Spelling suggestions: "subject:"καμπύλες"" "subject:"καμπύλης""
1 |
ΔενδρίτεςΣτεφανίδης, Νικόλαος 03 November 2011 (has links)
Η εργασία έχει ως αντικείμενο μελέτης τους δενδρίτες. Στο 1ο κεφάλαιο γίνεται μία ιστορική αναδρομή σε τοπολογικές έννοιες. Στο 2ο κεφάλαιο δίνονται όλες οι απαραίτητες έννοιες για την μελέτη των δεδριτών. Στο 3ο κεφάλαιο ορίζεται ο δενδρίτης και μελετώνται βασικές ιδιότητες αυτού. Στο 4ο κεφάλαιο ορίζεται η έννοια του δένδρου και αποδεικνύουμε ότι κάθε δενδρίτης είναι τοπολογικό όριο ακολουθίας δένδρων. Τέλος στο 5ο κεφάλαιο γίνεται κατασκευή του καθολικοιύ δενδρίτη. / In this thesis we define and study the dendrites. We define the notion of dedrite as a inverse limit of topological sequence of trees. Then we construct the universal dendrite.
|
2 |
Σύγχρονα πρωτόκολλα ασφαλείας : Σχεδιασμός και υλοποίηση γενικευμένων πρωτοκόλλων συμφωνίας κλειδιών Diffie Hellman για πολλαπλούς χρήστεςΖαφειράκης, Ιωάννης 13 October 2013 (has links)
Ένα από τα βασικά προβλήματα κρυπτογραφίας είναι η δημιουργία και διαχείριση κλειδιών.Αν δύο ή περισσότερες οντότητες θέλουν να επικοινωνήσουν ασφαλώς, τότε πρέπει να διασφαλίσουν το απόρρητο της επικοινωνίας τους μέσω κρυπτογράφησης δεδομένων. Για να γίνει, όμως, αυτό πρέπει να γεννηθεί ένα κοινό κλειδί(κλειδί συνεδρίας) στο οποίο πρέπει να συμφωνήσουν όλοι οι εμπλεκόμενοι και το οποίο θα μπορεί να πιστοποιηθεί και να διανεμηθεί ασφαλώς.
Ένα πρωτόκολλο συμφωνίας κλειδιών είναι μια τεχνική δημιουργίας κλειδιών στην οποία ένα μοιραζόμενο μυστικό προκύπτει από δύο ή περισσότερους εμπλεκόμενους ως συνάρτηση πληροφοριών που συνεισφέρονται ή σχετίζονται με κάθε έναν εμπλεκόμενο έτσι, ώστε(ιδανικά), κανένας εμπλεκόμενος από μόνος του να μην μπορεί να προϋπολογίσει,προαποφασίσει το προκύπτoν μυστικό.
Με άλλα λόγια ,όλες οι οντότητες που εμπλέκονται στο πρωτόκολλο πρέπει να συνεισφέρουν μια δικιά τους πληροφορία(την ψηφιακή τους ταυτότητα, το προσωπικό τους δημόσιο κλειδί, ένα password κ.τ.λ.) έτσι, ώστε να προκύψει το συνολικό κλειδί ασφάλισης του καναλιού επικοινωνίας τους.
Τέτοια πρωτόκολλα είναι τα πρωτόκολλα Diffie-Hellman τα οποία εμφανίζονται σε πολλές παραλλαγές (και επίπεδα ασφαλείας). Η υλοποιησή τους, όμως, για πολλούς εμπλεκόμενους φορείς παραμένει δύσκολη, επειδή απαιτεί κόστος σε πόρους υλικού και δεν διασφαλίζει πλήρως ένα υψηλό επίπεδο ασφαλείας. Βασίζονται στις αρχές της κρυπτογραφίας Δημοσίου κλειδιού και η λειτουργικότητά τους για παραπάνω από έναν χρήστη αποτελεί ένα ανοικτό κεφάλαιο έρευνας.
Στα πλαίσια αυτής της διπλωματικής θα μελετηθεί η λειτουργία αυτών των πρωτοκόλλων και θα επικεντρωθούμε σε σύγχρονες τεχνικές τους με την χρήση ελλειπτικών καμπυλών (Πρωτόκολλα Diffie Hellman ελλειπτικών καμπυλών).Θα αναλυθεί η ασφάλεια των πρωτοκόλλων αυτών και θα σχεδιαστεί ένα μοντέλο επίθεσης. Στόχος είναι να προταθεί μια λύση πάνω σε αυτά τα πρωτόκολλα που θα διασφαλίζει το υψηλό επίπεδο ασφάλειας των εμπλεκόμενων φορέων και θα έχει υψηλή απόδοση και χαμηλές απαιτήσεις υλικού.
Για να γίνει αυτό το προτεινόμενο πρωτόκολλο θα αναλυθεί και μια αρχιτεκτονική υλικού θα σχεδιαστεί. Η αρχιτεκτονική αυτή θα υλοποιηθεί μέσω της γλώσσας VHDL σε τεχνολογία FPGA με στόχο να μετρηθεί το επίπεδο απόδοσης της αρχιτεκτονικής και του πρωτοκόλλου γενικότερα. / One of the basic problems in cryptography is the creation and management of keys. If two or more entities want to communicate securely then they must ensure the confidentiality of communication through data encryption. In order to do this must be born a public key (session key) in which they have to agree all the participants and which will be certified and distributed securely.
A protocol of key agreement is a technique of creation keys in which a shared secret results from two or more participants as interelation of informations that contributed or is related with each one involved, so (ideally) nobody from himself cannot budget or predetermine the resulting secret.
In other words all entities that are involved in the protocol should contribute their own information (their digital identity, their personal public key, password etc.) so as to result the total key of insurance of their channel of communication.
Such protocols are the protocols Diffie-Hellman which are presented in a lot of variants (and levels of safety). Their implementation however for a lot of involved entities remains difficult and requires cost in resources of hardware and does not ensure completely a high level of safety. They are based on the principles of cryptography of Public key and their functionalism for more than one user constitutes an open chapter of research.
Within this thesis, we study the function of these protocols and focus on modern techniques using Elliptic Curves (Diffie Hellman Elliptic Curves Protocols). We analyze the security of these protocols and design a model attack. The aim is to propose a solution on these protocols to ensure the highest level of security among the involved entities and have high efficiency and low hardware requirements.
