Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
|
|
- Robert Stachowiak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, Streszczenie Współczesna kryptografia daje duże możliwości zarówno w sferze ochrony danych jak i kontroli dostępu. Jej dynamiczny rozwój na przestrzeni ostatnich lat sprawił, że dziś dysponujemy ogromnym wachlarzem technik pozwalających na zabezpieczanie danych i autoryzację użytkowników. W artykule tym zostaną omówione nowe możliwości jakie daje kryptografia wykorzystująca mechanizm parowania punktów krzywej eliptycznej. 1 Wprowadzenie Problem logarytmu dyskretnego(dlp) jest bardzo dokładnie badany od czasu narodzin kryptografii klucza publicznego w 1975 roku. Przypomnijmy, że problem ten definiowany jest w grupie cyklicznej G = P rzędu njakoproblemznalezieniatakiejliczby x [0, n 1],któraspełniarównanie Q = xp. Uważa się, że w przypadku odpowiednio dobranej grupy, problem ten jest trudny obliczeniowo. Choć nie ma na to żadnego dowodu, to za takie odpowiednie grupy uważamy obecnie grupę multyplikatywną ciała skończonego i grupę punktów krzywej eliptycznej zdefiniowanej nad ciałem skończonym. Z problemem logarytmu dyskretnego związany jest problem Diffiego-Hellmana. Polega on na znalezieniuwielkości abpnapodstawie P, api bp.możnawykazać,żedladowolnejgrupyproblemlogarytmu dyskretnego jest wielomianowo redukowalny do problemu Diffiego-Hellmana(problem logarytmu dyskretnego nie jest łatwiejszy obliczeniowo niż problem Diffiego-Hellmana). Odwrotna redukowalność została wykazana tylko w niektórych przypadkach. Trudność problemu Diffiego-Helmana jest podstawą bezpieczeństwa klasycznego już protokołu uzgadniania kluczy. Zakładając, że mamy daną grupę G = P rzędu n, przebieg protokołu jest następujący: 1.Strona Alosujeliczbę a [0, n 1]iwyznacza ap,którewysyłastronie B. 2.Strona Blosujeliczbę b [0, n 1]iwyznacza bp,którewysyłastronie A. Strona A Strona B Posiada a, bp b, ap Wyznacza K = a(bp) = abp K = b(ap) = abp Zauzgodnionąwartośćprzyjmujesięelement K = abp = a(bp) = b(ap).tenprotokółuznawanyjest za jednorundowy, gdyż każda ze stron odbiera dane od swojego partnera tylko jeden raz. Uzgodnienie wspólnego klucza przez trzy strony jest już nieco bardziej skomplikowane i wymaga zastosowania protokołu dwurundowego. Oto jego przebieg: 1. Pierwsza runda. (a)strona Alosujeliczbę a [0, n 1]iwyznacza ap,którewysyłastronie B.
