată, el necesitând protocoale, procedee de autentificare etc.în această prelegere vom aborda această problemă, de stabilire a unor modalităţi de a schimba mesaje între mai mulţi utilizatori, folosind protocoale rapide, fiecare având propria sa cheie privată. Protocoalele vor consta din două părţi principale: 1. Distribuirea cheilor: un protocol prin care o persoană alege cheia privată şi o transmite mai departe. 2. Punerea de acord: toţi participanţii stabilesc o cheie privată folosind un canal public. Baza de comunicare constă dintr-o reţea (nesigură) care leagă n utilizatori. În general se presupune că există o autoritate A numită arbitru, considerată apriori ca fiind onestă; ea va verifica identităţile utilizatorilor, alegerea şi transmiterea cheilor iniţiale, precum şi alte probleme curente. Deoarece reţeaua nu este sigură, participanţii trebuie să prevadă unele atacuri din partea lui Oscar. Acesta poate fi pasiv (adică doar să intercepteze mesaje) sau activ. Un adversar activ este capabil să: modifice un mesaj în cursul transmisiei; transmită mesaje vechi; încerce să se prezinte ca unul din utilizatorii reţelei. Obiectivul lui Oscar este: Să îi facă pe U şi să accepte o cheie invalidă Să îi facă pe U şi să creadă că au schimbat chei între ei. Scopul protocolului de distribuţie a cheilor sau al punerii de acord este ca în final cei doi participanţi să deţină aceaşi cheie K, necunoscută de ceilalţi participanţi (exceptând eventual A).
2 44 PRELEGEREA 4. PROTOCOALE DE DISTRIBUIRE A CHEILOR 4.2 Predistribuirea cheilor Iniţial are loc o etapă de predistribuire a cheilor: pentru orice pereche de utilizatori (U, ), arbitrul A alege aleator o cheie K U, = K,U pe care o transmite în prealabil lui U şi printr-un canal sigur (neutilizat pentru comunicaţiile uzuale). Deci, în această fază, A generează C 2 n chei pe care le distribuie celor n utilizatori. Fiecare utilizator trebuie să păstreze cheia sa precum şi cele n 1 chei de comunicaţie cu ceilalţi utilizatori. Această etapă este sigură, dar ridică o serie de probleme cum ar fi: existenţa de canale sigure între A şi fiecare din cei n participanţi; obligaţia pentru fiecare participant să stocheze n 1 chei şi să participe la Cn 2 transmisii de chei solicitate de arbitru. Chiar pentru o reţea mică, acest lucru devine destul de dificil. Scopul protocoalelor prezentate mai departe este de a micşora (fără a periclita siguranţa comunicării) cantitatea de informaţie care trebuie transmisă Protocolul Blom Fie n (n 3) utilizatori şi p (p n) un număr prim. Fiecare cheie este un element din Z p. Se alege un număr întreg k, (1 k n 2). aloarea lui k este numărul maxim de intruşi Oscar contra cărora trebuie construită protecţia. În procedeul Blom, A transmite printr-un canal sigur k + 1 elemente din Z p fiecărui utilizator (în loc de n 1 chei în varianta generală). Fiecare pereche de utilizatori (U, ) poate calcula o cheie K U, = K,U. Condiţia de securitate este: orice coaliţie de k utilizatori diferiţi de U şi nu poate obţine informaţii despre K U,. Pentru cazul k = 1 protocolul Blom este: 1. Se alege public un număr prim p şi pentru fiecare utilizator U se alege r U Z p. Numerele r U sunt distincte. 2. A alege aleator trei numere a, b, c Z p şi formează polinomul f(x, y) = a + b(x + y) + cxy (mod p) 3. Pentru fiecare utilizator U, A determină polinomul g U (x) = f(x, r U ) (mod p) şi transmite g U (x) lui U printr-un canal sigur. 4. Dacă U şi doresc să comunice, cheia lor privată este K U, = K,U = f(r U, r ) Observaţii: Aplicaţia g U (x) de la pasul 3 este o aplicaţie afină, de forma g U (x) = a U + b u x, unde a U = a + br U (mod p), b U = b + cr U (mod p).
3 4.2. PREDISTRIBUIREA CHEILOR 45 La pasul 4, U poate calcula cheia privată K U, similar K,U = f(r U, r ) = g (r U ). = f(r U, r ) = g U (r ), iar în mod Exemplul 4.1 Să presupunem că sunt 3 utilizatori U,, W şi p = 17. Cheile lor publice sunt r U = 12, r = 7, r W = 1. Presupunem că arbitrul alege a = 8, b = 7, c = 2. Atunci f(x, y) = 8 + 7(x + y) + 2xy Polinoamele g sunt acum g U (x) = x, g (x) = 6 + 4x, g W (x) = x. Cele trei chei private sunt K U, = 3, K U,W = 4, K,W = 10. U poate calcula K U, prin g U (r ) = = 3 (mod 17); poate calcula K,U prin g (r U ) = = 3 (mod 17). Să arătăm că nici un utilizator nu poate obţine informaţie asupra cheilor private ale celorlalţi utilizatori. Teorema 4.1 Protocolul Blom pentru k = 1 este necondiţionat sigur contra oricărui atac individual. Demonstraţie: Să presupunem că utilizatorul W doreşte să calculeze cheia K U, = a + b(r U + r ) + cr U r mod p. alorile r U şi r sunt publice, dar a, b, c sunt secrete. W cunoaşte propriile sale valori a W = a + br W, b W = b + cr W (mod p), care sunt coeficienţii propriului său polinom g W (x). om arăta că informaţia deţinută de W este consistentă cu orice valoare posibilă m Z p a cheii K U,. Deci W nu poate obţine nici o informaţie asupra cheii K U,. Să considerăm ecuaţia matricială în Z p : 1 r U + r r U r 1 r W r W a b c = Prima ecuaţie este de fapt K U, = m, iar celelalte două dau informaţia furnizată de g W (x) despre a, b, c. Determinantul matricii este rw 2 + r U r (r U + r )r W = (r W r U )(r W r ) unde toate calculele sunt efectuate în Z p. Cum r W este distinct de r U şi r, acest determinant este nenul, deci sistemul admite o soluţie unică (a, b, c). Cu alte cuvinte, orice valoare m Z p este compatibilă cu informaţia deja deţinută de W. O coaliţie între doi utilizatori W, X poate conduce la aflarea cheii K U,. W şi X ştiu că: a W = a + br W b W = b + cr W a X = a + br X b X = b + cr X Acesta este un sistem de 4 ecuaţii cu 3 necunoscute, din care se poate afla imediat soluţia unică (a, b, c). După ce s-au aflat aceste trei valori, se poate construi polinomul f(x, y), din care se poate determina mai departe restul informaţiei. m a W b W
4 46 PRELEGEREA 4. PROTOCOALE DE DISTRIBUIRE A CHEILOR Acest protocol poate fi generalizat pentru a rezista la atacul unei alianţe de k utilizatori. Singura modificare se face la pasul 2, unde arbitrul foloseşte polinomul k k f(x, y) = a i,j x i y j (mod p) i=0 j=0 unde a i,j Z p (0 i k, 0 j k) şi a i,j = a j,i pentru orice i şi j Protocolul Diffie - Hellman Este un protocol celebru, des folosit, bazat pe problema logaritmului discret. om folosi grupul Z p unde p este număr prim (deşi construcţia funcţionează pentru orice grup finit în care problema logaritmului discret este dificilă) şi fie α Z p un element primitiv. p şi α sunt publice. ID(U) este o informaţie capabilă să identifice utilizatorul U în reţea (numele, adresa electronică, numărul de telefon etc). Orice utilizator U dispune de un număr secret a U (0 a U p 2), putând să calculeze b U = α a U (mod p) Arbitrul A dispune de un algoritm de semnătură secret sig A şi o procedură de verificare publică ver A. Mai presupunem implicit că datele au fost în prealabil supuse unei funcţii de dispersie criptografice h pe care pentru simplificarea scrierii nu o mai menţionăm explicit. Anumite informaţii despre utilizatorul U sunt autentificate folosind un certificat care conţine şi amprenta (semnătura) arbitrului; un certificat este o definit ca o secvenţă de forma C(U) = (ID(U), b U, sig A (id(u), b U )). De remarcat că arbitrul nu trebuie să cunoască a U pentru a produce certificatul. Când U intră în reţea, se generează un astfel de certificat, care poate fi păstrat în baza de date sau poate fi comunicat chiar de U la fiecare utilizare. Semnătura lui A permite oricui să verifice autenticitatea informaţiei pe care o conţine. O cheie privată pentru U şi este definită K U, = α a U a (mod p). Ea poate fi construită atât de U, prin K U, = b a U (mod p) cât şi de prin K U, = b a U (mod p) (reamintim, a U, a sunt private, b U, b sunt publice). Exemplul 4.2 Să presupunem p = şi α = 2. Dacă luăm a U = 3578, vom avea b U = = 6113 (mod 25307), valoare pusă în certificatul lui U. Să presupunem că alege a = 19956; atunci b = = 7984 (mod 25307). U poate calcula cheia comună K U, = = 3694 (mod 25307). Aceiaşi cheie este calculată şi de : K U, = = 3694 (mod 25307).