To do that the proposed protocol will be analyzed and a hardware architecture will be designed. This architecture will be implemented by the language VHDL on FPGA technology in order to measure the performance level of the architecture and the protocol in general.
|
3 |
Σχεδίαση και υλοποίηση κρυπτογραφικού συστήματος ελλειπτικών καμπυλών προστατευμένο από φυσικές επιθέσειςΚλαουδάτος, Νικόλαος 16 May 2014 (has links)
Στις μέρες μας, η ασφαλής διακίνηση πληροφοριών και δεδομένων αποτελεί ένα μείζον ζήτημα. Προς αυτή την κατεύθυνση, τα σύγχρονα συστήματα ασφαλείας χρησιμοποιούν κρυπτογραφικούς αλγορίθμους για να παρέχουν εμπιστευτικότητα, ακεραιότητα και αυθεντικότητα των δεδομένων. Αυτό έχει σαν αποτέλεσμα τα τελευταία χρόνια η επιστήμη της κρυπτογραφίας να αποτελεί ένα τομέα με μεγάλο ερευνητικό ενδιαφέρον. Πιο συγκεκριμένα, η κρυπτογραφία δημοσίου κλειδιού παρουσιάζει γρήγορη ανάπτυξη και εφαρμόζεται ευρύτατα καθώς παρέχει μεγάλο βαθμό προστασίας των δεδομένων. Αυτό το χαρακτηριστικό επιτυγχάνεται χάρη στην υψηλή υπολογιστική πολυπλοκότητα που παρουσιάζουν οι χρησιμοποιούμενοι αλγόριθμοι κατά την προσπάθεια επίλυσής τους. Επιπλέον, αυτού του τύπου η κρυπτογραφία αποφεύγει το πρόβλημα της διανομής και διαχείρισης κλειδιών μέσα σε ένα μη ασφαλές κανάλι επικοινωνίας που παρουσιάζει η κρυπτογραφία ιδιωτικού κλειδιού. Παρόλα αυτά, η κρυπτογραφία δημοσίου κλειδιού εμφανίζει, και αυτή με τη σειρά της, το μειονέκτημα πως κατά την κρυπτογράφηση-αποκρυπτογράφηση απαιτούνται δαπανηρές αριθμητικές πράξεις (π.χ. modulo πολλαπλασιασμός, αντιστροφή). Το πρόβλημα αυτό επιβαρύνεται από το γεγονός πως το μήκος των κλειδιών σε αυτού του τύπου την κρυπτογραφία έχει πολύ μεγάλο μέγεθος έτσι ώστε να διασφαλιστεί ένα υψηλό επίπεδο ασφαλείας. Λύση στα παραπάνω προβλήματα αποτελεί η βελτιστοποίηση σχεδιασμού των αριθμητικών πράξεων που απαιτούνται σε ένα σύστημα δημοσίου κλειδιού καθώς και η χρήση ελλειπτικών καμπυλών αφού με αυτό τον τρόπο γίνεται χρήση μικρότερου μήκους κλειδιών για την επίτευξη του ίδιου επιπέδου ασφαλείας. Στην Κρυπτογραφία Ελλειπτικών Καμπυλών, ο Βαθμωτός Πολλαπλασιασμός αποτελεί την κύρια μαθηματική πράξη και περιλαμβάνει μια σειρά από άλλες λειτουργίες πάνω στα σημεία της καμπύλης οι οποίες αυξάνουν τη συνολική υπολογιστική πολυπλοκότητα του συστήματος. Οι χρησιμοποιούμενοι, λοιπόν, βαθμωτοί πολλαπλασιαστές αποτελούν τον κύριο στόχο των φυσικών επιθέσεων (επιθέσεων υλικού) οι οποίες έχουν ως σκοπό να αποκομίσουν σημαντικές πληροφορίες κατά τη διάρκεια εκτέλεσης ενός βαθμωτού πολλαπλασιασμού. Οι πιο ευρέως γνωστές τέτοιες επιθέσεις είναι οι επιθέσεις σφάλματος (Fault Attacks - FA) και οι επιθέσεις πλάγιου μονοπατιού (Side Channel Attacks - SCA). Η χρήση αντίμετρων, όμως, για αυτά τα είδη επιθέσεων κατά την υλοποίηση ενός βαθμωτού πολλαπλασιαστή δεν είναι μια απλή διαδικασία. Ο συνδυασμός διάφορων αντίμετρων σε μια ενιαία αρχιτεκτονική μπορεί να δημιουργήσει νέα τρωτά σημεία σε αυτό το σύστημα τα οποία μπορεί να εκμεταλλευτεί ένας επιτιθέμενος. Λόγω αυτού του γεγονότος και δεδομένου ότι το κόστος κάθε αντίμετρου στη συνολική απόδοση δεν είναι αμελητέο, είναι ιδιαιτέρως σημαντική η προσεκτική επιλογή του σχήματος προστασίας για την αρχιτεκτονική ενός βαθμωτού πολλαπλασιαστή.
Στα πλαίσια αυτής της διπλωματικής εργασίας μελετήθηκε η κρυπτογραφία δημοσίου κλειδιού η οποία βασίζεται στις Ελλειπτικές Καμπύλες με στόχο να προταθεί και να υλοποιηθεί ένα αποδοτικό κρυπτογραφικό σύστημα, τόσο από πλευράς ταχύτητας και απαιτούμενης επιφάνειας όσο και από πλευράς ασφάλειας. Σε αυτή τη μεθοδολογία σχεδιασμού δόθηκε μεγάλο βάρος στην προσπάθεια χρήσης μιας νέας μορφής Ελλειπτικών Καμπυλών, τις
iv
Καμπύλες Edwards, οι οποίες παρουσιάζουν σημαντικά πλεονεκτήματα έναντι των συμβατικών ελλειπτικών καμπυλών (π.χ. Weierstrass), καθώς οι πράξεις πάνω στην καμπύλη μπορούν να υλοποιηθούν πιο αποτελεσματικά ενώ έχουν και ένα εγγενή μηχανισμό προστασίας ενάντια στις επιθέσεις πλάγιου μονοπατιού. Λόγω του γεγονότος πως οι καμπύλες αυτές ορίζεται πάνω σε ένα πεπερασμένο σώμα ( ), οι πράξεις μεταξύ των σημείων της καμπύλης βασίζονται στην αριθμητική πεπερασμένων σωμάτων. Για να αυξηθεί το προτεινόμενο επίπεδο προστασίας και η συνολική αποδοτικότητα χρησιμοποιήθηκε το Αριθμητικό Σύστημα Υπολοίπων (Residue Number System - RNS), το οποίο αντικαθιστά μια πράξη με δεδομένα μεγάλου μεγέθους με υπολογισμούς σε παράλληλα μονοπάτια μικρότερου μεγέθους. Επίσης, το σύστημα RNS λόγω της αναπαράστασης των αριθμών οι οποίοι βασίζονται σε αριθμητικά υπόλοιπα, έχει μια εγγενή προστασία ενάντια σε επιθέσεις σφάλματος καθώς οποιοδήποτε εισαχθέν σφάλμα σε μια μεταβλητή κατά τη διάρκεια ενός RNS υπολογισμού, διαδίδεται σε όλες τις άλλες μεταβλητές και καθιστά το αποτέλεσμα μη-χρησιμοποιήσιμο (αρχή μολυσματικού υπολογισμού). Για την περαιτέρω αύξηση του μηχανισμού προστασίας, ένας αλγόριθμος για το βαθμωτό πολλαπλασιασμό βασιζόμενος στο Montgomery Power Ladder υιοθετήθηκε ο οποίος χρησιμοποιεί τυχαιοποίηση και έλεγχο συνοχής σε μια προσπάθεια το προτεινόμενο σύστημα να παρουσιάζει αντοχή και ανθεκτικότητα ενάντια σε FA και SCA επιθέσεις χωρίς να δημιουργηθούν νέα τρωτά σημεία. / Nowadays, the secure transmission of information and data is a major issue. Towards this end, modern security systems use cryptographic algorithms to provide confidentiality, integrity and authenticity of data. As a result, in recent years the science of cryptography has become an area with a large scientific interest. In particular, public-key cryptography is being developed very fast and is widely applied as it provides a large degree of data protection. This characteristic is being achieved thanks to the high computational complexity of the used algorithms when trying to attack them. Moreover, this type of cryptography avoids the problem of distribution and key management in an insecure communication channel that is presented in private-key cryptography. However, public-key cryptography has the disadvantage that during encryption and decryption, costly arithmetic operations are required (e.g. modulo multiplication, inversion). This problem is aggravated by the fact that the length of the keys in this type of cryptography is very large in order to ensure a high level of security. A solution to the above problems is the design optimization of arithmetic operations required in a public key system and the use of elliptic curves due to the fact that shorter keys are used to achieve the same level of security. In the Elliptic Curve Cryptography, Scalar Multiplication constitutes the main mathematic operation and involves a series of other point operations that add up to the computational complexity of Elliptic Curve cryptography as a whole. Furthermore, scalar multipliers are the main target of physical, hardware, attacks aiming at extracting sensitive information during one scalar multiplication execution. The most widely used such attacks are fault injection attacks (FA) and side channel attacks (SCA). However, integrating FA and SCA countermeasures into a scalar multiplier implementation is not a straightforward task. Combining different countermeasures into a single architecture may create new vulnerabilities on this system that an attacker can exploit. Due to the above fact and since the performance cost of each FA-SCA countermeasure is not negligible, choosing the protection scheme for a scalar multiplier architecture must be done very carefully.