2 (b)strona Blosujeliczbę b [0, n 1]iwyznacza bp,którewysyłastronie C. (c)strona Closujeliczbę c [0, n 1]iwyznacza cp,którewysyłastronie A. 2. Druga runda. (a)strona Awyznaczanapodstawie aicpwartość acp,którewysyłastronie B. (b)strona Bwyznaczanapodstawie biapwartość abp,którewysyłastronie C. (c)strona Cwyznaczanapodstawie cibpwartość bcp,którewysyłastronie A. Strona A Strona B Strona C Runda1 a, cp b, ap c, bp Runda2 a, cp, bcp b, ap, acp c, bp, abp Wyznacza K = a(bcp) K = b(acp) K = c(abp) Za uzgodnioną wartość przyjmuje się element K = abcp. W tym miejscu rodzi się naturalne pytanie: czy istnieje protokół jednorundowy, który obsłużyłby trzy strony? Pytanie to pozostawało otwarte do 2000 roku, kiedy to Joux zaproponował nadzwyczaj proste rozwiązanie wykorzystujące odwzorowanie dwuliniowe[1]. Jego artykuł od razu znalazł się w centrum uwagi ludzi zajmujących się kryptografią. Niedługo po tym pojawiły się kolejne ciekawe propozycje oparte na odwzorowaniach dwuliniowych, a konkretnie na parowaniu punktów krzywej eliptycznej. Do najbardziej znanych należą dzisiaj 1. schemat szyfrowania oparty na identyfikatorach(boneh i Franklin)[2], 2. schemat krótkiego podpisu(boneh, Lynn i Shacham)[3]. 2 Odwzorowaniadwuliniowe Przyjmijmy,że njestliczbąpierwszą.niech G 1 = P będziegrupącyklicznąrzędu nozapisieaddytywnymielemencieneutralnym,ag T niechbędziegrupącyklicznąrzędu nozapisiemultyplikatywnym i elemencie neutralnym 1. Wtedy odwzorowanie dwuliniowe możemy zdefiniować następująco: Definicja1Odwzorowaniemdwuliniowymna (G 1, G T )nazywamytakieprzekształcenie które spełnia następujące warunki: ê : G 1 G 1 GT, 1.(Dwuliniowość)Dlakażdego R, S, T G 1, ê(r + S, T) = ê(r, T)ê(S, T)oraz ê(r, S + T) = ê(r, S)ê(R, T). 2.(Niezdegenerowanie) ê(p, P) 1. 3.(Obliczalność) Wartość ê(p, R) może być efektywnie wyznaczona. Można wykazać, że odwzorowania dwuliniowe mają następujące własności: 1. ê(s, ) = 1iê(, S) = ê(s, T) = ê( S, T) = ê(s, T) ê(as, bt) = ê(s, T) ab dlawszystkich a, b Z. 4. ê(s, T) = ê(t, S).
3 5.Jeśli ê(s, R) = 1dlawszystkich R G 1,to S =. Jedną z konsekwencji istnienia odwzorowania dwuliniowego jest to, że problem logarytmu dyskretnego wgrupie G 1 możebyćefektywniezredukowanydoproblemulogarytmudyskretnegowgrupie G T.Jeśli bowiemszukamyrozwiązaniarównania Q = xpwgrupie G 1,toszukanaliczba xjestrównieżrozwiązaniemrównania ê(p, Q) = ê(p, xp) = ê(p, P) x wgrupie G T. Bezpieczeństwo wielu protokołów opartych na odwzorowaniach dwuliniowych opiera się na trudności obliczeniowej następującego problemu. Definicja 2 Jeśli ê jest odwzorowaniem dwuliniowym, to dwuliniowy problem Diffiego-Hellmana definiujemynastępująco:mającdane P, ap, bpi cpnależywyznaczyć ê(p, P) abc. Zauważmy, że trudność obliczeniowa dwuliniowego problemu Diffiego-Hellmana implikuje trudność problemudiffiego-hellmanazarównowgrupie G 1 jakig T.Abytowykazaćzałóżmynajpierw,żepotrafimy efektywnierozwiązaćproblemdhwgrupie G 