LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Wielkość: px
Rozpocząć pokaz od strony:

Download "LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F."

Transkrypt

1 Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss ( ) 14 marzec 2007

2 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Każdą liczbę naturalną n > 1 można przedstawić w postaci iloczynu liczb pierwszych n = p 1 p 2... p k. Przedstawienie to jest jednoznaczne z dokładnością do kolejności czynników.

3 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

4 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

5 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

6 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

7 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

8 Ile jest liczb pierwszych? Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Twierdzenie Istnieje nieskończenie wiele liczb pierwszych. Dowód (Euklides) Z1 Przypuśćmy, że zbiór P wszystkich liczb pierwszych jest skończony, tzn. P = {p 1, p 2,..., p n } Z2 Niech a = p 1 p 2...p n + 1 Z3 Z4 Z5 Żadna liczba ze zbioru P nie dzieli liczby a Z zasadniczego twierdzenia teorii liczb wynika, że liczba a ma dzielnik pierwszy p Ale p / P - SPRZECZNOŚĆ

9 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

10 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

11 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

12 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

13 Zasadnicze twierdzenie teorii liczb Ile jest liczb pierwszych? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? Jak rozpoznać, czy dana liczba naturalna jest pierwsza? SITO ERATOSTENESA

14 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

15 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

16 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

17 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Zapis a b(mod n) oznacza, że reszty z dzielenia liczb cakowitych a i b przez liczbę naturalną n są takie same. WŁASNOŚCI KONGRUENCJI Z1 a + b(mod n) a(mod n) + b(mod n) Z2 ab(mod n) a(mod n) b(mod n)

18 Kongruencje Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb PRZYKŁAD. Jakie są dwie ostatnie cyfry liczby 2 200? (2 10 ) (24 2 ) (76 2 ) (76 2 ) (mod 100)

19 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

20 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

21 MAŁE TWIERDZENIE FERMATA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (Pierre Fermat ( )) Jeśli p jest liczbą pierwszą i p nie dzieli a, to a p 1 1(mod p). PRZYKŁAD (mod ), a zatem liczba NIE JEST PIERWSZA. A oto jej rozkład =

22 TWIERDZENIE WILSONA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (John Wilson -1773) Jeśli p jest liczbą pierwszą, to (p 1)! + 1 0(mod p). Największa liczba pierwsza znana przed epoką komputerów p =

23 TWIERDZENIE WILSONA Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie (John Wilson -1773) Jeśli p jest liczbą pierwszą, to (p 1)! + 1 0(mod p). Największa liczba pierwsza znana przed epoką komputerów p =

24 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb F 0 3 liczba pierwsza - F 1 5 liczba pierwsza - F 2 17 liczba pierwsza - F liczba pierwsza - F liczba pierwsza P. Fermat F liczba złożona L. Euler(1750) F liczba złożona E. Lucas (1880)

25 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb F 0 3 liczba pierwsza - F 1 5 liczba pierwsza - F 2 17 liczba pierwsza - F liczba pierwsza - F liczba pierwsza P. Fermat F liczba złożona L. Euler(1750) F liczba złożona E. Lucas (1880)

26 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

27 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

28 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

29 Liczby Fermata: F n = 2 2n + 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb największą znaną liczbą pierwszą Fermata jest F 5 największą znaną liczbą Fermata złożoną jest F znany jest pełny rozkład na czynniki pierwsze tylko następujących liczb Fermata: F 5, F 6, F 7, F 8, F 9 i F 11 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Fermata

30 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb M 2 3 liczba pierwsza - M 3 7 liczba pierwsza - M 5 31 liczba pierwsza - M liczba pierwsza - M liczba złożona - M liczba pierwsza - M liczba pierwsza P.Cataldi (1588) M 31 liczba pierwsza L.Euler (1750) M 89 liczba pierwsza R.Powers (1911) M 521 liczba pierwsza R.Robinson (1952) M 9941 liczba pierwsza D. Gillies (1963) M liczba pierwsza L.Noll (1978) M liczba pierwsza D. Słowiński (1983) M liczba pierwsza G. Spence (1997)