In this thesis, public-key cryptography based on elliptic curves was studied aiming to propose and implement an efficient cryptographic system, both in terms of speed and space requirements and in terms of security. In this design methodology, great focus is given to the use of a new form of elliptic curves, Edwards Curves, which have significant advantages over conventional elliptic curves (e.g. Weierstrass), since the Edwards Curve operations can be more efficiently implemented and have an inherent protection mechanism against SCA. Due to the fact that these curves are defined over a finite field ( ), the operations between the points of the curve are based on arithmetic of finite fields. To enhance the proposed protection level and to increase performance efficiency, Residual Number System (RNS) was used, which replaces an operation of large data size with calculations on parallel paths of smaller size. Moreover, RNS due to its modulo basis number representation has inherent protection against fault injection attacks since any introduced fault in an involved variable during some RNS calculation, propagates to all the other variables and renders the result unusable (infective computing
vii
principle). To further enhance this protection mechanism, a Montgomery Power Ladder based scalar multiplication algorithm was adopted that employs randomization and check coherence in an effort to provide FA and SPA resistance against a wide range of attacks without introducing new vulnerabilities.
|
4 |
Θεωρία και εφαρμογές κρυπτογραφικών συστημάτων δημόσιου κλειδιού βασισμένων σε ελλειπτικές καμπύλες / Theory and practice of public key cryptosystems based on elliptic curvesΚωνσταντίνου, Ελισάβετ 25 June 2007 (has links)
Τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες, αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα (π.χ. RSA) είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας. Για το λόγο αυτό, τα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών προτιμούνται σε συσκευές περιορισμένων πόρων, όπως οι έξυπνες κάρτες (smart cards) και τα κινητά τηλέφωνα. Ένα από τα πιο θεμελιώδη προβλήματα στα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών, είναι η γένεση ελλειπτικών καμπυλών, κατάλληλων να προσφέρουν την ασφάλεια που απαιτείται από τις κρυπτογραφικές εφαρμογές. Η πιο αποδοτική μέθοδος γένεσης ελλειπτικών καμπυλών, ορισμένων πάνω σε πρώτα, πεπερασμένα σώματα, είναι η μέθοδος του Μιγαδικού Πολλαπλασιασμού ή εν συντομία η μέθοδος CM. Η μέθοδος αυτή απαιτεί την εύρεση των ριζών ορισμένων πολυωνύμων, που ονομάζονται πολυώνυμα κλάσεως. Τα πολυώνυμα που χρησιμοποιούνται συνήθως είναι τα πολυώνυμα Hilbert και τα πολυώνυμα Weber. Τα πρώτα μπορούν να χρησιμοποιηθούν άμεσα στη μέθοδο CM, αλλά η κατασκευή τους είναι πολύ χρονοβόρα. Από την άλλη, τα πολυώνυμα Weber κατασκευάζονται πολύ πιο αποδοτικά αλλά δεν μπορούν να χρησιμοποιηθούν άμεσα στη μέθοδο CM. Για να γίνει αυτό, πρέπει οι ρίζες τους να μετασχηματιστούν στις ρίζες των αντίστοιχων πολυωνύμων Hilbert. Η παρούσα διδακτορική διατριβή στοχεύει σε τρεις κύριες κατευθύνσεις. Η πρώτη αφορά στη βελτίωση της απόδοσης της στη μεθόδου CM και στην εισαγωγή σε αυτή των πολυωνύμων Weber. Η δεύτερη, στην κατασκευή ελλειπτικών καμπυλών πρώτης τάξης. Η χρήση αυτών των ελλειπτικών καμπυλών εγγυάται τη σθεναρότητα των συστημάτων που τις χρησιμοποιούν απέναντι σε όλες τις πιθανές επιθέσεις. Η τρίτη αφορά στη δημιουργία μιας βιβλιοθήκης λογισμικού που να μπορεί να χρησιμοποιηθεί σε περιβάλλοντα περιορισμένων πόρων και η οποία να περιλαμβάνει όλους τους αλγορίθμους και τα πρωτόκολλα που απαιτούνται για την κατασκευή ενός ολοκληρωμένου κρυπτογραφικού συστήματος ελλειπτικών καμπυλών. Η πρώτη συνεισφορά της παρούσας διδακτορικής διατριβής αφορά σε μια νέα παραλλαγή της μεθόδου CM, η οποία βασίζεται στα πολυώνυμα Weber. Παρουσιάζεται το σύνολο των μετασχηματισμών των ριζών τους στις ρίζες των αντίστοιχων πολυωνύμων Hilbert και δίνεται ένα θεωρητικό άνω φράγμα για την ακρίβεια που απαιτείται για την κατασκευή τους. Επιπλέον, παρουσιάζεται μια εκτενής πειραματική μελέτη, με την οποία συγκρίνεται η χρήση των πολυωνύμων Hilbert με αυτή των πολυωνύμων Weber στη μέθοδο CM, καταδεικνύοντας τα πλεονεκτήματα των τελευταίων. Πειραματικά αποτελέσματα επίσης, αποδεικνύουν ότι το άνω φράγμα της ακρίβειας κατασκευής των πολυωνύμων Weber που παρουσιάστηκε στη διδακτορική διατριβή, είναι πολύ κοντά στην πραγματική ακρίβεια που απαιτείται για την κατασκευή τους. Η δεύτερη συνεισφορά αφορά στην κατασκευή ελλειπτικών καμπυλών πρώτης τάξης. Στην περίπτωση αυτή, αποδεικνύεται ότι τα πολυώνυμα Weber έχουν τρεις φορές μεγαλύτερο βαθμό από τον βαθμό των αντίστοιχων πολυωνύμων Hilbert, και μάλιστα τα συγκεκριμένα πολυώνυμα δεν έχουν ρίζες στα πρώτα πεπερασμένα σώματα (F_p), αλλά σε μια επέκτασή τους (F_{p^3}). Επιπλέον, παρουσιάζονται οι μετασχηματισμοί των ριζών των πολυωνύμων Weber (που ανήκουν τώρα στο F_{p^3}) στις ρίζες των αντίστοιχων πολυωνύμων Hilbert (που ανήκουν στο F_p). Ορίζονται επίσης κάποια νέα πολυώνυμα κλάσεως και μέσω μιας εκτενούς πειραματικής μελέτης συγκρίνεται η χρήση τους στη μέθοδο CM με αυτή των πολυωνύμων Weber, αποδεικνύοντας ότι ανάλογα με τις απαιτήσεις κάθε συστήματος, πρέπει να επιλέγεται διαφορετική κλάση πολυωνύμων. Επιπλέον, αναλύεται η αποδοτικότητα ενός σημαντικού βήματος της μεθόδου χρησιμοποιώντας τέσσερις διαφορετικούς αλγορίθμους και αποδεικνύεται ότι ο αλγόριθμος που προτείνεται στη διδακτορική διατριβή είναι ο δεύτερος καλύτερος ως προς τον χρόνο, αλλά έχει λιγότερες απαιτήσεις χώρου από τον γρηγορότερο. Τέλος, όσον αφορά στον τρίτο στόχο που τέθηκε στα πλαίσια της διδακτορικής διατριβής, παρουσιάζεται η υλοποίηση μιας βιβλιοθήκης λογισμικού που μπορεί να χρησιμοποιηθεί για την ανάπτυξη κρυπτογραφικών συστημάτων ελλειπτικών καμπυλών σε περιβάλλοντα περιορισμένων πόρων. Η βιβλιοθήκη είναι οργανωμένη σε διάφορα, καθαρά διαχωρίσιμα μεταξύ τους τμήματα, έτσι ώστε να μπορεί έυκολα να τροποποιηθεί ανάλογα με τις ανάγκες και τις απαιτήσεις κάθε χρήστη. / Elliptic curve cryptography (ECC) has gained an increasing popularity over the years, as it emerges as a fundamental and efficient technological alternative for building secure public key cryptosystems. This stems from the fact that