1.Jeżelitakjest,tonapodstawie api bpmożemywyznaczyć abp,coprowadzidoznalezienia ê(abp, cp) = ê(p, P) abc.jeślinatomiastznamyefektywnąmetodę rozwiązaniaproblemudhwgrupie G T,toobliczając g = ê(p, P), g ab = ê(ap, bp), g c = ê(p, cp)możemywyznaczyć g abc = ê(p, P) abc.niestetynicwięcejniewiadomonatematdwuliniowegoproblemu DH.Zakładasięjednak,żejestonwogólnościtaksamotrudnyjakproblemDHzarównowG 1,jakiwG T. Na koniec zauważmy jeszcze, że istnienie odwzorowania dwuliniowego pozwala rozwiązać decyzyjny problemdhwgrupie G 1.Polegaonnaodpowiedzinapytanie,czydanaczwórkaelementów P, ap, bpi cpspełniazależność abp = cp.wykorzystującodwzorowaniedwuliniowemożemyzapisać γ 1 = ê(p, cp) = ê(p, P) c i γ 2 = ê(ap, bp) = ê(p, P) ab.oznaczato,żerówność abp = cpzachodziwtedy itylkowtedy,gdy γ 1 = γ 2. 3 Protokoły wykorzystujące odwzorowania dwuliniowe 3.1 Jednorundowe uzgodnienie klucza przez trzy strony Załóżmy,żedysponujemyefektywnymobliczeniowoodwzorowaniemdwuliniowymnagrupach G 1 i G T, w którym dwuliniowy problem DH jest trudny. Takie odwzorowanie może stanowić podstawę następującego jednorundowego protokołu uzgadniania klucza dla trzech uczestników: 1.Strona Alosujeliczbę a [0, n 1],wyznacza apiwysyłastronom B, C. 2.Strona Blosujeliczbę b [0, n 1],wyznacza bpiwysyłastronom A, C. 3.Strona Closujeliczbę c [0, n 1],wyznacza cpiwysyłastronom A, B. Zobaczmy teraz, że po tej rundzie wszyscy uczestnicy są w stanie wygenerować wspólny sekret. Strona A Strona B Strona C Posiada a, bp, cp b, ap, cp c, ap, bp Wyznacza K = ê(bp, cp) a K = ê(ap, cp) b K = ê(ap, bp) c = ê(p, P) abc = ê(p, P) abc = ê(p, P) abc Naturalnym pytaniem, które nasuwa się po przeanalizowaniu powyższego schematu, jest pytanie o możliwośćzastosowaniaodwzorowańwieloliniowych ê l : G1 l 1 G T.Takieodwzorowaniadawałybymożliwość jednorundowego uzgodnienia klucza przez l uczestników protokołu. Kwestia istnienia odwzorowań wieloliniowych pozostaje nadal otwarta. 3.2 Kryptografia oparta na identyfikatorach W roku 1984 Shamir[4] przedstawił koncepcję kryptografii opartej na identyfikatorach, której zadaniem było rozwiązanie problemów powstających podczas zarządzania certyfikatami. Propozycja Shamira zakładała, że:
4 1. Kluczem publicznym użytkownika będzie jego identyfikator(na przykład adres ). 2. Będzie istniała zaufana trzecia strona odpowiedzialna za tworzenie kluczy prywatnych dla użytkowników. 3. Szyfrowanie będzie można wykonać nawet przed wygenerowaniem klucza prywatnego użytkownika (operacja szyfrowania wymagać będzie jedynie identyfikatora użytkownika i klucza publicznego zaufanej trzeciej strony). Koncepcja Shamira doczekała się praktycznej realizacji dopiero w roku 2001, kiedy to Boneh i Franklin[2] zaproponowali identyfikatorowy schemat szyfrowania oparty na odwzorowaniach dwuliniowych. Schemat ten zakłada, że: 1.Dysponujemydwuliniowymodwzorowaniem ê : G 1 G T,dlaktóregodwuliniowyproblemDHjest obliczeniowo trudny. 