LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wielkość: px
Rozpocząć pokaz od strony:

Download "LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F."

Transkrypt

1 Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss ( ) 14 marzec 2007

2 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Każdą liczbę naturalną n > 1 można przedstawić w postaci iloczynu liczb pierwszych n = p 1 p 2... p k. Przedstawienie to jest jednoznaczne z dokładnością do kolejności czynników.

3 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

4 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

5 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

6 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

7 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

8 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

9 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

10 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

11 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

12 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

13 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

14 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

15 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

16 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

17 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

18 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb PRZYKŁAD. Jakie są dwie ostatnie cyfry liczby 2 200? (2 10 ) (24 2 ) (76 2 ) (76 2 ) (mod 100)

19 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

20 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

21 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

22 TWIERDZENIE WILSONA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (John Wilson -1773) Jeśli p jest liczbą pierwszą, to (p 1)! + 1 0(mod p). Największa liczba pierwsza znana przed epoką komputerów p =

23 TWIERDZENIE WILSONA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (John Wilson -1773) Jeśli p jest liczbą pierwszą, to (p 1)! + 1 0(mod p). Największa liczba pierwsza znana przed epoką komputerów p =

24 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb F 0 3 liczba pierwsza - F 1 5 liczba pierwsza - F 2 17 liczba pierwsza - F liczba pierwsza - F liczba pierwsza P. Fermat F liczba złożona L. Euler(1750) F liczba złożona E. Lucas (1880)

25 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb F 0 3 liczba pierwsza - F 1 5 liczba pierwsza - F 2 17 liczba pierwsza - F liczba pierwsza - F liczba pierwsza P. Fermat F liczba złożona L. Euler(1750) F liczba złożona E. Lucas (1880)

26 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

27 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

28 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

29 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

30 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb M 2 3 liczba pierwsza - M 3 7 liczba pierwsza - M 5 31 liczba pierwsza - M liczba pierwsza - M liczba złożona - M liczba pierwsza - M liczba pierwsza P.Cataldi (1588) M 31 liczba pierwsza L.Euler (1750) M 89 liczba pierwsza R.Powers (1911) M 521 liczba pierwsza R.Robinson (1952) M 9941 liczba pierwsza D. Gillies (1963) M liczba pierwsza L.Noll (1978) M liczba pierwsza D. Słowiński (1983) M liczba pierwsza G. Spence (1997)

31 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb M 2 3 liczba pierwsza - M 3 7 liczba pierwsza - M 5 31 liczba pierwsza - M liczba pierwsza - M liczba złożona - M liczba pierwsza - M liczba pierwsza P.Cataldi (1588) M 31 liczba pierwsza L.Euler (1750) M 89 liczba pierwsza R.Powers (1911) M 521 liczba pierwsza R.Robinson (1952) M 9941 liczba pierwsza D. Gillies (1963) M liczba pierwsza L.Noll (1978) M liczba pierwsza D. Słowiński (1983) M liczba pierwsza G. Spence (1997)

32 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

33 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

34 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

35 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

36 Liczby względnie pierwsze Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Definicja Liczby całkowite m,n nazywamy względnie pierwszymi jeśli NWD(m, n) = 1 Uwaga Jeśli p,q są różnymi liczbami pierwszymi, to NWD(p, q) = 1

37 Liczby względnie pierwsze Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Definicja Liczby całkowite m,n nazywamy względnie pierwszymi jeśli NWD(m, n) = 1 Uwaga Jeśli p,q są różnymi liczbami pierwszymi, to NWD(p, q) = 1

38 Chińskie twierdzenie o resztach Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie Jeśli liczby naturalne n 1,..., n k są parami względnie pierwsze, a a 1,..., a k są dowolnymi liczbami całkowitymi, to istnieje taka liczba całkowita a, że a a 1 (mod n 1 ). a a k (mod n k ).

39 RÓWNANIA DIOFANTYCZNE Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie Jeśli n,m są względnie pierwszymi liczbami całkowitymi i a dowolną liczbą całkowitą, to równanie nx + my = a ma rozwiązanie w liczbach całkowitych.