elliptic curves (ECs) give rise to algebraic structures that offer a number of distinct advantages (smaller key sizes and highest strength per bit) over more customary algebraic structures used in various cryptographic applications (e.g., RSA). These characteristics make ECC suitable for software as well as for hardware implementations. The latter is of particular importance, since (under certain circumstances) it involves devices with limited resources such as cell phones and Smartcards. One of the fundamental issues in ECC is the generation of elliptic curves suitable for use in various cryptographic applications. The most efficient method for generating elliptic curves over prime fields is the {\em Complex Multiplication} (CM) method. This method requires the use of the roots of certain polynomials, called class polynomials. The most commonly used polynomials are the {\em Hilbert} and {\em Weber} ones. The former can be used to generate directly the elliptic curve, but they are characterized by high computational demands. The latter have usually much lower computational requirements, but they do not construct directly the desired elliptic curve. This can be achieved if one provides transformations of their roots to the roots of the corresponding Hilbert polynomials. The goals of this PhD thesis are the following: (i) to improve the CM method by incorporating in it Weber polynomials; (ii) to provide an efficient method for the generation of prime order ECs; and (iii) to develop a flexible and portable software library that will include all the necessary primitives and protocols required for the construction of an elliptic curve cryptosystem, especially in resource limited environments. The current thesis makes a host of new contributions towards the goals set above. In particular, to address the first goal, we present a variant of the CM method that generates elliptic curves of cryptographically strong order. Our variant is based on the computation of Weber polynomials. We present in a simple and unifying manner a complete set of transformations of the roots of a Weber polynomial to the roots of its corresponding Hilbert polynomial for all values of the discriminant. In addition, we prove a theoretical upper bound of the precision required for the computation of Weber polynomials for all values of the discriminant. We present an extensive experimental assessment of the computational efficiency of the Hilbert and Weber polynomials along with their precision requirements for various discriminant values and we compare them with our theoretical bounds. Our experiments show the superiority of Weber polynomials and that the actual precision requirements for the construction of these polynomials are close to the theoretical estimate we provide. To address the second goal, we consider the use of a new variant of the CM method for the construction of {\em prime order} elliptic curves. The Weber polynomials that are used for the construction of prime order elliptic curves have degree three times larger than the degree of their corresponding Hilbert polynomials. We show that, these Weber polynomials do not have roots in the field $\mathbb{F}_p$, but do have roots in the extension field $\mathbb{F}_{p^3}$. We present a set of transformations for mapping roots of Weber polynomials in $\mathbb{F}_{p^3}$ to the roots of their corresponding Hilbert polynomials in $\mathbb{F}_p$. We also show how a new class of polynomials, with degree equal to their corresponding Hilbert counterparts (and hence having roots in $\mathbb{F}_p$), can be used in the CM method to generate prime order elliptic curves. We compare experimentally the efficiency of using this new class against the use of the aforementioned Weber polynomials and show that the type of polynomial that one should use depends on the particular application. We further investigate the time efficiency of the new CM variant under four different implementations of a crucial step of the variant and demonstrate the superiority of two of them. Finally, we present an implementation of an elliptic curve cryptographic library, which includes not only the aforementioned algorithms, but also several cryptographic protocols. We provide a fully-equipped library of portable source code with clearly separated modules that allows for easy development of EC cryptographic protocols, and which can be readily tailored to suit different requirements and user needs. The small size of the library makes it appropriate for use in resource limited devices.
|
5 |
Ηλεκτρικές εκκενώσεις τύπου αίγλης σε διάφορα αέριαΧουδαλάκη, Αικατερίνη-Αντωνία 07 April 2011 (has links)
Αυτή η εργασία πραγματοποιείται στα πλαίσια της ανάπτυξης της έρευνας και της μελέτης στον τομέα του πλάσματος. Βασικός της στόχος, στο πρώτο μέρος, είναι η μακροσκοπική μελέτη της ηλεκτρικής εκκένωσης αίγλης συνεχούς ρεύματος χαμηλής πίεσης σε άζωτο σε διαφορετικές συνθήκες πίεσης και αντίστασης φορτίου μέσω των χαρακτηριστικών τάσης-ρεύματος (V-I) και των παλμών ρεύματος και φωτός με τη βοήθεια του φωτοπολλαπλασιαστή.
Στο δεύτερο μέρος, στόχος είναι η μικροσκοπική μελέτη των εκκενώσεων και των μετα-εκκενώσεων σε παλμική τροφοδοσία κάτω από ροή αερίου σε ατμοσφαιρική πίεση υπό διαφορετικές ηλεκτρικές και χαρακτηριστικές παραμέτρους (συχνότητα, εφαρμοζόμενη ισχύς, ροή αερίου) και διαφορετικά αέρια(άζωτο-άζωτο/οξυγόνο-άζωτο/αργό). Συνεπώς, με μια ποιοτική προσέγγιση, η ταυτοποίηση των αντιδρώντων σωματίων στη φασματοσκοπική μελέτη και η αναφορά της επίδρασης των αερίων μιγμάτων στην παραγωγή τους ολοκληρώνει τη δουλειά αυτής της διπλωματικής / This study was based on the collaboration between the laboratory’ des Gas et des Plasma’ of Pau, France and the laboratory of electrotechnic materials of University of Patras, Greece.
In France, the object of this diplomatic work was the study of the discharges in dielectric barrier in different conditions of pressure, power, flow of gas and percentage of gas in different mixture (pure nitrogen, nitrogen-oxygen, and nitrogen-argon) at atmospheric pressure. The microscopic study of glow and afterglow helped us to indentify the species in the plasma and the results were able to be used in applications of treatment of surfaces.