5 4.3. KERBEROS 47 Să studiem securitatea acestui protocol contra unui atac (activ sau pasiv). Semnătura lui A pe certificate împiedică producerea de informaţii publice false. Deci vor rămâne în discuţie numai atacurile pasive, care se reduc la problema: W poate determina K U, dacă nu este U sau? Altfel spus: fiind date α au şi α u, ambele (mod p), se poate calcula α a U a (mod p)? Aceasta este cunoscută şi sub numele de problema Diffie - Hellman, formulată astfel: Fie I = (p, α, β, γ) unde p este număr prim, α Z p este primitiv, iar β, γ Zp. Se poate determina β log αγ (mod p)? (sau echivalent, γ log αβ (mod p)) Evident, securitatea protocolului Diffie - Hellman de predistribuire a cheii faţă de atacurile pasive este echivalent cu dificultatea problemei Diffie - Hellman. Dacă W poate calcula a U (sau a ) plecând de la b U (b ), el poate deduce K U, aşa cum face U (respectiv ). Aceasta conduce la rezolvarea unei probleme de logaritm discret. Deci, dacă problema logaritmului discret în Z p este dificilă, atunci protocolul de predistribuire a cheii Diffie - Hellman nu poate fi atacat. Conjectura este aceea că problema Diffie - Hellman este echivalentă cu problema logaritmului discret (aşa cum s-a conjecturat că spargerea sistemului RSA este echivalentă cu factorizarea unui număr). Teorema 4.2 A sparge sistemul de criptare El Gamal este echivalent cu a rezolva problema Diffie - Hellman. Demonstraţie: Să reamintim sistemul de criptare El Gamal: O cheie este K = (p, α, a, β) unde β = α a (mod p); a este secret, iar p, α, β sunt publice. Criptarea unui mesaj x Z p se face alegând aleator un număr k Z p 1 ; apoi e K (x, p) = (y 1, y 2 ) unde y 1 = α k (mod p), y 2 = xβ k (mod p) Pentru y 1, y 2 Z p, decriptarea este definită prin d K (y 1, y 2 ) = y 2 (y a 1) 1 (mod p) Să presupunem că dispunem de un algoritm A care rezolvă problema Diffie - Hellman şi încercăm un atac asupra mesajului criptat (y 1, y 2 ). Aplicând A asupra intrărilor p, α, y 1 şi β avem: A(p, α, y 1, β) = A(p, α, α k, α a ) = α ka = β k (mod p) De aici rezultă x = y 2 (β k ) 1 (mod p), deci se poate decripta mesajul (y 1, y 2 ). Invers, să presupunem că dispunem de un algoritm B de decrptare pentru sistemul El Gamal. Deci B admite la intrare (p, α, β, y 1, y 2 ) şi calculează ( ) x = y 2 y log α β 1 1 (mod p). Fiind dată o apariţie (p, α, β, γ) a problemei Diffie - Hellman, se poate calcula uşor ( (γ B(p, α, β, γ, 1) 1 log = 1 ) α β 1 ) 1 = γ log α β (mod p) 4.3 Kerberos Un punct slab în metodele de predistribuire a cheilor prezentate este acela că fiecare pereche de utilizatori primeşte mereu aceeaşi cheie. Acest lucru, pe o perioadă de timp mai lungă pericilitează confidenţialitatea cheii. Este mult mai indicat să se calculeze câte o cheie nouă (freshness) pentru fiecare contact direct.
6 48 PRELEGEREA 4. PROTOCOALE DE DISTRIBUIRE A CHEILOR În plus, dacă se utilizează o distribuţie a cheilor în direct, nici un utilizator nu va mai fi nevoit să stocheze cheile de comunicare cu ceilalţi utilizatori (înafara cheii de comunicare cu arbitrul, bineînţeles). Cheile de sesiune sunt transmise la simpla solicitare a lui A. Tot arbitrul este responsabil de noutatea cheii livrate. Kerberos este unul din cele mai răspândite sisteme de gestiune a cheilor. Să prezentăm protocolul de fabricare a cheilor de sesiune asigurat de acest sistem. Fiecare utilizator U împarte cu arbitrul o cheie DES notată K U. Ultimele versiuni folosesc modul CBC de implementare a sistemului DES. ID(U) reprezintă o informaţie publică care identifică utilizatorul U. La solicitarea lui U de a comunica cu, arbitrul efectuează următorii paşi: Generează o cheie K; Înregistrează ora T a cererii; Stabileşte o durată L de validitate a lui K; deci cheia de sesiune este validă în intervalul de timp [T, T + L]. Aceste informaţii sunt transmise de A lui U, apoi. Protocolul Kerberos este următorul: 1. A generează K, T şi L. 2. A calculează m 1 = e KU (K, ID( ), T, L), m 2 = e K (K, ID(U), T, L) pe care le trimite lui U. 3. U calculează d KU (m 1 ) şi află K, T, L, ID( ). Pe urmă calculează m 3 = e K (ID(U), T ) şi trimite lui mesajele m 2 şi m află K, T, L, ID(U) din d K (m 2 ) şi T, ID(U) din d K (m 2 ). erifică dacă cele două valori pentru T şi ID(U) sunt identice. 5. calculează pe care îl trimite lui U. m 4 = e K (T + 1) 6. U calculează d K (m 4 ) şi verifică dacă este T + 1. Fiecare din cele patru mesaje m i transmise are rolul său bine determinat. Astfel, m 1 şi m 2 servesc la transmiterea confidenţială a cheii K. La rândul lor, m 3 şi m 4 asigură o confirmare a cheii; după primirea ei, U şi sunt siguri că dispun de aceeaşi cheie de sesiune K. Rolul lui T şi L este acela de protejare contra unui atac activ constând din înregistrarea unor mesaje vechi şi retransmiterea lor ulterior. Unul din slabiciunile sistemului Kerberos constă în imposibilitatea unei sincronizări a ceasurilor utilizatorilor. În practică se admit anumite decalaje, stabilite de comun acord. În plus, spargerea sistemului DES a condus la renunţarea treptată la sistemul Kerberos.