40 RÓWNANIA DIOFANTYCZNE Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Jak przewieźć 200 ton towaru ciężarówkami o ładowności 7 i 11 ton? 7X + 11Y = 200 ALGORYTM EUKLIDESA: ODWRACAMY ALGORYTM EUKLIDESA: 11 = = 4 3 = 4 (7 4) = 7 = = = 2 (11 7) 7 = 4 = = ( 3) 7 Z równości mamy 1 = = Stąd odczytujemy rozwiązania całkowite równania: { X = k Y = 400 7k. Interesują nas{ nieujemne rozwiązania tego układu nierówności. { Otrzymujemy je dla k {{55, 56, 57}. X = 5 k = 55 Y = 15. k = 56 X = 16 X = 27. k = 57. Y = 8 Y = 1

41 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

42 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

43 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

44 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

45 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

46 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

47 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

48 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

49 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

50 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

51 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

52 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

53 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

54 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

55 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

56 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

57 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

58 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

59 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

60 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

61 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

62 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

63 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

64 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

65 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Jeśli lubisz matematykę

Jeśli lubisz matematykę Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków

Bardziej szczegółowo

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie

Bardziej szczegółowo

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Kongruencje pierwsze kroki

Kongruencje pierwsze kroki Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod

Bardziej szczegółowo

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Liczby pierwsze. Jacek Nowicki Wersja 0.92 Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) 1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji

Bardziej szczegółowo

Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i

Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i WSTĘP Definicja Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i n. Uwaga: W myśl powyższej definicji 1 NIE jest liczbą pierwszą ponieważ posiada jeden dzielnik naturalny (a

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach.

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach. Kongruencje Beata Łojan b.lojan@knm.katowice.pl Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach www.knm.katowice.pl III Liceum Ogólnokształcące im. Lucjana Szenwalda w Dąbrowie Górniczej Spis

Bardziej szczegółowo

Podzielność liczb. Podzielność liczb

Podzielność liczb. Podzielność liczb Euclides i kwestie podzielności liczb Definicja Niech a, b Z. Mówimy, że liczba a > 0 dzieli liczbę b, albo a b, jeżeli istnieje taka całkowita liczba c, że b = ac. Definicja a b a > 0 i b = ac, c całkowite.

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Matematyka dyskretna 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2014 andrzej.lachwa@uj.edu.pl 4/15 Podzielność Niech liczba całkowita p>0. Dla każdej liczby całkowitej a mówimy, że a jest podzielne przez p (p jest dzielnikiem

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2015 andrzej.lachwa@uj.edu.pl 5/15 Liczby pierwsze Ze wstępu do ksiązki E. Gracjana: liczby pierwsze to niesforna zgraja. Pojawiają się tam gdzie chcą, bez ostrzeżenia,

Bardziej szczegółowo

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata Liczby dwumianowe N = a n ± b n Tak zwane liczby dwumianowe N = a n ± b n łatwo poddają się faktoryzacji. Wynika to z wzorów (polecam sprawdzenie!) a n b n = (a b) ( a n 1 + a n 2 b +... + ab n 2 + b n

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Matematyka Dyskretna Zestaw 2

Matematyka Dyskretna Zestaw 2 Materiały dydaktyczne Matematyka Dyskretna (Zestaw ) Matematyka Dyskretna Zestaw 1. Wykazać, że nie istnieje liczba naturalna, która przy dzieleniu przez 18 daje resztę 13, a przy dzieleniu przez 1 daje

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Równania diofantyczne

Równania diofantyczne Równania diofantyczne Beata Łojan b.lojan@knm.katowice.pl Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach www.knm.katowice.pl III Liceum Ogólnokształcące im. Lucjana Szenwalda w Dąbrowie Górniczej

Bardziej szczegółowo

w Kielcach, 2010 w Kielcach, 2010

w Kielcach, 2010 w Kielcach, 2010 Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

Rozdział 7. Elementy teorii liczb. 7.1 Podstawowe własności liczb

Rozdział 7. Elementy teorii liczb. 7.1 Podstawowe własności liczb Rozdział 7 Elementy teorii liczb 7.1 Podstawowe własności liczb Zakres teorii liczb to zbiór liczb całkowitych. Tak więc nie będziemy wychodzić poza ten zbiór, a jeśli się pojawi pojęcie,,liczba, oznaczać

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja

Bardziej szczegółowo

Wzory skróconego mnożenia w zadaniach olimpijskich

Wzory skróconego mnożenia w zadaniach olimpijskich Wzory skróconego mnożenia w zadaniach olimpijskich Jacek Dymel 17.10.008 Bardzo często uczniowie wyrażają taką opinię, że do rozwiązywania zadań olimpijskich niezbędna jest znajomość wielu skomplikowanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do algebry i teorii liczb (03-MO1S-12-WATL) Nazwa wariantu modułu (opcjonalnie):

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie. Szyfrowanie RSA Liczby pierwsze Na początek przypomnijmy sobie parę użytecznych wiadomości o liczbach pierwszych. Są one znane od starożytności a ich znaczenie jest ogromne w matematyce i tym bardziej

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

(b) (d) 3,3,2,3,3,0,0,

(b) (d) 3,3,2,3,3,0,0, -KOLO A -- 441 [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś.