2.Istniejąfunkcjeskrótu H 1 i H 2 takie,że: gdzie l jest liczbą bitów tekstu jawnego. H 1 : {0, 1} G 1 \ { } i H 2 : G T {0, 1} l. 3. Zaufana trzecia strona dysponuje swoim kluczem prywatnym t [0, n 1] oraz kluczem publicznym T = tp(klucz T jest powszechnie dostępny). Gdyużytkownik Apotrzebujekluczaprywatnego d A,wtedyzaufanatrzeciastrona(ZTS)tworzyidentyfikator ID A,wyznaczaklucz d A = tq A = th 1 (ID A )iprzesyłagozabezpieczonymkanałemdoużytkownika.zauważmy,żekluczprywatny d A możnatraktowaćjakopodpisztspodidentyfikatorem ID A. Abyzaszyfrowaćwiadomość m {0, 1} l przyużyciuschematuboneha-franklinamusimywykonać następujące czynności: 1.Wyznaczamykluczpublicznynapodstawieidentyfikatora Q A = H 1 (ID A ). 2.Wybieramylosowoliczbę r [0, n 1]iobliczamy R = rp. 3.Tworzymyszyfrogram c = m H 2 (ê(q A, T) r ). 4. Wysyłamy parę (R, c) do odbiorcy. Wceluodszyfrowaniawiadomościużytkownikwykorzystujeswójkluczprywatny d A iwyznaczatekst jawny m = c H 2 (ê(d A, R)).Procesdeszyfrowaniawiadomościdziałapoprawnie,ponieważprawdziwa jest następująca równość: ê(d A, R) = ê(tq A, rp) = ê(q A, P) tr = ê(q A, tp) r = ê(q A, T) r. Abyodzyskaćwiadomość mzszyfrogramu (R, c)należywyznaczyć ê(q A, T) r napodstawie (P, Q A, T, R), a to jest dwuliniowy problem DH. Należy podkreślić, że opisana metoda zapewnia co prawda ochronę przed biernym atakiem, ale jest podatna na atak z wybranym szyfrogramem. Istnieją jednak modyfikacje, które eliminują ten problem. 4 Krzyweeliptyczne Krzywa eliptyczna E nad ciałem K zdefiniowana jest przez nieosobliwe równanie Weierstrassa: E : Y 2 + a 1 XY + a 3 Y = X 3 + a 2 X 2 + a 4 X + a 6, gdzie a 1, a 2, a 3, a 4, a 6 K.Zbiór E(K)jestzbiorempunktów K-wymiernychkrzywejiskładasięzpunktu wnieskończoności oraztychpunktów (x, y) K K,którespełniająrównaniekrzywej.Jeśli Kjest ciałemskończonym F q charakterystyki p,totwierdzeniehassegodajeograniczenienaliczbępunktów K-wymiernych: ( q 1) 2 E(K) ( q + 1) 2.
5 Rysunek 1: Przykłady krzywych eliptycznych na płaszczyźnie rzeczywistej Dlategomożemyprzyjąć,że E(K) = q + 1 t,gdzie t 2 q.jeśli p t,tomówimy,żekrzywa Ejest superosobliwa. W przypadku, gdy p > 3, to równanie Weierstrassa można uprościć stosując liniową zamianę zmiennych do postaci: E : Y 2 = X 3 + ax + b, gdzie a, b Ki 4a 3 +27b 2 0.Podobneuproszczoneformułymożnarównieżwyprowadzićdlaprzypadku p = 2ip = 3. Metoda siecznej i stycznej pokazuje w jaki sposób definiowane jest działanie grupowe na punktach krzywej eliptycznej. Działanie grupowe na punktach krzywej zdefiniowanej nad ciałem liczb rzeczywistych zostało zilustrowane na rysunku 2. Rysunek 2: Operacje na punktach krzywej eliptycznej Załóżmyteraz,żepunkt P E(F q )spełnianastępującewarunki: 1.jestpunktemrzędu n, 2. jego rząd jest liczbą pierwszą, 3. liczby n i q są względnie pierwsze. Wtedy problem logarytmu dyskretnego w grupie P definiujemy następująco: Mającdanypunkt Pipunkt Q P należyznaleźćtakąliczbęcałkowitą l,któraspełnia równanie lp = Q.