7 4.4. SCHIMBUL DE CHEI DIFFIE - HELLMAN Schimbul de chei Diffie - Hellman Dacă nu se acceptă un furnizor universal de chei, atunci va trebui stabilit un protocol de punere de acord. Primul şi cel mai cunoscut astfel de protocol este protocolul de schimb de chei Diffie - Hellman. Fie p număr prim şi α Z p un element primitiv, ambele publice; eventual ele sunt alese de U şi comunicate lui. Protocolul de schimb este următorul: 1. U alege aleator a U [0, p 2]; 2. U calculează α a U (mod p) şi îl trimite lui ; 3. alege aleator a [0, p 2]; 4. calculează α a (mod p) şi îl trimite lui U; 5. U calculează K = (α a ) a U (mod p) iar calculează K = (α a U ) a (mod p) La sfârşitul protocolului, U şi obţin aceeaşi cheie K = α a U a (mod p). Procedeul este asemănător cu cel de predistribuire a cheii, cu diferenţa că exponenţii a U şi a se schimbă la fiecare sesiune Protocol între staţii Protocolul Diffie - Hellman se efectuează după schema următoare: U α a U α a Acest protocol este însă vulnerabil la un atac activ al unui intrus W, care se interpune între U şi în modul următor: α a U α a U U α a W α a W interceptează mesajele lui U şi şi le înlocuieşte cu ale sale. La sfârşitul lui, W a stabilit o cheie de comunicaţie α a U a cu U şi o cheie α a U a cu. Când U doreşte să trimită un mesaj lui, el va utliliza cheia pe care o împarte cu W ; acesta poate decripta mesajul şi apoi să îl cripteze cu cheia comună cu. Acesta primeşte mesajul, fără să realizeze că a fost citit de W. Acelaşi lucru se întâmplă în cazul unui mesaj trimis de către U. Este necesar deci ca utilizatorii să jşi autentifice punerea de acord a protocolului de stabilire a cheilor. Acesta va fi numit protocol de punere de acord autentificat. Un astfel de acord, bazat pe schimbul de chei Diffie - Helmann este numit protocol între staţii (ST S) şi este construit de Diffie, an Oorschot şi Wiener. O variantă ST S simplificată este:
8 50 PRELEGEREA 4. PROTOCOALE DE DISTRIBUIRE A CHEILOR 1. U generează aleator un număr a U [0, p 2]; apoi calculează numărul α a U (mod p) pe care îl trimite lui ; 2. generează aleator un număr a [0, p 2]; 3. calculează α a (mod p), apoi K = (α a U ) a (mod p) şi y = sig (α a, α a U ). Trimite lui U mesajul (C( ), α a (mod p), y ). 4. U calculează K = (α a ) a U (mod p) şi verifică C( ) cu ver A, apoi y cu ver extras din C( ); 5. U calculează y U = sig U (α a U, α a ) şi trimite lui mesajul (C(U), y U ); 6. verifică C(U) cu ver A, apoi y U cu ver U extras din C(U). În această schemă, numărul prim p şi elementul primitiv α Z p sunt publice. Fiecare utilizator U dispune de un protocol privat de semnătură sig U şi unul public de verificare ver U. Arbitrul A are de asemenea asociate funcţiile sig A respectiv ver A. Certificatul lui U este C(U) = (ID(U), ver U, sig A (ID(U), ver U )) Informaţiile schimbate în cadrul protocolului ST S simplificat sunt schematizate de diagrama următoare: U α a U α a, sig (α a, α a U ) sig U (α a U, α a ) Prin acest protocol, un intrus W nu se mai poate interpune între U şi. Într-adevăr, dacă W interceptează α au şi îl înlocuieşte cu α a U, el va trebui să înlocuiască de asemenea şi sig (α a, α a U ) cu sig (α a, α a U ), ceea ce nu poate decât în cazul a U = a U şi a = a (pentru că nu cunoaşte sig ). La fel, W nu poate înlocui sig U (α a U, α a ) cu sig U (α a U, α a ), pentru că nu cunoaşte sig. arianta aceasta de protocol nu oferă totuşi o confirmare a cheii. Pentru aceasta trebuie modificat y = e K (sig (α a, α a U )) în pasul 3 şi y U = e K (sig U (α a U, α a )) în pasul 5. În acest fel, ca la Kerberos, se obţine o confirmare a cheii decriptând o parte cunoscută a cheii de sesiune. Acesta este protocolul ST S complet Punerea de acord MT I Matsumoto, Takashima şi Imai au dezvoltat mai multe protocoale de punere de acord, bazate pe schimbul de chei Diffie - Hellman. Aceste protocoale numite MTI necesită doar două schimburi de informaţii între U şi (câte unul pe fiecare sens) şi nu folosesc protocoale de semnătură. Unul din protocoalele MT I este definit astfel: Fie p un număr prim şi α Z p un element primitiv, ambele publice. Fiecare utilizator U posedă un identificator ID(U), un exponent secret a U [0, p 2] şi o valoare publică b U = α a U (mod p).
9 4.4. SCHIMBUL DE CHEI DIFFIE - HELLMAN 51 Arbitrul dispune de un protocol de semnătură sig A şi unul de semnătură ver A. Fiecare utilizator posedă un certificat C(U) = (ID(U), b U, sig A (ID(U), b U )). Protocolul M T I este dat mai jos. În urma lui, utilizatorii U şi obţin aceeaşi cheie K = α r U a +r a U (mod p). 1. U selectează aleator r U [0, p 2], calculează s U = α r U (mod p) şi trimite lui (C(U), s U ). 2. selectează aleator r [0, p 2], calculează s = α r (mod p) şi trimite lui U (C( ), s ). 3. U calculează K = s a U b r U (mod p), iar calculează K = s a U b r U (mod p). Exemplul 4.3 Să luăm p = şi α = 5. Dacă U alege a U = 21131, el va calcula b U = = (mod 27803), pe care îl pune în certificatul său. La fel, dacă alege a = 17555, va avea b = = (mod 27803) Presupunem că U selectează r U = 169; el va trimite lui s U = = 6268 (mod 27803). Dacă alege r = 23456, el trimite lui U s = = (mod 27803). Acum se poate calcula K U, = s a U b r U (mod p) = = (mod 27803) Aceeaşi cheie o obţine şi. Semnătura arbitrului elimină posibilitatea interpunerii lui Oscar. W se interpune între U şi, va avea loc scenariul Într-adevăr, dacă un intrus C(U), α r U C(U), α r U U C( ), α r W C( ), α r În acest moment, U şi vor calcula chei diferite: U calculează K = α r U a +r a U (mod p), iar calculeazăk = α r U a +r a U (mod p). În plus, nici una din cheile lui U sau nu pot fi calculate de W, pentru că aceasta ar solicita cunoaşterea exponentului secret a U respectiv a. Deci, deşi U şi obţin chei distincte, nici una din ele nu poate fi calculată şi de W (în ipoteza că problema logaritmului discret este dificilă). Altfel spus, U şi sunt siguri că nici o altă persoană nu poate calcula cheia. Această proprietate este numită autentificare implicită. Pentru atacuri pasive, securitatea sistemului M T I se reduce tot la dificultatea problemei Diffie - Hellman Chei auto-certificate Metoda punerii de acord prezentată în acest paragraf este construită de Girault; ea nu necesită certificat. aloarea cheii publice asigură o autentificare implicită. Protocolul lui Girault combină proprietăt ile sistemului RSA cu cele ale logaritmului discret. Fie n = pq unde p = 2p 1 + 1, q = 2q sunt numere prime sigure (p 1, q 1 sunt numere prime