31 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb M 2 3 liczba pierwsza - M 3 7 liczba pierwsza - M 5 31 liczba pierwsza - M liczba pierwsza - M liczba złożona - M liczba pierwsza - M liczba pierwsza P.Cataldi (1588) M 31 liczba pierwsza L.Euler (1750) M 89 liczba pierwsza R.Powers (1911) M 521 liczba pierwsza R.Robinson (1952) M 9941 liczba pierwsza D. Gillies (1963) M liczba pierwsza L.Noll (1978) M liczba pierwsza D. Słowiński (1983) M liczba pierwsza G. Spence (1997)

32 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

33 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

34 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

35 Liczby Mersenne a M q = 2 q 1 Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb znanych jest 36 liczb pierwszych Mersenne a największą znaną liczbą pierwszą Mersenne a jest M (ma cyfry) - największa znana liczba pierwsza największą znaną liczbą złożoną Mersenne a, dla której znany jest rozkład na czynniki pierwsze to M 3359 = 6719 P1008 nie wiadomo, czy istnieje nieskończenie wiele liczb pierwszych Mersenne a.

36 Liczby względnie pierwsze Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Definicja Liczby całkowite m,n nazywamy względnie pierwszymi jeśli NWD(m, n) = 1 Uwaga Jeśli p,q są różnymi liczbami pierwszymi, to NWD(p, q) = 1

37 Liczby względnie pierwsze Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Definicja Liczby całkowite m,n nazywamy względnie pierwszymi jeśli NWD(m, n) = 1 Uwaga Jeśli p,q są różnymi liczbami pierwszymi, to NWD(p, q) = 1

38 Chińskie twierdzenie o resztach Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie Jeśli liczby naturalne n 1,..., n k są parami względnie pierwsze, a a 1,..., a k są dowolnymi liczbami całkowitymi, to istnieje taka liczba całkowita a, że a a 1 (mod n 1 ). a a k (mod n k ).

39 RÓWNANIA DIOFANTYCZNE Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Twierdzenie Jeśli n,m są względnie pierwszymi liczbami całkowitymi i a dowolną liczbą całkowitą, to równanie nx + my = a ma rozwiązanie w liczbach całkowitych.

40 RÓWNANIA DIOFANTYCZNE Kongruencje Jak testować pierwszość liczby naturalnej? Pewne szczególne liczby (niekoniecznie pierwsze) Dwa ważne twierdzenia teorii liczb Jak przewieźć 200 ton towaru ciężarówkami o ładowności 7 i 11 ton? 7X + 11Y = 200 ALGORYTM EUKLIDESA: ODWRACAMY ALGORYTM EUKLIDESA: 11 = = 4 3 = 4 (7 4) = 7 = = = 2 (11 7) 7 = 4 = = ( 3) 7 Z równości mamy 1 = = Stąd odczytujemy rozwiązania całkowite równania: { X = k Y = 400 7k. Interesują nas{ nieujemne rozwiązania tego układu nierówności. { Otrzymujemy je dla k {{55, 56, 57}. X = 5 k = 55 Y = 15. k = 56 X = 16 X = 27. k = 57. Y = 8 Y = 1

41 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

42 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

43 Metody szyfrowania Kryptosystem RSA Konkurs 1 METODY SYMETRYCZNE NADAWCA ODBIORCA szyfrowanie klucz prywatny deszyfrowanie 2 METODY ASYMETRYCZNE NADAWCA ODBIORCA szyfrowanie deszyfrowanie klucz publiczny klucz prywatny

44 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

45 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

46 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

47 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

48 Kryptosystem RSA Konkurs Kryptosystem RSA - R.Rivest, A.Shamir, L. Adleman. Beata - nadawca Kamil - odbiorca Odbiorca wybiera dwie liczby pierwsze p i q oraz liczbę a taką, że NWD(p 1, a) = 1 i NWD(q 1, a) = 1. Wyznacza liczbę n = p q. KLUCZ PUBLICZNY ODBIORCY TO PARA (n, a). Przypuśćmy,że Kamil wybrał p = 11, q = 17 i a = 27. Wtedy klucz publiczny Kamila to para (187, 27). Szyfrowanie Nadawca szyfruje wiadomość W obliczając resztę z dzielenia W a przez n. Jak to wygląda w praktyce?