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2013 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

1. Określenie pierścienia

1. Określenie pierścienia 1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące

Bardziej szczegółowo

Zestaw zadań dotyczących liczb całkowitych

Zestaw zadań dotyczących liczb całkowitych V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.

Bardziej szczegółowo

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

0.1 Pierścienie wielomianów

0.1 Pierścienie wielomianów 0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn

Bardziej szczegółowo

Dwa równania kwadratowe z częścią całkowitą

Dwa równania kwadratowe z częścią całkowitą Dwa równania kwadratowe z częścią całkowitą Andrzej Nowicki Wydział Matematyki i Informatyki Uniwersytet M. Kopernika w Toruniu anow @ mat.uni.torun.pl 4 sierpnia 00 Jeśli r jest liczbą rzeczywistą, to

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Liczby półpierwsze (Semiprimes)

Liczby półpierwsze (Semiprimes) Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki

Bardziej szczegółowo

1. Wielomiany Podstawowe definicje i twierdzenia

1. Wielomiany Podstawowe definicje i twierdzenia 1. Wielomiany Podstawowe definicje i twierdzenia Definicja wielomianu. Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję w określoną wzorem w(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, przy

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Pierścień wielomianów jednej zmiennej

Pierścień wielomianów jednej zmiennej Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów

Bardziej szczegółowo

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10.

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10. Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 10 Teoria liczb 1 Cel ćwiczenia Algorytmy teorioliczbowe znajdują szerokie zastosowanie

Bardziej szczegółowo

Podzielność liczb; iloczyn i suma dzielników

Podzielność liczb; iloczyn i suma dzielników Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d

Bardziej szczegółowo

Wymagania edukacyjne. Hasło z podstawy programowej 1. Liczby naturalne 1 Liczby naturalne, cechy podzielności. Liczba godzin

Wymagania edukacyjne. Hasło z podstawy programowej 1. Liczby naturalne 1 Liczby naturalne, cechy podzielności. Liczba godzin . Liczby rzeczywiste (3 h) PRZEDMIOT: Matematyka KLASA: I zasadnicza szkoła zawodowa Dział programowy Temat Wymagania edukacyjne Liczba godzin Hasło z podstawy programowej. Liczby naturalne Liczby naturalne,

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

Wielomiany podstawowe wiadomości

Wielomiany podstawowe wiadomości Rozdział Wielomiany podstawowe wiadomości Funkcję postaci f s = a n s n + a n s n + + a s + a 0, gdzie n N, a i R i = 0,, n, a n 0 nazywamy wielomianem rzeczywistym stopnia n; jeżeli współczynniki a i

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Zbiory, relacje i funkcje

Zbiory, relacje i funkcje Zbiory, relacje i funkcje Zbiory będziemy zazwyczaj oznaczać dużymi literami A, B, C, X, Y, Z, natomiast elementy zbiorów zazwyczaj małymi. Podstawą zależność między elementem zbioru a zbiorem, czyli relację

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wstęp do Informatyki zadania ze złożoności obliczeniowej z rozwiązaniami

Wstęp do Informatyki zadania ze złożoności obliczeniowej z rozwiązaniami Wstęp do Informatyki zadania ze złożoności obliczeniowej z rozwiązaniami Przykład 1. Napisz program, który dla podanej liczby n wypisze jej rozkład na czynniki pierwsze. Oblicz asymptotyczną złożoność

Bardziej szczegółowo

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c --- (d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1

W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 Zadanie IV. Dany jest prostokątny arkusz kartony o długości 80 cm i szerokości 50 cm. W czterech rogach tego arkusza wycięto kwadratowe

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Wyróżniono następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS

Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS Rozmaitości matematyczne dr Agnieszka Kozak Instytut Matematyki UMCS Liczby i zbiory Liczby naturalne Liczby pierwsze Liczby złożone Liczby doskonałe I i II Liczby bliźniacze Liczby zaprzyjaźnione Liczby

Bardziej szczegółowo