10 52 PRELEGEREA 4. PROTOCOALE DE DISTRIBUIRE A CHEILOR distincte). Cum grupul multiplicativ Z n este izomorf cu Z p Z q, ordinul maxim al unui element din Z n este deci cmmmc(p 1, q 1) = 2p 1 q 1. Fie α Z n de ordin 2p 1 q 1. om utiliza problema logaritmului discret în subgrupul ciclic al lui Z n, generat de α. În acest protocol, factorizarea n = pq este cunoscută numai de către arbitru. alorile n, α sunt publice, iar p, q sunt secrete (deci şi p 1, q 1 ). A alege un exponent de criptare RSA public, să spunem e. Exponentul de decriptare d = e 1 (mod φ(n)) este secret. Fiecare utilizator U are un identificator C(U) şi primeşte de la A o cheie publică autocertificată p U conform următorului protocol: 1. U alege un exponent secret a U şi calculează b U = α a U (mod n); 2. U trimite lui A valorile a U şi b U ; 3. A calculează p U = (b U ID(U)) d (mod n), pe care îl trimite lui U. De remarcat aportul arbitrului în calculul lui p U. Se observă că b U = p e U + ID(U) (mod n) poate fi calculat folosind numai informaţiile publice. Protocolul lui Girault este dat mai jos. Schematizat, schimbul de informaţii arată în felul următor: ID(U), p U, α r U (mod n) U ID( ), p, α r (mod n) La sfârşitul acestui protocol, U şi dispun de aceeaşi cheie: K = α r U a +r a U (mod n). 1. U alege aleator r U şi calculează s U = α r U (mod n); tripletul (ID(U), p U, s U ) este trimis lui. 2. alege aleator r şi calculează s = α r (mod n); tripletul (ID( ), p, s ) este trimis lui U. 3. U calculează cheia K = s a U (p e + ID( )) r U (mod n). Cheia calculată de este K = s a U (p e U + ID(U)) r (mod n). Exemplul 4.4 Să presupunem p = 839 şi q = 863. om avea n = şi φ(n) = Elementul α = 5 are ordinul 2p 1 q 1 = φ(n)/2. Dacă arbitrul A alege e = drept exponent de criptare, vom avea d = Dacă ID(U) = şi a U = , vom avea b U = şi p U = În mod similar, considerăm ID( ) = şi a = , deci b = , p = Dacă U şi vor să stabilească o cheie comună şi U alege numărul r U = 56381, iar numărul r = , vom avea s U = , s = După protocol, cei doi vor dispune de cheia K =
11 4.4. SCHIMBUL DE CHEI DIFFIE - HELLMAN 53 Să studiem puţin evitarea atacurilor cu acest sistem de chei auto-certificate. Cum valorile b U, p U, ID(U) nu sunt semnate de A, nimeni nu poate verifica direct autenticitatea lor. Să presupunem că ele provin de la W (fără ajutorul arbitrului), care vrea să se dea drept U. Dacă W furnizează ID(U) şi dacă p U conduce la un b U greşit, nu se poate calcula exponentul a U asociat (dacă problema logaritmului discret este dificilă). Fără a U, W nu poate determina cheia. O situaţie similară apare dacă W se interpune între U şi. El poate împiedica pe U şi să obţină o cheie comună, dar nu poate efectua calculele lor. Are loc deci o autentificare implicită, ca la MT I. O întrebare ar fi: De ce U trebuie să comunice arbitrului valoarea a U? A poate determina p U plecând de la b U, fără să cunoască a U. Acest lucru se face pentru ca arbitrul să fie convins că U posedă a U, înainte de a calcula p U. Dacă A nu face această verificare înainte de calculul lui p U, sistemul poate fi atacat. Să presupunem că W alege un a U fals şi determină b U = α a U (mod n). Cu ele, stabileşte o cheie publică falsă p U = (b U ID(U)) d (mod n) în felul următor: W calculează b W = B U ID(U) + ID(W ) şi trimite lui A perechea (b W, ID(W )). Presupunem că arbitrul calculează efectiv pentru W valoarea p W = (b W ID(W )) d (mod n). Atunci, din b W ID(W ) b U ID(U) (mod n) se obţine imediat p W = p U. Să presupunem acum că U şi efectuează protocolul, iar W se interpune conform schemei următoare: ID(U), p U, α r U mod n ID(U), p U, α r U mod n U ID( ), p W, α r mod n ID( ), p, α r mod n calculează deci cheia K = α r U a +r a U (mod n), iar U calculează K = α r U a +r a U (mod n). W obţine K calculând K = s a U (p e + ID( ))) r U (mod n). W şi posedă deci aceeaşi cheie, în timp ce crede că o împarte cu U. În acest moment, W poate decripta mesajele trimise de pentru U.
8.1. Elemente de Aritmetică. 8. Aplicatii (15 aprilie 2019) Lema 8.1. Fie (A, +) un grup abelian şi H, K A. Atunci H K şi H + K = {h + k h H şi k K} s
8.1. Elemente de Aritmetică. 8. Aplicatii (15 aprilie 2019) Lema 8.1. Fie (A, +) un grup abelian şi H, K A. Atunci H K şi H + K = {h + k h H şi k K} sunt sungrupuri ale lui A. Propoziţia 8.2. Considerăm
Mai multSECURITATE ȘI CRIPTOGRAFIE
Noțiuni de bază ale criptografiei Criptografia este studiul metodelor matematice legate de securitatea informației, capabile să asigure confidențialitatea, autentificarea și non-repudierea mesajelor, precum
Mai multPrelegerea 3 În această prelegere vom învăţa despre: Clase speciale de latici: complementate. modulare, metrice, distributive şi 3.1 Semi-distributivi
Prelegerea 3 În această prelegere vom învăţa despre: Clase speciale de latici: complementate. modulare, metrice, distributive şi 3.1 Semi-distributivitate şi semi - modularitate Fie L o latice. Se numeşte
Mai multÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013
ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE Iunie 2013 Chişinău 2013 CUPRINS I. Termeni și abrevieri... 3 1.1. Abrevieri... 3 1.2. Termeni... 3 II. Context... 4 2.1.
Mai multUNIVERSITATEA DIN BUCUREŞTI FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Protocoale de stabilire a cheilor de grup bazate pe scheme de partajare a secretel
UNIVERSITATEA DIN BUCUREŞTI FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Protocoale de stabilire a cheilor de grup bazate pe scheme de partajare a secretelor (Secret Sharing-based Group Key Establishment) LUCRARE
Mai multAproximarea functiilor prin metoda celor mai mici patrate
Aproximarea funcţiilor prin metoda celor mai mici pătrate Prof.dr.ing. Universitatea "Politehnica" Bucureşti, Facultatea de Inginerie Electrică Suport didactic pentru disciplina Metode numerice, 2017-2018
Mai multProbleme de securitate si administrarea cheilor in MANET - rezumat
Universitatea Bucureşti Facultatea de matematică şi informatică Probleme de securitate şi administrarea cheilor ȋn reţelele ad hoc mobile (Security Issues and Key Management in MANETs) LUCRARE DE DOCTORAT
Mai multMicrosoft Word - cap1p4.doc
Algebră liniară, geometrie analitică şi diferenţială.6 Subspaţii vectoriale Fie V un spaţiu vectorial peste corpul K. În cele ce urmează vom introduce două definiţii echivalente pentru noţiunea de subspaţiu
Mai multCRIPTOSISTEME SIMETRICE I
CRIPTOSISTEME SIMETRICE I Criptografie Anul II Martie 2019 Criptosistem P = mulţimea mesajelor în clar + K = mulţimea cheilor E C = mulţimea mesajelor criptate C = mulţimea mesajelor criptate + K = mulţimea
Mai multNoțiuni de bază ale criptografiei
CIFRURI DE SUBSTITUŢIE Clasificarea metodelor simetrice 1. Cifruri substituţie; 2. Cifruri transpoziţie; 3. Cifruri combinate. CIFRURI DE SUBSTITUŢIE Cifruri de substituţie monoalfabetică (monoalphabetic
Mai multDAN LASCU ADRIANA-LIGIA SPORIŞ ANDA OLTEANU PAUL VASILIU MATEMATICĂ. CULEGERE DE PROBLEME TIP GRILĂ PENTRU ADMITEREA ÎN ACADEMIA NAVALĂ MIRCEA CEL BĂT
DAN LASCU ADRIANA-LIGIA SPORIŞ ANDA OLTEANU PAUL VASILIU MATEMATICĂ. CULEGERE DE PROBLEME TIP GRILĂ PENTRU ADMITEREA ÎN ACADEMIA NAVALĂ MIRCEA CEL BĂTRÂN Colecţia Matematică DAN LASCU ADRIANA-LIGIA SPORIŞ
Mai multMicrosoft Word - D_ MT1_II_001.doc
,1 SUBIECTUL II (30p) Varianta 1001 a b 1 Se consideră matricea A = b a, cu a, b şi 0 http://wwwpro-matematicaro a) Să se arate că dacă matricea X M ( ) verifică relaţia AX = XA, atunci există uv,, astfel
Mai multALGORITMICĂ. Seminar 3: Analiza eficienţei algoritmilor - estimarea timpului de execuţie şi notaţii asimptotice. Problema 1 (L) Să se determine număru
ALGORITMICĂ. Seminar 3: Analiza eficienţei algoritmilor - estimarea timpului de execuţie şi notaţii asimptotice. Problema 1 (L) Să se determine numărul de operaţii efectuate de către un algoritm care determină
Mai multClasa IX 1. O lăcustă face salturi, fiecare salt în linie dreaptă şi de două ori mai lung ca precedentul. Poate vreodată lăcusta să revină în punctul
Clasa IX. O lăcustă face salturi, fiecare salt în linie dreaptă şi de două ori mai lung ca precedentul. Poate vreodată lăcusta să revină în punctul de plecare iniţial? Soluţie. Răspunsul este negativ.