In Greece, the object of the diplomatic work was the study of discharges in low pressure in different conditions of pressure and resistance of charge in pure nitrogen. The macroscopic study helped us to analyze the characteristic curve of tendency - current and the vibrations of current and photomultiplier.
|
6 |
Κρυπτογραφία και ελλειπτικές καμπύλες : εφαρμογές σε ηλεκτρονικά συστήματα ψηφοφορίαςΠανταζή - Μυταρέλλη, Ηρώ 23 January 2012 (has links)
Η λέξη κρυπτογραφία προέρχεται από τα συνθετικά "κρυπτός" + "γράφω" και είναι ένας επιστημονικός κλάδος που ασχολείται με την μελέτη, την ανάπτυξη και την χρήση τεχνικών κρυπτογράφησης και αποκρυπτογράφησης με σκοπό την απόκρυψη του περιεχομένου των μηνυμάτων.
Η κρυπτογραφία είναι ένας κλάδος της επιστήμης της κρυπτολογίας, η οποία ασχολείται με την μελέτη της ασφαλούς επικοινωνίας. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για 2 ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη.
Τα κρυπτογραφικά συστήματα που βασίζονται στις ελλειπτικές καμπύλες, αποτελούν ένα πολύ σημαντικό κομμάτι της κρυπτογραφίας δημόσιου κλειδιού και τα τελευταία χρόνια όλο και περισσότεροι επιστήμονες ασχολούνται με τη μελέτη τους. Το πλεονέκτημα των συστημάτων αυτών σε σχέση με τα συμβατικά κρυπτογραφικά συστήματα (π.χ. RSA) είναι ότι χρησιμοποιούν μικρότερες παραμέτρους και κλειδιά, προσφέροντας τα ίδια επίπεδα ασφάλειας.
Για το λόγο αυτό, τα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών προτιμούνται σε συσκευές περιορισμένων πόρων, όπως οι έξυπνες κάρτες (smart cards) και τα κινητά τηλέφωνα. Ένα από τα πιο θεμελιώδη προβλήματα στα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών, είναι η γένεση ελλειπτικών καμπυλών, κατάλληλων να προσφέρουν την ασφάλεια που απαιτείται από τις κρυπτογραφικές εφαρμογές.
Τέλος, η ρίψη μίας ηλεκτρονικής ψήφου μέσω του διαδικτύου πρέπει να συνοδεύεται από επαρκείς εγγυήσεις ασφάλειας ότι η ταυτότητα του ψηφοφόρου δε θα αποκαλυφθεί κατά τη διάρκεια της μεταφοράς και της επεξεργασίας της ψήφου, όπως επίσης και ότι το περιεχόμενό της δε θα μεταβληθεί, λόγω μη αποτελεσματικής λειτουργίας του συστήματος ή εξαιτίας εκλογικής λαθροχειρίας. / The word cryptography comes from the geek words “kryptos” (=hidden) and “grapho” (=write) and it is a scientific sector that deals with the study, the development and the use of techniques of coding and decoding in order to hide the content of a message.
Cryptography is a part of the science of cryptology, which deals with the study of safe communication. Its main purpose is to provide tools and mechanisms to 2 or more members so as to communicate without interruptions from anyone else.
The cryptographic systems, which are based upon elliptic curves, are a very essential part of public key cryptography and during the last years more and more scientists study them. The advantage of these systems compared to conventional cryptographic systems (e.g. RSA) is that they use less parameters and keys, offering the same safety levels.
For this reason, the cryptographic elliptic curve systems are used in machines, such as smart cards and cell phones. One of the fundamental problems in such systems is the creation of elliptic curves which offer the safety that is required from the cryptographic applications.
Finally, the cast of an electronic vote through the Internet must be accompanied by satisfying security guaranties that the voter's identity will not be revealed during the transfer and the process of his vote, as well as that the content of the vote will not be changed due to a non-effective functionality of the system or due to voting sleight.
|
7 |
Ομογενείς γεωδαισιακές καμπύλες σε πολλαπλότητες σημαιώνΣουρής, Νικόλαος Παναγιώτης 28 February 2013 (has links)
Στην παρούσα εργασία θα μελετήσουμε κάποιες συνθήκες υπό τις οποίες συγκεκριμένες κλάσεις πολλαπλοτήτων σημαιών (flag manifolds) δέχονται ομογενείς ισογεωδαισιακές καμπύλες.
Μια λεία πολλαπλότητα M διάστασης n είναι ένας Hausdorff και 2ος αριθμήσιμος τοπολογικός χώρος, τοπικά ομοιομορφικός με έναν Ευκλείδειο χώρο διάστασης n, εφοδιασμένος με μια διαφορική δομή. Ένα παράδειγμα πολλαπλότητας διάστασης 2 είναι μια επιφάνεια του χώρου. Ο εφοδιασμός μιας λείας πολλαπλότητας M με μια μετρική g στον εφαπτόμενο χώρο κάθε σημείου της επιτρέπει την εισαγωγή γεωμετρικών ιδιοτήτων στην M (μήκη καμπυλών, καμπυλότητα κλπ.).
Μια σημαντική κλάση καμπυλών σε μια πολλαπλότητα M είναι οι γεωδαισιακές καμπύλες που έχουν την ιδιότητα να ελαχιστοποιούν την απόσταση μεταξύ δύο αρκετά κοντινών σημείων της M. Επιπλέον, δεδομένου ενός σημείου p μιας πολλαπλότητας M και εφαπτόμενου διανύσματος v στο p, υπάρχει μοναδική γεωδαισιακή καμπύλη διερχόμενη από το p με κατεύθυνση το v.
Μια ομάδα Lie G είναι μια λεία πολλαπλότητα με δομή ομάδας τέτοια ώστε οι πράξεις του πολλαπλασιασμού και αντιστροφής να είναι διαφορίσιμες. Μια τέτοια ομάδα είναι και η μοναδιαία σφαίρα. Βασικό χαρακτηριστικό των ομάδων Lie είναι ότι η γεωμετρία τους παραμένει αναλλοίωτη σε όλα τα σημεία τους. Συνεπώς, η μελέτη της γεωμετρίας μιας ομάδας Lie G ανάγεται στη μελέτη της γεωμετρίας σε μια περιοχή του ουδετέρου στοιχείου της e και συγκεκριμένα, στη μελέτη της άλγεβρας Lie της G, δηλαδή τον εφαπτόμενο διανυσματικό χώρο της G στο e.
Οι πολλαπλότητες που γενικεύουν αυτή την ιδιότητα ονομάζονται ομογενείς χώροι. Ένας ομογενής χώρος είναι μια λεία πολλαπλότητα M στην οποία δρα με συγκεκριμένο τρόπο μια ομάδα Lie G. Η G ορίζει μια γεωμετρία στην M που είναι αναλλοίωτη σε κάθε σημείο της M. Αυτό επιτυγχάνεται με τον ορισμό των G-αναλλοίωτων μετρικών στον ομογενή χώρο M. Στην περίπτωση που η G είναι συμπαγής και ημιαπλή ο ομογενής χώρος ονομάζεται πολλαπλότητα σημαιών.