6 Aktualnie najlepszą metodą rozwiązywania tego problemu jest algorytm ρ-pollarda[5], którego oczekiwanyczasdziałaniajestrzędu O( n).jeśli n q,toczasdziałaniawspomnianegoalgorytmujest wykładniczy względem log q. Należy zauważyć, że istnieją również inne metody rozwiązywania problemu logarytmu dyskretnego, które mają zastosowanie dla konkretnych rodzajów krzywych. W szczególności można zastosować iloczyn Weila i Tatea, aby przenieść problem z grupy punktów krzywej, do grupy multyplikatywnejciałaskończonego F q k[6].liczbę knazywamywtedystopniemosadzeniakrzywejidefiniujemy ją następująco. Definicja3Załóżmy,że Ejestkrzywąeliptycznązdefiniowanąnadciałem F q,ap E(F q )jestpunktem o rzędzie pierwszym n. Jeśli nwd(n, q) = 1, to stopniem osadzenia P nazywamy najmniejszą liczbę całkowitą k,dlaktórejzachodzi n q k 1. Jeśli stopień osadzenia jest niski, to stosując iloczyn Weila możemy wykorzystać podwykładnicze algorytmyznajdowanialogarytmudyskretnego(metodaindeksu),któremogąokazaćsięszybszewf q kniż algorytm Pollarda w P. Z tego właśnie powodu w kryptografii opartej na problemie logarytmu dyskretnego na krzywej eliptycznej stosuje się tylko takie krzywe, których stopień osadzenia jest duży. Ostatnio krzywe eliptyczne o niewielkim stopniu osadzenia wracają do łask. Dzieje się tak dlatego, że dają one możliwość efektywnej realizacji iloczynu Weila i Tatea, co w efekcie prowadzi do odwzorowań dwuliniowych. 5 Iloczyn Tate i algorytm Millera Niech Ebędziekrzywąeliptycznąowspółczynnikachzciała K = F q zadanąprzezrównanieweierstrassa r(x, Y ) = 0.Niechponadto Kbędziedomknięciemalgebraicznymciała K. Dywizoremna Enazywamyformalnąsumępunktówkrzywej D = P E n P(P),wktórejconajwyżej skończonaliczbawspółczynników n P jestniezerowa.zbiórpunktów P Eoniezerowychwspółczynnikach n P nazywamynośnikiem D.Dywizornazwiemyzerowymjeślispełniawarunek P E n P = 0. Powiemy, że dywizor jest określony nad ciałem K jeśli D σ = P n P (P σ ) = D dla wszystkich automorfizmów σ ciała K będących identycznością na K. Przyjmujemy przy tym, że P σ = (σ(x), σ(y))jeśli P = (x, y)i σ =.Zbiórwszystkichdywizorówokreślonychnadciałem K oznaczamyprzezdiv K (E). Przez K(E)oznaczaćbędziemyciałoułamków K[X, Y ]/r(x, Y ).Dywizoremfunkcji f K(E)nazywamysumęformalnądiv(f) = P E m P(P),wktórej m P jestkrotnością,zjaką Pwchodzidorozkładu f na czynniki(ujemne wartości przyjmowane są w przypadku biegunów). Dywizory funkcji należących do K(E) nazywamy dywizorami głównymi. Poniższe twierdzenie pozwala na ich dokładne określenie. Twierdzenie1Dywizor D = P E n P(P)jestdywizoremgłównymwtedyitylkowtedy,gdy n P = 0 P E i n P (P) =. Powiemy,żedwadywizory D 1, D 2 Div K (E)sąrównoważne D 1 D 2 jeżeliistniejetakafunkcja wymierna f K(E),że D 1 = D 2 +div(f).jeśli f K(E)iD= n P (P) Div K (E)sątakie,żemają rozdzielne nośniki, to można zdefiniować f(d) jako P E f(d) = P E f(p) np. 5.1 IloczynTatea Załóżmy,że E(F q ) = hn,gdzie njestpewnąliczbąpierwszątaką,żenwd(n, q) = 1.Niechponadto k będzienajmniejsząliczbącałkowitą,dlaktórejzachodzi n q k 1.Zbiórwszystkichpunktów P E(K) spełniających zależność np = (punkty rzędu n) będziemy oznaczali przez E[n](można wykazać, że
7 E[n] Z n Z n ).Ponadtoprzez µ n oznaczymypodgrupęrzędu ngrupy F q k. Zanim zdefiniujemy iloczyn Tatea, dodamy jeszcze kilka dodatkowych założeń, które uproszczą opis. Przyjmijmy,że n q 1(czyli k > 1).Ponieważ E[n] E(F q k)i E[n] = n 2,to n 2 E(F q k) in E(F q k) /n 2. Definicja4Niech P, Q E[n]iniech f P będziefunkcjąspełniającąwarunekdiv(f P ) = n(p) n( ) (f ma n-krotnezerowp i n-krotnybiegunw ).Przyjmijmyponadto,że R E[n]jestpunktem spełniającymwarunek R {, P, Q, P Q}oraz D Q jestdywizoremzdefiniowanymnastępująco D Q = (Q + R) (R)(takiwybórpunktu Rgwarantuje,że D Q idiv(f P )będąmiałyrozłącznenośniki).przez iloczyn Tatea rozumiemy odwzorowanie zdefiniowane następująco: e : E[n] E[n] µ n ( ) (q e(p, Q) = f P (D Q ) (qk 1)/n fp (Q + R) k 1)/n =. f P (R) Możnawykazać,żetakokreśloneodwzorowaniejestdobrzeokreśloneiniezależyodwyborufunkcji f P oraz punktu R. Ponadto odwzorowanie to jest niezdegenerowanym odwzorowaniem dwuliniowym. 5.2 AlgorytmMillera W tej części opiszemy algorytm Millera[7], który pozwala efektywnie wyznaczyć iloczyn Tatea. Kluczowymelementemtegoalgorytmujestprocedurawyznaczaniafunkcji f P odywizorze n(p) n( ). Dlakażdego i 1,niech f i będziefunkcją,którejdywizorjestrówny div(f i ) = i(p) (ip) (i 1)( ). Przytakiejdefinicjimamy f 1 = 1if n = f P.Poniższylematpokazujewjakisposóbefektywniewyznaczyć f n. Lemat1Jeśli P E[n], ljestliniąprzechodzącąprzezpunkty ip, jp,avjestliniąpionowąprzechodzącąprzezpunkt ip + jp,to f i+j = f i f j l v. Dowód: Ponieważ linie l i v wyrażają działanie grupowe na punktach krzywej E, to możemy zapisać div(f i f j l v ) = div(f i) +div(f j ) +div(l) div(v) = (i(p) (ip) (i 1)( )) + (j(p) (jp) (j 1)( )) +((ip) + (jp) + ( (i + j)(p)) 3( )) (((i + j)(p)) + ( (i + j)(p)) 2( )) = (i + j)(p) (i + j)(p) (i + j 1)( ) = div(f i+j ). Niech n = (n t,...,n 1, n 0 ) 2 będziebinarnąreprezentacjąliczby n.funkcja f P możebyćefektywniewyznaczona metodą dodawań i podwojeń podczas przechodzenia kolejnych bitów liczby n od lewej do prawej. PodczaswyznaczaniailoczynuTeteakoniecznejestznalezieniejedyniewartościfunkcji f P wpunktach Q +RiR.DlategoteżalgorytmMillerawyznaczawkażdejswojejiteracjijedyniewartościfunkcji f i we wspomnianych punktach. 1.Niech n = (n t,...,n 1, n 0 ) 2 będziebinarnąreprezentacjąliczby n. 2.Wybieramypunkt R E[n] \ {, P, Q, P Q}.