Mai mult20 SUBIECTE DE EXAMEN - De fapt, în pofida acestor probleme, până la urmă tot vom logaritma, căci aceasta este tehnica naturală în context. Trebuie do
SUBIECTE DE EXAMEN - De fapt, în pofida acestor probleme, până la urmă tot vom logaritma, căci aceasta este tehnica naturală în context. Trebuie doar să gestionăm cu precauţie detaliile, aici fiind punctul
Mai multCursul 12 (plan de curs) Integrale prime 1 Sisteme diferenţiale autonome. Spaţiul fazelor. Fie Ω R n o mulţime deschisă şi f : Ω R n R n o funcţie de
Cursul 12 (plan de curs) Integrale prime 1 Sisteme diferenţiale autonome. Spaţiul fazelor. Fie Ω R n o mulţime deschisă şi f : Ω R n R n o funcţie de clasă C 1. Vom considera sistemul diferenţial x = f(x),
Mai multAcest fișier conține rezumatul anumitor explicații prezente în Curs - privind Sintaxa GNY Totul este legat de Alf = alfabetul de neterminali/ unități
Acest fișier conține rezumatul anumitor explicații prezente în Curs - privind Sintaxa GNY Totul este legat de Alf = alfabetul de neterminali/ unități lexicale peste care se construiește sintaxa formală
Mai multMicrosoft Word - TIC5
CAPACITATEA CANALELOR DE COMUNICAŢIE CAPITOLUL 5 CAPACITATEA CANALELOR DE COMUNICAŢIE În Capitolul 3, am văzut că putem utiliza codarea sursă pentru a reduce redundanţa inerentă a unei surse de informaţie
Mai multPROGRAMA CONCURSULUI NAŢIONAL
ANUL ŞCOLAR 2011-2012 CLASA a IX-a În programa de concurs pentru clasa a IX-a sunt incluse conţinuturile programelor din clasele anterioare şi din etapele anterioare. 1. Mulţimi şi elemente de logică matematică.
Mai mult1. Găsiți k numerele cele mai apropiate într-un şir nesortat Dându-se un şir nesortat și două numere x și k, găsiți k cele mai apropiate valori de x.
1. Găsiți k numerele cele mai apropiate într-un şir nesortat Dându-se un şir nesortat și două numere x și k, găsiți k cele mai apropiate valori de x. Date de intrare: arr [] = {10, 2, 14, 4, 7, 6}, x =
Mai multgaussx.dvi
Algebră liniarăi 1 Recapitulare cunoştiinţe de algebră din clasa XI-a În clasa a XI s-a studiat la algebră problema existenţei soluţiei 1 şi calculării soluţiei sistemelor liniare 2 (adică sisteme care
Mai multCONCURSUL DE MATEMATICĂ APLICATĂ "ADOLF HAIMOVICI" ETAPA JUDEȚEANĂ 18 martie 2017 Filiera Tehnologică : profilul Tehnic Clasa a IX -a Problema 1. 2 Se
Clasa a IX -a Se consideră funcţia f : R R, f ( x) x mx 07, unde mr a) Determinaţi valoarea lui m ştiind că f( ), f() şi f () sunt termeni consecutivi ai unei progresii aritmetice b) Dacă f() f(4), să
Mai multSpatii vectoriale
Algebra si Geometrie Seminar 2 Octombrie 2017 ii Matematica poate fi definită ca materia în care nu ştim niciodată despre ce vorbim, nici dacă ceea ce spunem este adevărat. Bertrand Russell 1 Spatii vectoriale
Mai multEcuatii si sisteme de ecuatii neliniare 1 Metoda lui Newton Algorithm 1 Metoda lui Newton pentru ecuaţia f(x) = 0. Date de intrare: - Funcţia f - Apro
Ecuatii si sisteme de ecuatii neliniare Metoda lui Newton Algorithm Metoda lui Newton pentru ecuaţia f(x) = 0. - Funcţia f - Aproximaţia iniţială x - Eroarea admisă ε - Numărul maxim de iteraţii ITMAX
Mai multMicrosoft Word - Curs_10.doc
Capitolul 8. Proiectarea logică Scop - construirea unei scheme logice ce reprezintă corect şi eficient toate informaţiile descrise într-o schemă entitate-relaţie Etape: Restructurarea schemei E-R fază
Mai multLogică și structuri discrete Logică propozițională Marius Minea marius/curs/lsd/ 3 noiembrie 2014
Logică și structuri discrete Logică propozițională Marius Minea marius@cs.upt.ro http://www.cs.upt.ro/ marius/curs/lsd/ 3 noiembrie 2014 Unde aplicăm verificarea realizabilității? probleme de căutare și
Mai multFacultatea de Matematică Anul II Master, Geometrie Algebrică Mulţimi algebrice ireductibile. Dimensiune 1 Mulţimi ireductibile Propoziţia 1.1. Fie X u
Facultatea de Matematică Anul II Master, Geometrie Algebrică Mulţimi algebrice ireductibile. Dimensiune 1 Mulţimi ireductibile Propoziţia 1.1. Fie X un spaţiu topologic. Următoarele afirma-ţii sunt echivalente:
Mai multElemente de aritmetica
Elemente de aritmetică Anul II Februarie 2017 Divizibilitate în Z Definiţie Fie a, b Z. Spunem că a divide b (scriem a b) dacă există c Z astfel încât b = ac. In acest caz spunem că a este un divizor al
Mai mult2 BAZE TEORETICE ALE REȚELELOR DE CALCULATOARE CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii
CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii) reţelelor de calculatoare După cum am precizat în capitolul anterior, din punct de vedere fizic
Mai multCONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 21 aprilie 2018 Clasa a VII - a 1. Se consideră numerele reale x, y şi z, cel puţin
CONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 21 aprilie 2018 Clasa a VII - a 1. Se consideră numerele reale x, y şi z, cel puţin două dintre ele fiind diferite. Arătaţi că x y z 0
Mai multPrelegerea 4 În această prelegere vom învăţa despre: Algebre booleene; Funcţii booleene; Mintermi şi cuburi n - dimensionale. 4.1 Definirea algebrelor
Prelegerea 4 În această prelegere vom învăţa despre: Algebre booleene; Funcţii booleene; Mintermi şi cuburi n - dimensionale. 4.1 Definirea algebrelor booleene Definiţia 4.1 Se numeşte algebră Boole (booleană)