Αποδεικνύεται ότι κάθε ομογενής χώρος M δέχεται ομογενείς γεωδαισιακές καμπύλες, δηλαδή γεωδαισιακές που αποτελούν τροχιές, μέσω της δράσης της G στη M, μιας κατηγορίας υποομάδων της G που ονομάζονται μονοπαραμετρικές υποομάδες. Στην παρούσα εργασία θα μελετήσουμε την ύπαρξη ισογεωδαισιακών καμπυλών σε πολλαπλότητες σημαιών, δηλαδή καμπυλών που είναι ομογενείς γεωδαισιακές ανεξάρτητα της G-αναλλοίωτης μετρικής που θα ορίσουμε στην πολλαπλότητα. / In this thesis we study homogeneous geodesics on certain classes of flag manifolds.
|
8 |
Εφαρμογή της βιβλιοθήκης υποστήριξης πρωτοκόλλων ελλειπτικών καμπυλών ECC-LIB σε ενσύρματα (802.3) και ασύρματα σημεία πρόσβασης (802.11)Παπαϊωάννου, Παναγιώτης 17 March 2009 (has links)
Με την αύξηση της χρήσης του διαδικτύου σε εφαρμογές από απλή μεταφορά δεδομένων μέχρι ηλεκτρονικό εμπόριο, υπάρχει ανάγκη για ασφάλεια, η οποία έχει δώσει ώθηση στην έρευνα για κρυπτογραφικά πρωτόκολλα. Σήμερα είναι απαραίτητα πλέον τα πρωτόκολλα ασφαλείας σε όλες σχεδόν τις σημαντικές συναλλαγές, είτε είναι πρόσβαση σε κάποιο δίκτυο είτε για ηλεκτρονικό εμπόριο ή επικοινωνίες.
Η κρυπτογραφία ελλειπτικών καμπυλών προσφέρει μια εναλλακτική λύση με εμφανή πλεονεκτήματα έναντι των παραδοσιακών συστημάτων ασφαλείας. Το βασικό τους πλεονέκτημα είναι ότι απαιτούν μικρότερο μήκος κλειδιού για επίτευξη ίδιου επιπέδου ασφαλείας με πιο παραδοσιακά κρυπτογραφικά συστήματα (όπως το RSA).
Αυτή ακριβώς η ιδιότητα καθιστά τα κρυπτογραφικά συστήματα ελλειπτικών καμπυλών ιδιαίτερα ελκυστικά για εφαρμογή σε ενσωματωμένα συστήματα τα οποία εξορισμού έχουν περιορισμένους πόρους.
Η παρούσα διπλωματική εργασία παρουσιάζει την μεταφορά μιας βιβλιοθήκης ελλειπτικών καμπυλών σε ένα ενσωματωμένο σύστημα. Ιδιαίτερο βάρος δόθηκε στην δημιουργία ελλειπτικών καμπυλών κατάλληλων για χρήση σε κρυπτογραφικά συστήματα. Η κατασκευή των ελλειπτικών καμπυλών οι οποίες θεωρούνται ασφαλείς γίνονται με την μέθοδο του μιγαδικού πολλαπλασιασμού, Παρουσιάζεται η διαδικασία μεταφοράς, τα προβλήματα καθώς και τα πειραματικά αποτελέσματα.
Επίσης παρουσιάζεται μια εφαρμογή η οποία επιδεικνύει τις δυνατότητες δημιουργίας ασφαλούς ελλειπτικής καμπύλης καθώς και την χρήση της καμπύλης αυτής για ασφαλή μετάδοση δεδομένων.
Έτσι έχουμε ένα ενσωματωμένο σύστημα, με περιορισμένες δυνατότητες, το οποίο όχι μόνο υλοποιεί τα κατάλληλα πρωτόκολλα ελλειπτικών καμπυλών, αλλά έχει την δυνατότητα να δημιουργεί ασφαλείς ελλειπτικές καμπύλες κατάλληλες για χρήση από άλλες συσκευές. / Over the last years there has been a rapid growth in Internet use and its benefits. Applications depending on connectivity range from simple networks to e-commerce and e-banking.
Furthermore the nature of the hardware used in these transactions has been altered significally. Instead of high-end desktop computers laptops, PDAs and cell phones are widely used both in wired and wireless networks. In an environment as open as the Internet users may be in danger and their transactions may be compromised.
There is an immediate need for safe cryptographic systems even for devices that meet hardware restrictions (i.e. processing power or memory and space limitations) without compromising the security levels required.
Elliptic curve cryptography offers an interesting alternative in this direction instead of more traditional public key cryptosystem such as RSA. The main reason for this is the mathematical problems on which Elliptic Curve Cryptography (ECC) is based. ECC is based on the elliptic Curve Discrete Logarithm Problem (ECDLP). ECDLP is the ECC equivalent to DLP which is used in most public key cryptosystems and was introduced by Koblitz and Miller in 1985.
So far the best algorithms for attacking the ECDLP take exponential time while for the DLP the time required is sub-exponential. This means that an ECC system can use smaller key size than traditional cryptosystems to achieve the same results. As an example, an ECC system with a key size of 160 bits is roughly equivalent to an RSA system with a key size of 1024 bits. Since the key size is significally smaller, so are requirements in space and memory, making ECC an excellent candidate for implementation in devices with limited resources.
In this thesis we present an ECC library (ECC-LIB) in an embedded device with hardware limitations. ECC-LIB was developed by Elisavet Konstantinou, Yiannis Stamatiou, and Christos Zaroliagis as a tool to provide users with a modular library that allows development of various cryptographic protocols. We decided to use this library not on a desktop computer but on an embedded device to try and address any problems that might occur in such a limited environment.
The device we selected is the AT76C520 chip, which can be used either as a wireless Access Point or as a network processor, with a microprocessor capable of running ucLinux, which is a Linux distribution for embedded devices. Our effort was focused on importing the library without changing the source code to ensure portability.
We focused on the implementation of Complex Multiplication method for generating secure elliptic curves, which is not supported by most of the other implementations in embedded systems. Our experimental results demonstrate such an implementation is feasible and can produce efficiently elliptic curves suitable for use in cryptographic systems.
Also, our implementation is highly portable. It can be used as is, or with minor changes, on practically any embedded system, since it is written exclusively in standard ANSI C, and there are no device specific optimizations (like assembly).
We also implemented an application to support a working scenario. In this scenario our device is used as server from which other devices (wired or wireless, embedded or high end systems) can request an elliptic curve to use in order to achieve security in their communication. The client can request an elliptic curve of specific security level and our application can generate a suitable curve (using the Complex Multiplication method) and distribute it. This means that in a suitable environment plethora of devices can communicate safely, with devices types ranging from desktop computers to mobile phones and PDAs.
|
9 |
Εφαρμογές της διαφορικής γεωμετρίας στην οδήγηση εργαλείων εργαλειομηχανών CNCΠατρικουσάκης, Μάριος 10 June 2014 (has links)
Στόχος της παρούσας διατριβής είναι η παρουσίαση ενός νέου μαθηματικού πλαισίου, βασιζόμενου στις γνωστές από τη Διαφορική Γεωμετρία κανονικές εξισώσεις (συντετμημένα ΚΕ) της καμπύλης. Όντας πολυωνυμικές εκφράσεις του μήκους τόξου s, οι ΚΕ παρέχουν ακριβέστερο έλεγχο της ταχύτητας πρόωσης σε σύγκριση με τους υπάρχοντες παραμετρικούς αλγορίθμους της ίδιας τάξης. Το ανωτέρω γεγονός, σε συνδυασμό με την εφαρμοσιμότητά τους σε όλες τις συνεχείς καμπύλες με συνεχείς παραγώγους, ανεξάρτητα από τον τρόπο αναπαράστασής τους, καθιστά τις ΚΕ ένα ιδανικό εργαλείο για την ανάπτυξη γενικών αλγορίθμων παρεμβολής, ικανών να εργάζονται επί οποιασδήποτε επίπεδης ή χωρικής καμπύλης σε πραγματικό χρόνο.