49 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

50 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

51 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

52 Kryptosystem RSA Kryptosystem RSA Konkurs Beata przesyła Kamilowi pewną wiadomość używając jako alfabetu KODU ASCII. KOD ASCII A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Beata zapisuje wiadomość w alfabecie ASCII: Klucz publiczny Kamila to (187, 27). Beata dzieli wiadomość na liczby mniejsze od 187 (każdą z nich traktuje jako oddzielną wiadomość): i szyfruje wyznaczając w 27 i (mod 187):

53 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

54 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

55 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

56 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

57 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

58 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

59 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

60 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

61 Kryptosystem RSA Kryptosystem RSA Konkurs Do odszyfrowania wiadomości odbiorca używa swojego klucza prywatnego. Jest nim liczba d o własnościach: da 1(mod p 1) i da 1(mod q 1). Można ją łatwo wyliczyć korzystając z algorytmu Euklidesa dla pary liczb a i NWW (p 1, q 1). Jak Kamil odczyta wiadomość Beaty? Jego klucz publiczny to (187, 27), gdzie 187 = Kamil wyznacza swój klucz prywatny d: NWW (10, 16) = = = Zatem stąd 1 = = 27 ( ) = , (mod 80), Czyli dla Kamila d = 3

62 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

63 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

64 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

65 Kryptosystem RSA Kryptosystem RSA Konkurs Deszyfrowanie Odbiorca odszyfrowuje wiadomość obliczając V d (mod n). Przypomnijmy, że wiadomość od Beaty, to Kamil wyznacza dla każdego słowa v i wartość v 3 i (mod 187): i odczytuje wiadomość korzystając z kodu ASCII: L I C Z B Y P I E R W S Z E

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Jeśli lubisz matematykę

Jeśli lubisz matematykę Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków

Bardziej szczegółowo

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie

Bardziej szczegółowo

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Luty 2001 Algorytmy (8) 2000/2001

Luty 2001 Algorytmy (8) 2000/2001 Algorytm Euklidesa Danymi są dwie nieujemne liczby całkowite m i n. Liczba k jest największym wspólnym dzielnikiem m i n, jeśli dzieli m oraz n i jest największą liczbą o tej własności - oznaczamy ją przez

Bardziej szczegółowo

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Liczby pierwsze. Jacek Nowicki Wersja 0.92 Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Kongruencje pierwsze kroki

Kongruencje pierwsze kroki Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) 1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji

Bardziej szczegółowo

Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i

Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i WSTĘP Definicja Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i n. Uwaga: W myśl powyższej definicji 1 NIE jest liczbą pierwszą ponieważ posiada jeden dzielnik naturalny (a

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.

KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności. KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach.

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach. Kongruencje Beata Łojan b.lojan@knm.katowice.pl Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach www.knm.katowice.pl III Liceum Ogólnokształcące im. Lucjana Szenwalda w Dąbrowie Górniczej Spis

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Aproksymacja diofantyczna

Aproksymacja diofantyczna Aproksymacja diofantyczna Szymon Draga Ustroń, 4 listopada 0 r Wprowadzenie Jak wiadomo, każdą liczbę niewymierną można (z dowolną dokładnością) aproksymować liczbami wymiernymi Powstaje pytanie, w jaki

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Matematyka dyskretna 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2014 andrzej.lachwa@uj.edu.pl 4/15 Podzielność Niech liczba całkowita p>0. Dla każdej liczby całkowitej a mówimy, że a jest podzielne przez p (p jest dzielnikiem

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2015 andrzej.lachwa@uj.edu.pl 5/15 Liczby pierwsze Ze wstępu do ksiązki E. Gracjana: liczby pierwsze to niesforna zgraja. Pojawiają się tam gdzie chcą, bez ostrzeżenia,

Bardziej szczegółowo

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo

Podzielność liczb. Podzielność liczb

Podzielność liczb. Podzielność liczb Euclides i kwestie podzielności liczb Definicja Niech a, b Z. Mówimy, że liczba a > 0 dzieli liczbę b, albo a b, jeżeli istnieje taka całkowita liczba c, że b = ac. Definicja a b a > 0 i b = ac, c całkowite.