Mai multPlan de activități Domeniul: Siguranța online Tema: Reputația mea online Grupul țintă: Elevii claselor a VIII-a IX-a Obiective operaționale O1 Elevii
Plan de activități Domeniul: Siguranța online Tema: Reputația mea online Grupul țintă: Elevii claselor a VIII-a IX-a Obiective operaționale O1 Elevii exprimă prin propriile cuvinte sensul noțiunilor de,,imagine
Mai multLogică și structuri discrete Limbaje regulate și automate Marius Minea marius/curs/lsd/ 24 noiembrie 2014
Logică și structuri discrete Limbaje regulate și automate Marius Minea marius@cs.upt.ro http://www.cs.upt.ro/ marius/curs/lsd/ 24 noiembrie 2014 Un exemplu: automatul de cafea acțiuni (utilizator): introdu
Mai multBAC 2007 Pro Didactica Programa M1 2 Rezolvarea variantei 36 versiune finală Redactia Pro Didactica Suportul pe net:
BAC 27 Pro Didactica Programa M1 2 Rezolvarea variantei 36 versiune finală Redactia Pro Didactica Suportul pe net: http://www./ CAPITOLUL 1 Varianta 36 1. Subiectul I. (a) Avem 2 ( ) 2+ ( ) 2= 7i = 2 7
Mai multRepublica Moldova PARLAMENTUL LEGE Nr. 91 din privind semnătura electronică şi documentul electronic Publicat : în Monitorul Ofi
Republica Moldova PARLAMENTUL LEGE Nr. 91 din 27.06.2014 privind semnătura electronică şi documentul electronic Publicat : 04.07.2014 în Monitorul Oficial Nr. 174-177 art Nr : 397 Data intrarii in vigoare
Mai multALGORITMII ŞI REPREZENTAREA LOR Noţiunea de algoritm Noţiunea de algoritm este foarte veche. Ea a fost introdusă în secolele VIII-IX de către Abu Ja f
ALGORITMII ŞI REPREZENTAREA LOR Noţiunea de algoritm Noţiunea de algoritm este foarte veche. Ea a fost introdusă în secolele VIII-IX de către Abu Ja far Mohammed ibn Musâ al- Khowârizmî în cartea sa intitulată
Mai multLaborator 9- Estimarea parametrilor Sef lucrari dr.mat. Daniel N.Pop Departamentul de calculatoare si inginerie electrica 29.nov
Laborator 9- Estimarea parametrilor Sef lucrari dr.mat. Daniel N.Pop Departamentul de calculatoare si inginerie electrica 29.nov.2017 1 2 1 Estimarea parametrilor in ToolBox-ul Statistics Functiile de
Mai multMicrosoft Word - lab-fr_3
LUCRAREA 3 Urmarirea conexiunilor (Partea 2) 1 Mecanismul de stare a conexiunii (continuare) 1.1 Conexiuni UDP Conexiunile UDP sunt în sine conexiuni fara stare. Sunt cateva motive pentru care ele sunt
Mai multI
METODA VECTORIALĂ ÎN GEOMETRIE prof. Andrei - Octavian Dobre Această metodă poate fi descrisă după cum urmează: Fiind dată o problemă de geometrie, după explicitarea şi reprezentarea grafică a configuraţiei
Mai multProbleme proiect TP BITPERM Implementați un algoritm care citește de la intrarea standard două numere naturale și scrie la ieșirea standard da
Probleme proiect TP 2016 1. BITPERM Implementați un algoritm care citește de la intrarea standard două numere naturale și scrie la ieșirea standard dacă reprezentarea binară a unuia dintre numere poate
Mai multAutoevaluare curs MN.doc
Anul II, IEI IFR Semestrul I Metode numerice Chestionar de autoevaluare C1 1 Să se scrie o procedură care să calculeze produsul scalar a doi vectori 2 Să se scrie o procedură de înmulţire a matricelor
Mai multCLP_UTCN-grila-2012.dvi
Liceul: Numele: Punctaj: Prenumele: Concursul liceelor partenere cu Universitatea Tehnică din Cluj-Napoca Test grilă Ediţia a treia mai 0 Clasa a X-a În casuţa din stânga întrebării se va scrie litera
Mai multExamenul de bacalaureat 2012
CENTRUL NAŢIONAL DE EVALUARE ŞI EXAMINARE PROGRAMA DE EXAMEN PENTRU DISCIPLINA MATEMATICĂ BACALAUREAT 2015 PROGRAMA M_tehnologic Filiera tehnologică, profilul servicii, toate calificările profesionale,
Mai multLaborator Implementarea algoritmului DES - Data Encryption Standard. Exemplu DES Algoritmul DES foloseşte numere b
Laborator 4 1.04-5.04.2019 8.04-12.04.2019 1. Implementarea algoritmului DES - Data Encryption Standard. Exemplu DES Algoritmul DES foloseşte numere binare. Fiecare grup de 4 biţi reprezintă un număr hexazecimal.
Mai multE_d_Informatica_sp_SN_2014_bar_10_LRO
Examenul de bacalaureat naţional 2014 Proba E. d) Informatică Varianta 10 Toate subiectele sunt obligatorii. Se acordă 10 puncte din oficiu. Timpul de lucru efectiv este de 3 ore. În rezolvările cerute,
Mai multAlgebra si Geometri pentru Computer Science
Natura este scrisă în limbaj matematic. Galileo Galilei 5 Aplicatii liniare Grafica vectoriala In grafica pe calculator, grafica vectoriala este un procedeu prin care imaginile sunt construite cu ajutorul
Mai multOfertĂ comercialĂ certsign
SEMNAREA ELECTRONICA A DOCUMENTELOR IN RELATIA CU INSTANTELE DE JUDECATA OFERTA CERTSIGN certsign, cel mai important furnizor de semnătură electronică din România, pune la dispoziție Baroului Iasi, serviciul
Mai multMETODE NUMERICE ÎN INGINERIE
METODE NUMERICE ÎN INGINERIE REZOLVAREA NUMERICĂ A SISTEMELOR DE ECUATII LINIARE Aspecte generale (1) (2) (3) (4) (5) Unicitatea soluţiei Un sistem de ecuaţii liniare are o soluţie unică numai dacă matricea
Mai multCalcul Numeric
Calcul Numeric Cursul 6 2019 Anca Ignat Algoritmul lui Givens Fie A o matrice reală pătratică de dimensiune n. Pp. că avem: A QR unde Q este o matrice ortogonală iar R este o matrice superior triunghiulară.