Δοθέντος ότι οι συντελεστές των ΚΕ συναρτώνται με τις διαφορικές ιδιότητες της καμπύλης (δηλαδή την καμπυλότητα, τη στρέψη και τις παραγώγους τους ως προς το s), αναπτύσσονται αναλυτικές εκφράσεις για τον υπολογισμό των εν λόγω ιδιοτήτων, ανάλογα με τον εκάστοτε τρόπο αναπαράστασης της καμπύλης. Στα αντικείμενα της διατριβής συμπεριλαμβάνεται και ο υπολογισμός των διαφορικών ιδιοτήτων των επιφανειακών τομών, ενός δημοφιλούς τρόπου αναπαράστασης πολύπλοκων χωρικών καμπυλών στα συστήματα CAD. Επιπλέον, εξετάζεται η εισαγωγή διορθωτικών όρων στις ΚΕ, μέσω της οποίας επιτυγχάνεται η βελτίωση της ακρίβειας στον έλεγχο της ταχύτητας πρόωσης, χωρίς το επιπρόσθετο υπολογιστικό κόστος που επιφέρει η χρήση υψηλότερης τάξης όρων της σειράς Taylor.
Σημαντικό πλεονέκτημα των προτεινόμενων αλγορίθμων είναι, επίσης, το γεγονός ότι για την εφαρμογή τους δεν απαιτείται η γνώση της αναλυτικής έκφρασης της παρεμβαλλόμενης καμπύλης. Κατά συνέπεια, επιτρέπουν την παρεμβολή πολύπλοκων γεωμετρικών τόπων, οι αναλυτικές εκφράσεις των οποίων είτε είναι δύσκολο να προσδιοριστούν με τις τρέχουσες μεθόδους απαλοιφής αγνώστων από μη γραμμικά συστήματα εξισώσεων, είτε είναι δύσχρηστες, εξ αιτίας της πολυπλοκότητάς τους. Στα πλαίσια της παρούσας διατριβής, μελετάται το πρόβλημα της παρεμβολής δύο γεωμετρικών τόπων με σημαντικές εφαρμογές στον τομέα του αριθμητικού ελέγχου των εργαλειομηχανών, καθώς χρησιμοποιούνται, μεταξύ άλλων, για την αντιστάθμιση της ακτίνας του κοπτικού εργαλείου και τον προγραμματισμό των διαδοχικών διαδρομών του κατά την κατεργασία θυλάκων: των καμπυλών offset και των ισαπεχουσών δύο επίπεδων καμπυλών.
Πραγματοποιείται μία εκτενής εξέταση των διαφορικών ιδιοτήτων των προαναφερθέντων γεωμετρικών τόπων και παρουσιάζονται εκφράσεις για τον υπολογισμό τους, βασιζόμενες αποκλειστικά στις αντίστοιχες ιδιότητες των γενετειρών καμπυλών. Γίνεται, επίσης, μία ανασκόπηση των μεθόδων που έχουν προταθεί στη βιβλιογραφία για την αντιμετώπιση των τοπολογικών ιδιομορφιών τους (αυτοτομών και εσωτερικών βρόγχων), ώστε να εξασφαλιστεί η παραμονή των παραγόμενων σημείων επί του πραγματικού γεωμετρικού τόπου.
Παράλληλα, συζητείται η επέκταση των προτεινόμενων μεθόδων παρεμβολής των καμπυλών offset για τον έλεγχο της διαδρομής του κέντρου ενός σφαιρικού εργαλείου, ώστε αυτό να διατηρείται σε μόνιμη επαφή με δύο προκαθορισμένες επιφάνειες – μία τεχνική που χρησιμοποιείται συχνά από τα συστήματα CAD/CAM για την επιφανειακή κατεργασία πολύπλοκων εξαρτημάτων. Το εργαλείο μπορεί να εφάπτεται οποιασδήποτε εκ των δύο επιφανειών είτε μέσω του ημισφαιρικού του άκρου, ή μέσω του κυλινδρικού του στελέχους. / The present dissertation aims at introducing a new mathematical framework, based on a curve’s canonical equations (abbreviated as CE), which are known from Differential Geometry. Being polynomial expressions of the curve’s arc length s, the CE provide greater feedrate accuracy, compared to the existing parametric algorithms of the same order. The above fact, combined with the canonical equations’ applicability on any continuous curve with continuous derivatives, regardless of its representation, renders them an ideal tool for the development of general-purpose real-time interpolation algorithms.
Given that the CE coefficients consist of the curve’s differential properties (namely, the curvature, torsion and their arc length derivatives), the present dissertation deals with the expression of the aforementioned properties in closed form, depending on the chosen curve representation. This includes the study of surface intersections, which are frequently used by CAD systems in order to represent complex space curves. Moreover, it is proven that the proposed algorithms admit to corrections, supplying a means of improving feedrate accuracy, without the additional cost of employing higher order Taylor series terms.
An additional, important advantage of the proposed algorithms, lies in the fact that they do not require knowledge of the curve’s analytic expression. Hence, they allow the interpolation of complex geometrical loci, whose analytic expressions are either difficult to deduce, using current elimination methods for non-linear equation systems, or are extremely impractical, due to their complexity. This dissertation addresses the problem of interpolating two such loci: offset curves and plane bisectors. Both of these entities play an important role in CNC machining, with applications that include the tool’s radius compensation and path planning during pocket clearing.
It is shown that the differential properties of the above loci can be linked to the respective properties of their generators and may, hence, be easily computed through successive derivations of the generator curve’s position vector. In addition, previously suggested methods for the handling of possible topological irregularities (self-intersections and internal loops) are reviewed, so as to ensure that the generated points remain on the true locus.
Furthermore, the presented offset interpolation methods are extended, in order to accommodate the path planning of a ball-end cutter, moving in constant contact with two given surfaces – a technique which is widely adopted by CAD/CAM systems to guide the tool through the surface machining of complex parts. The tool may contact any of the two surfaces through either its tip, or its cylindrical periphery.
|
10 |
Seismic performance of plane moment resisting frames with concrete filled steel tube columns and steel I beams / Σεισμική διερεύνηση επίπεδων καμπτικών πλαισίων με υποστηλώματα από χαλύβδινες κοιλοδοκούς γεμισμένες με σκυρόδεμα και με μεταλλικές δοκούς τύπου ΙΣκαλωμένος, Κωνσταντίνος 15 April 2015 (has links)
The purpose of this research is to investigate the seismic behavior of plane moment resisting frames (MRFs) consisting of concrete filled steel tube (CFT) columns and steel I beams through targeted studies utilizing advanced computational methodologies calibrated on the basis of existing experimental results and to propose a preliminary performance-based seismic design method for this kind of frames.
A computational study is conducted first to investigate the nonlinear cyclic response of square concrete-filled steel tubes (CFT) in bending and compression. An accurate nonlinear finite element model is created and its validity is established by comparing its results with those of existing experiments. Using this finite element model, extensive parametric studies are performed to provide information on the hysteretic and deteriorating behavior of CFT columns. Thus, on the basis of this computational study, three simple yet sufficiently accurate concentrated plasticity hysteretic models for simulating the cyclic behavior of square concrete-filled steel tube (CFT) columns, are developed.