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata Liczby dwumianowe N = a n ± b n Tak zwane liczby dwumianowe N = a n ± b n łatwo poddają się faktoryzacji. Wynika to z wzorów (polecam sprawdzenie!) a n b n = (a b) ( a n 1 + a n 2 b +... + ab n 2 + b n

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Algebra liniowa z geometrią analityczną

Algebra liniowa z geometrią analityczną WYKŁAD. Własności zbiorów liczbowych. Podzielność liczb całowitych, relacja przystawania modulo, twierdzenie chińsie o resztach. Liczby całowite Liczby 0,±,±,±3,... nazywamy liczbami całowitymi. Zbiór

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Matematyka Dyskretna Zestaw 2

Matematyka Dyskretna Zestaw 2 Materiały dydaktyczne Matematyka Dyskretna (Zestaw ) Matematyka Dyskretna Zestaw 1. Wykazać, że nie istnieje liczba naturalna, która przy dzieleniu przez 18 daje resztę 13, a przy dzieleniu przez 1 daje

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Równania diofantyczne

Równania diofantyczne Równania diofantyczne Beata Łojan b.lojan@knm.katowice.pl Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach www.knm.katowice.pl III Liceum Ogólnokształcące im. Lucjana Szenwalda w Dąbrowie Górniczej

Bardziej szczegółowo

Tajemnice liczb pierwszych i tych drugich

Tajemnice liczb pierwszych i tych drugich Tajemnice liczb pierwszych i tych drugich Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby całkowite stworzył dobry Bóg, wszystko inne wymyślili ludzie Leopold Kronecker (1823-1891) Liczby

Bardziej szczegółowo

w Kielcach, 2010 w Kielcach, 2010

w Kielcach, 2010 w Kielcach, 2010 Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Rozdział 7. Elementy teorii liczb. 7.1 Podstawowe własności liczb

Rozdział 7. Elementy teorii liczb. 7.1 Podstawowe własności liczb Rozdział 7 Elementy teorii liczb 7.1 Podstawowe własności liczb Zakres teorii liczb to zbiór liczb całkowitych. Tak więc nie będziemy wychodzić poza ten zbiór, a jeśli się pojawi pojęcie,,liczba, oznaczać

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

Relacje. opracował Maciej Grzesiak. 17 października 2011

Relacje. opracował Maciej Grzesiak. 17 października 2011 Relacje opracował Maciej Grzesiak 17 października 2011 1 Podstawowe definicje Niech dany będzie zbiór X. X n oznacza n-tą potęgę kartezjańską zbioru X, tzn zbiór X X X = {(x 1, x 2,..., x n ) : x k X dla

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Liczby pierwsze wielomianowo - ekstremalnie trudne? Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Wzory skróconego mnożenia w zadaniach olimpijskich

Wzory skróconego mnożenia w zadaniach olimpijskich Wzory skróconego mnożenia w zadaniach olimpijskich Jacek Dymel 17.10.008 Bardzo często uczniowie wyrażają taką opinię, że do rozwiązywania zadań olimpijskich niezbędna jest znajomość wielu skomplikowanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do algebry i teorii liczb (03-MO1S-12-WATL) Nazwa wariantu modułu (opcjonalnie):

Bardziej szczegółowo

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie. Szyfrowanie RSA Liczby pierwsze Na początek przypomnijmy sobie parę użytecznych wiadomości o liczbach pierwszych. Są one znane od starożytności a ich znaczenie jest ogromne w matematyce i tym bardziej

Bardziej szczegółowo

(b) (d) 3,3,2,3,3,0,0,

(b) (d) 3,3,2,3,3,0,0, -KOLO A -- 441 [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś.

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Ciała skończone. 1. Ciała: podstawy

Ciała skończone. 1. Ciała: podstawy Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2013 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Równania wielomianowe

Równania wielomianowe Instytut Matematyki Uniwersytetu Jagiellońskiego 20 marca 2009 Kraków Równanie z jedną niewiadomą Wielomian jednej zmiennej to wyrażenie postaci P(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, gdzie współczynniki

Bardziej szczegółowo

Liczby półpierwsze (Semiprimes)

Liczby półpierwsze (Semiprimes) Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

1. Wielomiany Podstawowe definicje i twierdzenia

1. Wielomiany Podstawowe definicje i twierdzenia 1. Wielomiany Podstawowe definicje i twierdzenia Definicja wielomianu. Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję w określoną wzorem w(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, przy

Bardziej szczegółowo

1. Określenie pierścienia

1. Określenie pierścienia 1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Zestaw zadań dotyczących liczb całkowitych

Zestaw zadań dotyczących liczb całkowitych V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.

Bardziej szczegółowo