Mai multFacultatea de Științe Politice, Administrative și ale Comunicării Str. Traian Moșoiu nr. 71 Cluj-Napoca, RO Tel.: Fax:
Documentație pentru accesarea platformei e-learning de către studenți Pentru facilitarea demersurilor necesare bunei desfășurări a cursurilor se folosește platforma de e-learning a facultății (care se
Mai multO teoremă de reprezentare (II) Marian TETIVA 1 Abstract. In this paper some (in general well-known) results on complete sequences are exposed, with ap
O teoremă de reprezentare (II) Marian TETIVA 1 Abstract. In this paper some (in general well-known) results on complete sequences are exposed, with applications to Erdős-Suranyi sequences. We start from
Mai multLUMINIŢA SCRIPCARIU
ANEXA A PROGRAMAREA SERVICIILOR INTERNET Programarea serviciilor de reţea implică o cunoaştere amănunţită a modului în care circulă datele prin Internet şi, mai precis, a protocoalelor din suita TCP/IP
Mai multRetele Petri si Aplicatii
Reţele Petri şi Aplicaţii Curs 3 RPA (2019) Curs 3 1 / 48 Conţinutul cursului 1 Arbori de acoperire 2 Probleme de decizie în reţele Petri 3 Invarianţi tranziţie RPA (2019) Curs 3 2 / 48 Arbori de acoperire
Mai multCOMENTARII FAZA JUDEŢEANĂ, 9 MARTIE 2013 Abstract. Personal comments on some of the problems presented at the District Round of the National Mathemati
COMENTARII FAZA JUDEŢEANĂ, 9 MARTIE 2013 Abstract. Personal comments on some of the problems presented at the District Round of the National Mathematics Olympiad 2013. Data: 12 martie 2013. Autor: Dan
Mai multCURBE BÉZIER În CAGD se utilizează adesea curbele polinomiale, adică acele curbe definite de o parametrizare polinomială: C : [a, b] R 3 C(t) = (x(t),
CURE ÉZIER În CAGD se utilizează adesea curbele polinomiale, adică acele curbe definite de o parametrizare polinomială: C : [a, b] R 3 C(t) = (x(t), y(t), z(t)) cu x, y, z polinoame de grad n. Maximul
Mai multMicrosoft Word - dice town.docx
Undeva în estul sălbatic american... O mină de aur, teritorii propice pentru creşterea animalelor, nici nu este nevoie de mai mult pentru a atrage aventurieri de toate tipurile. Un mic orăşel a fost repede
Mai mult1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A
1. Operatii cu matrici 1 Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A+B (adunare), aa (inmultire cu scalar), A-B scadere), AT (Transpusa),
Mai multSlide 1
BAZELE ELECTOTEHNICII BE I An I - ETTI CUS 3 Conf. dr.ing.ec. Claudia PĂCUA e-mail: Claudia.Pacurar@ethm.utcluj.ro CICUITE ELECTICE DE CUENT CONTINUU Teorema conservării puterilor Enunț: Puterea primită
Mai multDocumentul-de-informare-modificare-prospect
Documentul de informare si solicitare a acordului participantilor Fondului de Pensii Facultative Raiffeisen Acumulare S.A.I. Raiffeisen Asset Management S.A. cu sediul in Calea Floreasca nr. 246 D, etaj
Mai multUniversitatea Politehnica din Bucureşti 2019 Disciplina: Geometrie şi Trigonometrie G1 * Varianta A 1. Ştiind cos x = 3 2, atunci sin2 x
1 5 6 7 Universitatea Politehnica din Bucureşti 019 Disciplina: Geometrie şi Trigonometrie G1 * Varianta A 1 Ştiind cos x atunci sin x este: (6 pct a 1 ; b 1 ; c 1 ; d ; e 1 8 ; f Soluţie Folosind prima
Mai multExample Title with Registration Microsoft® and Trademark SQL ServerTM
Basic VPNs 11 aprilie 2011 Obiective Clasificarea VPN-urilor Overlay vs. Point-to-point Site-to-Site vs Remote-access Criptografie elemente esențiale IPSec Site-to-Site VPNs Servicii IPSec: criptare, autentificare,
Mai multŞcoala ………
Şcoala... Clasa a X-a Disciplina: Matematică TC + CD Anul şcolar: 07-08 TC = trunchi comun 35 săptămâni: 8 săptămâni semestrul I CD = curriculum diferenţiat Nr. ore: 3 ore / săptămână 7 săptămâni semestrul
Mai multMicrosoft Word - Cap09_AutoorganizareSiEmergentaInSistemeleAdaptiveComplexe_grile.doc
Grile 1. Care este proprietatea universală în sistemele vii, organizaţii şi sisteme economice şi sociale, cărora le conferă calitatea de a manifesta caracteristici şi comportamente cu totul noi, care nu
Mai multREGULAMENTUL OFICIAL AL PROMOȚIEI ( Promoție ) Trimite dragostea acasă și câștigă chiar acum 1. Informația cu privire la înregistrare în concurs și pr
REGULAMENTUL OFICIAL AL PROMOȚIEI ( Promoție ) Trimite dragostea acasă și câștigă chiar acum 1. Informația cu privire la înregistrare în concurs și premii este parte din Regulamentul oficial. Prin înregistrare
Mai multMD.09. Teoria stabilităţii 1
MD.09. Teoria stabilităţii 1 Capitolul MD.09. Teoria stabilităţii Cuvinte cheie Soluţie stabilă spre +, instabilă si asimptotic stabilă, punct de echilibru, soluţie staţionară, stabilitatea soluţiei banale,
Mai multREGULAMENTUL OFICIAL AL CAMPANIEI PROMOTIONALE Christian Tour implineste 21 de ani. De ziua noastra, iti dam o vacanta! Perioada Campaniei: 17 august
REGULAMENTUL OFICIAL AL CAMPANIEI PROMOTIONALE Christian Tour implineste 21 de ani. De ziua noastra, iti dam o vacanta! Perioada Campaniei: 17 august 2018 SECŢIUNEA 1. ORGANIZATORUL ŞI REGULAMENTUL OFICIAL
Mai multOPERATII DE PRELUCRAREA IMAGINILOR 1
OPERATII DE PRELUCRAREA IMAGINILOR Prelucrarea imaginilor 2 Tipuri de operatii de prelucrare Clasificare dupa numarul de pixeli din imaginea initiala folositi pentru calculul valorii unui pixel din imaginea
Mai multBAC 2007 Pro Didactica Programa M1 2 Rezolvarea variantei 61 versiune finală Redactia Pro Didactica Suportul pe net:
BAC 7 Pro Didactica Programa M Rezolvarea variantei 6 versiune finală Redactia Pro Didactica Suportul pe net: http://www./ CAPITOLUL Varianta 6. Subiectul I. (a) Coordonatele punctelor C şi D satisfac
Mai multMicrosoft PowerPoint - SD7-RO.ppt
Sisteme distribuite teorie 7. Alg. pt. sincronizarea ceasurilor Noiembrie 20, 2009 1 Scop si presupuneri Presup. 1: o masina are un receptor UTC, Scop: mentinerea masinilor din sistem sincronizate Presup.
Mai multLaborator 4 Modele sistemice liniare. Reprezentare numerică. Conversii. Conexiuni 4.1 Tema Formarea deprinderilor de utilizare a convenţiilor MATLAB d
Laborator 4 Modele sistemice liniare Reprezentare numerică Conversii Conexiuni 41 Tema Formarea deprinderilor de utilizare a convenţiilor MATLAB de reprezentare numerică a modelelor sitemice de stare şi
Mai multETTI-AM2, , M. Joița & A. Niță Notițe de Adrian Manea Seminar 10 Transformata Fourier Integrala Fourier Seriile Fourier sînt utile pentru dez
Seminar 1 Transformata Fourier Integrala Fourier Seriile Fourier sînt utile pentru dezvoltarea unor funcții periodice (sau convertibile în unele periodice). Însă dacă funcțiile sînt arbitrare, se folosește
Mai multDiapositive 1
Tablouri Operatii pe tablouri bidimensionale Lectii de pregatire pentru Admitere 09 / 03 / 2019 1 Cuprins Operatii pe tablouri bidimensionale 0. Tablouri unidimensionale scurta recapitulare 1.Tablouri
Mai multFâciu N. Maria-Ema CASA CORPULUI DIDACTIC BRĂILA PROGRAM DE FORMARE INFORMATICĂ ȘI TIC PENTRU GIMNAZIU CLASA A V-A SERIA 1 GRUPA 2 CURSANT: Fâciu N. M
CASA CORPULUI DIDACTIC BRĂILA PROGRAM DE FORMARE INFORMATICĂ ȘI TIC PENTRU GIMNAZIU CLASA A V-A SERIA 1 GRUPA 2 CURSANT: PROIECTUL UNITĂŢII DE ÎNVĂŢARE ALGORITMI Notă: filmele didactice, dezbaterile, jocurile
Mai multAnaliz¼a Matematic¼a - Curs 6 M¼ad¼alina Roxana Buneci