The seismic behavior of plane MRFs consisting of I steel beams and CFT columns is investigated next. More specifically, the effect of modelling details of each individual component of CFT-MRFs, such as the CFT columns, the beam-column connections, the panel zones and the steel I beams, on their seismic behavior is studied through comparisons against available experimental results. Then, fragility curves are constructed for composite frames for various levels of modelling sophistication through nonlinear time history analyses involving three typical CFT-MRFs which have been designed according to the European seismic design codes. On the basis of these fragility curves, one can select the appropriate modelling level of sophistication that can lead to the desired seismic behavior for a given seismic intensity.
The third part of this work deals with the establishment of all the necessary ingredients for this kind of composite frames to be seismically designed by the performance-based hybrid force-displacement (HFD) seismic design method, which combines the advantages of the well-known force-based and displacement-based seismic design methods. Thus, extensive parametric studies are conducted involving nonlinear dynamic analysis of 96 frames under 100 seismic motions in order to create a databank with the response quantities of interest. Based on regression analysis, simple formulae for estimating the maximum roof displacement, the maximum inter-storey drift ratio, the maximum rotation ductility along the height of the frame and the behavior factor are developed.
Comparison of the proposed design method with those adopted by current seismic design codes demonstrates that the proposed procedure seems to be more rational and controls deformation better than current seismic design codes. Nonlinear time history analyses proved the consistency of the proposed method to accurately estimate inelastic deformation demands and the tendency of the current seismic design codes to overestimate the maximum roof displacement and underestimate the maximum inter-storey drift ratio along the height of the frames. Finally, comparisons between CFT-MRFs and all steel ones reveal that the CFT-MRFs seem to have better seismic behavior than the all steel ones and seem to be more economical structures. / Ο σκοπός της παρούσας έρευνας είναι να διερευνήσει τη σεισμική συμπεριφορά επίπεδων καμπτικών πλαισίων με υποστυλώματα από τετραγωνικές χαλύβδινες κοιλοδοκούς γεμισμένες με σκυρόδεμα και με μεταλλικές δοκούς τύπου Ι και να προτείνει μία μέθοδο αντισεισμικού σχεδιασμού με βάση την επιτελεστικότητα για αυτόν τον τύπο κατασκευών.
Αρχικά, διεξάγεται μία υπολογιστική μελέτη ώστε να διερευνηθεί η μη-γραμμική ανελαστική απόκριση υπό ανακυκλιζόμενη φόρτιση και σταθερή θλίψη των τετραγωνικών σύμμικτων υποστυλωμάτων. Ένα ακριβές και προηγμένο μοντέλο πεπερασμένων στοιχείων δημιουργείται όπου η ακρίβεια των αποτελεσμάτων του ελέγχεται μέσω συγκρίσεων των αναλυτικών λύσεων με υπαρκτά πειραματικά δεδομένα. Κατόπιν, χρησιμοποιώντας αυτό το μοντέλο πεπερασμένων στοιχείων, πραγματοποιoύνται εκτενείς παραμετρικές μελέτες με σκοπό να παραχθούν πληροφορίες σχετικά με την υστερητική συμπεριφορά των σύμμικτων υποστυλωμάτων. Έτσι, στη βάση αυτής της υπολογιστικής μελέτης, τρία απλά και αρκετά ακριβή υστερητικά μοντέλα συγκεντρωμένης πλαστιμότητας αναπτύσσονται για την προσομοίωση της συμπεριφοράς σύμμικτων υποστυλωμάτων υπό ανακυκλιζόμενη φόρτιση και σταθερή θλίψη.
Έπειτα, διερευνάται η σεισμική συμπεριφορά επίπεδων καμπτικών πλαισίων με σύμμικτα υποστυλώματα και με μεταλλικές δοκούς τύπου Ι. Πιο συγκεκριμένα εξετάζεται η επίδραση της λεπτομερής μοντελοποίησης των επιμέρους δομικών στοιχείων μια κατασκευής, όπως των σύμμικτων υποστυλωμάτων, των μεταλλικών δοκών, των κόμβων διατμητικής παραμόρφωσης και των συνδέσεων, στη σεισμική συμπεριφορά των πλαισίων μέσω συγκρίσεων με υπαρκτά πειραματικά δεδομένα. Επιπλέον, διαμορφώνονται καμπύλες τρωτότητας για τρία σύμμικτα πλαίσια σχεδιασμένα με τους Ευρωπαϊκούς κανονισμούς για διάφορα επίπεδα μοντελοποίησης χρησιμοποιώντας μη-γραμμικές αναλύσεις χρονοιστορίας. Στη βάση αυτών των καμπυλών τρωτότητας, κάποιος μπορεί να επιλέξει το κατάλληλο επίπεδο πολυπλοκότητας της μοντελοποίησης των σύμμικτων πλαισίων ώστε να οδηγηθεί στην επιθυμητή συμπεριφορά για μια δεδομένη σεισμική ένταση.
Το τρίτο μέρος της παρούσας έρευνας πραγματεύεται την ανάπτυξη της διαδικασίας που απαιτείται από την Υβριδική Δυνάμεων-Μετατοπίσεων (ΥΔΜ) μέθοδο αντισεισμικού σχεδιασμού με βάση την επιτελεστικότητα, η οποία συνδυάζει τα πλεονεκτήματα της μεθόδου των δυνάμεων και της μεθόδου των μετακινήσεων, ώστε να εφαρμόζεται για τον αντισεισμικό σχεδιασμό σύμμικτων καμπτικών πλαισίων. Έτσι, πραγματοποιούνται εκτενείς παραμετρικές μελέτες περιλαμβάνοντας μη-γραμμικές δυναμικές αναλύσεις σε 96 πλαίσια υπό 100 σεισμικές καταγραφές με σκοπό τη δημιουργία τράπεζας δεδομένων με αποκρίσεις ενδιαφέροντος. Κατόπιν αναλύσεων γραμμικής παλινδρόμησης, απλές σχέσεις προτείνονται που απαιτούνται από την ΥΔΜ μέθοδο οι οποίες συνδέουν τη μέγιστη μετακίνησης κορυφής των πλαισίων με τη στοχευόμενη μέγιστη γωνιακή παραμόρφωσης των ορόφων ή την τοπική στροφική πλαστιμότητα των μελών και την απαιτούμενη συνολική πλαστιμότητας του πλαισίου με τον συντελεστή συμπεριφοράς q.
Η σύγκριση της προτεινόμενης ΥΔΜ μεθόδου αντισεισμικού σχεδιασμού με εκείνης που προτείνεται από τον Ευρωπαϊκό κανονισμό αποδεικνύει ότι η προτεινόμενη διαδικασία φαίνεται να είναι πιο ακριβής και ελέγχει καλύτερα τις παραμορφώσεις. Μη-γραμμικές αναλύσεις χρονοιστορίας δείχνουν την συνέπεια της ΥΔΜ να εκτιμά με ακρίβεια τις απαιτήσεις των ανελαστικών παραμορφώσεων στα διάφορα επίπεδα επιτελεστικότητας σε αντίθεση με την τάση του κανονισμού να υποεκτιμά τη μέγιστη γωνιακή μετακίνησης ορόφων και να υπερεκτιμά την μέγιστη μετακίνηση κορυφής. Τέλος, συγκρίσεις σύμμικτων πλαισίων με σχεδιασμένα πλαίσια εξ’ ολοκλήρου από χάλυβα σύμφωνα με την ΥΔΜ, δείχνουν ότι τα σύμμικτα πλαίσια έχουν καλύτερη σεισμική συμπεριφορά από τα μεταλλικά και φαίνεται να είναι πιο οικονομικές κατασκευές.
|
Page generated in 0.0388 seconds