Analiz¼a Matematic¼a - Curs 6 M¼ad¼alina Roxana Buneci Cuprins 4 Spaţii topologice (continuare din cursul 5) 3 4.6 Spaţiul R n............................ 3 5 Calcul diferenţial 7 5. Derivatele funcţiilor
Mai multSistem de supraveghere video inteligent cu localizarea automata a evenimentelor de interes SCOUTER, cod proiect PN-II-IN-DPST , contract nr
-Rezumat- ETAPA II: Algoritmi de procesare si analiza a continutului video - Raport stiintific si tehnic - 1. Introducere In ultimele doua decenii volumul de date achizitionat a cunoscut o rata exponentiala
Mai multMicrosoft Word - Rezolvarea Test 16 carte 2015.doc
Testul nr. 16 Problema 1 (30 puncte = 3 10 puncte) 500 + 65:13 95 :5 : 6. a) Să se calculeze ( ) b) Să se determine numărul natural a din egalitatea: ( ) ( a ) 500 + 65:13 95: 5 : 6 : 2 8 22 = 50. c) Suma
Mai multProiectarea Sistemelor Software Complexe
Proiectarea Sistemelor Software Complexe Curs 4 Arhitecturi de Sistem Software Bazate pe Tehnologii Middleware. Obiecte Distribuite. Rolul unui arhitect software este foarte asemănător cu cel al unui arhitect
Mai multMicrosoft Word - Algoritmi genetici.docx
1.1 Generalităţi Algoritmii genetici fac parte din categoria algoritmilor de calcul evoluționist și sunt inspirați de teoria lui Darwin asupra evoluției. Idea calculului evoluționist a fost introdusă în
Mai multRomania postcomunista. Trecut, prezent si viitor
REPREZENTARE, MANDATE ŞI CALITATEA DEMOCRAŢIEI 181 Fenomenul de realegere în alegerile parlamentare din 2012 Alegerile parlamentare din 2012 au reprezentat o victorie covârşitoare a alianţei politice dintre
Mai mult2
C5: Metoda matricilor de transfer BIBLIOGRAFIE E. Tulcan Paulescu, M. Paulescu Algorithms for electronic states in artificial semiconductors of use in intermediate band solar cells engineering. In Physics
Mai multCaraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai
Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai specializați dintre noi în domeniul calculatoarelor
Mai multMicrosoft Word - FiltrareaNyquist-rezumat.doc
Filtrarea semnalelor de date Necesitate - unul din efectele limitării benzii unui impuls rectangular de perioadă T s, datorită filtrării, este extinderea sa în timp, care conduce la apariţia interferenţei
Mai multȘcoala: Clasa a V-a Nr. ore pe săptămână: 4 Profesor: MATEMATICĂ Clasa a V-a Aviz director PLANIFICARE CALENDARISTICĂ ORIENTATIVĂ Nr. crt. Unitatea de
Școala: Clasa a V-a ore pe săptămână: 4 Profesor: MATEMATICĂ Clasa a V-a Aviz director PLANIFICARE CALENDARISTICĂ ORIENTATIVĂ de SEMESTRUL I. Recapitulare, iniţială. Numere - reprezentare comparare, estimare
Mai multMicrosoft PowerPoint - 20x_.ppt
Universitatea Tehnică Gheorghe Asachi din Iaşi Facultatea de Inginerie Chimică şi Protecţia Mediului Ingineria proceselor chimice şi biologice/20 Titular disciplină: Prof.dr.ing. Maria Gavrilescu Catedra
Mai multCONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 21 aprilie 2018 Clasa a VII - a Soluţii orientative şi bareme Problema 1. Se conside
CONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 1 aprilie 18 Clasa a VII - a Soluţii orientative şi bareme Problema 1. Se consideră numerele reale x, y şi z, cel puţin două dintre ele
Mai multUniversitatea POLITEHNICA din Bucureşti Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei FISA DISCIPLINEI 1. Date despre program 1
Universitatea POLITEHNICA din Bucureşti Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei FISA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea
Mai mult1
4.3. Amplificatoare de semnal mic Amplificatoarele de semnal mic (ASM) au semnalul amplificat mic în raport cu tensiunile de c.c. de polarizare a tranzistoarelor. Tranzistoarele funcţionează într-o zonă
Mai multFEDERATIA ROMANA DE FOTBAL ASOCIATIA JUDETEANA DE FOTBAL HUNEDOARA RAPORT DE OBSERVARE PENTRU ARBITRI LIGA IV, V - SENIORI Echipele A B Localitatea: D
FEDERATIA ROMANA DE FOTBAL ASOCIATIA JUDETEANA DE FOTBAL HUNEDOARA RAPORT DE OBSERVARE PENTRU ARBITRI LIGA IV, V - SENIORI Echipele A B Localitatea: Data: Ora: Scor final: Prima repriză: In favoarea echipei:
Mai multUtilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a
LABORATOR 3. Achizitionarea domeniilor web si a serviciilor de webhosting, respectiv gestionarea acestora prin intermediul cpanel PREZENTAREA LUCRARII DE LABORATOR Lucrarea de laborator isi propune sa
Mai multProgramarea şi utilizarea calculatoarelor
Universitatea Constantin Brâncuşi din Târgu-Jiu Facultatea de Inginerie Departamentul de Automatică, Energie şi Mediu Programarea calculatoarelor Lect.dr. Adrian Runceanu Curs 6 Instrucţiunile limbajului
Mai multSubiectul 1
Subiectul 1 În fişierul Numere.txt pe prima linie este memorat un număr natural n (n
Mai multMicrosoft Word - Politica de marcare temporala v1.0
Codul de Practici şi Proceduri şi Politica de Marcare Temporală - TRANS SPED - Versiunea 1.0 1/19 Cuprins 1. Introducere 4 2. Scopul 4 3. Referinţe 4 4. Definiţii şi abrevieri 5 4.1. Definiţii 5 4.2. Abrevieri
Mai multSecţiunea 7-8 începători Concurs online de informatică Categoria PROGRAMARE PROBLEMA 1 ID 100 puncte Calculatoarele trebuie să se recunoască în rețeau
PROBLEMA ID 00 puncte Calculatoarele trebuie să se recunoască în rețeaua de Internet printr-un ID. În prezent, există metode de identificare a ID-ului folosite la scară globală: IPv4 și IPv6. Adresele
Mai multSpecificaţii tehnice aparate de detectare conducte de metal şi fire trasatoare
ST 645 Specificaţie tehnică pentru scule de mână antiex Pagina 1 /7 Specificaţie tehnică pentru scule de mana antiex Pagina 2 / 7 Nivele de aprobare Aprobat Verificat Elaborat Funcţia Prenume, nume Semnătura
Mai multMicrosoft Word - 01_Introducere.doc
1. INTRODUCERE Modelul simplificat al unui sistem de transmisiune: Sursa digitala {1,2,.,q} TX (ω 0 ) Canal radio m i s(t) y(t) RX (ω 0 ) mˆ i Terminal digital Sursa digitală semnalul de date m i Tx: emiţătorul
Mai multRaportarea serviciilor de dializă la nivel CNAS
SISTEM INFORMATIC UNIC AL ASIGURĂRILOR DE SĂNĂTATE DIN ROMÂNIA INTEGRAT Raportarea serviciilor de dializă la nivel CNAS Manual de utilizare Versiune document: 1.2 RELEASED Creat: 13.09.2007 Ultima actualizare:
Mai multRegulament campanie Aboneaza-te la newsletterul Dedeman Campania Aboneaza-te la newsletter-ul Dedeman este organizata de DEDEMAN SRL cu sediul in muni
Regulament campanie Aboneaza-te la newsletterul Dedeman Campania Aboneaza-te la newsletter-ul Dedeman este organizata de DEDEMAN SRL cu sediul in municipiul Bacau, str. Alexei Tolstoi, nr. 8, judetul Bacău,
Mai mult2
Modificarea pragurilor valorice prevăzute de Legea nr. 98/2016 şi de alte acte normative din domeniul achiziţiilor publice ca urmare a revizuirii de către Comisia Europeană a pragurilor prevăzute în unele
Mai mult09-ppt-2018-capac
SEMINAR IMPORTANȚA ANALIZEI SWOT PENTRU SUCCESUL AFACERII Analiza SWOT presupune stabilirea calitatilor firmei dvs, defectele, oportunitatile de piata si amenintarile 1 Analiza SWOT ofera o radiografie
Mai multDorel LUCHIAN Gabriel POPA Adrian ZANOSCHI Gheorghe IUREA algebră geometrie clasa a VIII-a ediţia a V-a, revizuită mate 2000 standard EDITURA PARALELA
Dorel LUCHIAN Gabriel POPA Adrian ZANOSCHI Gheorghe IUREA algebră geometrie clasa a VIII-a ediţia a V-a, revizuită mate 000 standard 3 10 PP Algebră Capitolul I. NUMERE REALE Competenţe specifice: Determinarea
Mai mult