8 3.Przyjmujemy f 1, T P. 4. Dla i od t do 0 wykonujemy: (a)wyznaczamyprostą l,stycznądokrzywejwpunkcie T. (b) Wyznaczamy pionową prostą v przechodzącą przez punkt 2T. (c) T 2T. (d) f f 2 l(q+r) v(q+r) v(r) l(r). (e)jeśli n i = 1to i.wyznaczamyprostą lprzechodzącąprzezpunkty Ti P. ii.wyznaczamypionowąprostą vprzechodzącąprzezpunkt T + P. iii. T T + P. iv. f f l(q+r) v(q+r) v(r) l(r). 5.Obliczamy f (qk 1)/n. Niestety iloczyn Tatea nie spełnia jednego z założeń, których wymagaliśmy od odwzorowania dwuliniowego grupa E[n] nie jest cykliczna. Aby rozwiązać ten problem należy znaleźć taki endomorfizm Ψ : E E,dlaktórego Ψ(P) P.Wtedyodwzorowanie ê(q, R) = e(q, Ψ(Q))będziespełniało wszystkie warunki definicji odwzorowania dwuliniowego. 6 Podsumowanie W artykule zaprezentowane zostały nowe mechanizmy kryptograficzne, które można uzyskać stosując parowanie punktów krzywej eliptycznej. Okazuje się, że możliwość parowania punktów krzywej pozwala na konstrukcję takich schematów, jak: 1. Jednorundowe uzgodnienie kluczy pomiędzy trzema stronami. 2. Szyfrowanie oparte na identyfikatorach. Należy podkreślić, że ta dziedzina kryptografii znajduje się obecnie w fazie bardzo intensywnego rozwoju. Efektem tego jest duża liczba publikacji dotyczących możliwości praktycznego wykorzystania iloczynu Tatea, algorytmu Millera oraz parowania puntów krzywej. Literatura [1] A. Joux, A one round protocol for tripartite Diffie-Hellman, Algorithmic Number Theory: 4th International Symposium, pp , [2] D. Boneh, M. Franklin, Identity-based encryption from the Weil pairing, Advances in Cryptology CRYPTO 2001, pp , [3] D. Boneh, B. Lynn, H. Shacham, Short signatures from the Weil pairing, Advances in Cryptology ASIACRYPT 2001, pp , [4] A. Shamir, Identity-based cryptosystems and signature schemes, Advances in Cryptology CRYPTO 84, pp , [5] J. Pollard, Monte Carlo methods for index computation mod p, Mathematics of Computation, pp , [6] A. Menezes, T. Okamoto, S. Vanstone, Reducing elliptic courve logarithms to logarithms in a finite field, IEEE Transactions on Information Theory, pp , [7] V. Miller, The Weil pairing, and its efficient calculation, Journal of Cryptology, pp , 2004.
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowo6. Grupowe struktury dwuliniowe
6. Grupowe struktury dwuliniowe 6.1 Grupowe struktury dwuliniowe G 1,G 2 - grupy skończone cykliczne o rzędzie będącym zadanym liczbą pierwszą Działanie dwuliniowe (iloczyn dwuliniowy) e:g 1 G 2 G 2 spełniający
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoRozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoKrzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowo1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Bardziej szczegółowoMacierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoKryptografia - zastosowanie krzywych eliptycznych
Kryptografia - zastosowanie krzywych eliptycznych 24 marca 2011 Niech F będzie ciałem doskonałym (tzn. każde rozszerzenie algebraiczne ciała F jest rozdzielcze lub równoważnie, monomorfizm Frobeniusa jest
Bardziej szczegółowoPodstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoCiała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoProblem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoTreść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Bardziej szczegółowoAlgebra liniowa. 1. Macierze.
Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy
Bardziej szczegółowoGrupy, pierścienie i ciała
Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.
Bardziej szczegółowoBaza w jądrze i baza obrazu ( )
Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoZasada indukcji matematycznej
Zasada indukcji matematycznej Twierdzenie 1 (Zasada indukcji matematycznej). Niech ϕ(n) będzie formą zdaniową zmiennej n N 0. Załóżmy, że istnieje n 0 N 0 takie, że 1. ϕ(n 0 ) jest zdaniem prawdziwym,.
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoPLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO
PLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO Lp. Temat lekcji Umiejętności Podstawowe Ponadpodstawowe I Granica i pochodna funkcji. Uczeń: Uczeń: 1 Powtórzenie wiadomości o granicy ciągu,
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoKLUCZ PUNKTOWANIA ODPOWIEDZI
Egzamin maturalny maj 009 MATEMATYKA POZIOM ROZSZERZONY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie. a) Wiadomości i rozumienie Matematyka poziom rozszerzony Wykorzystanie pojęcia wartości argumentu i wartości
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowoFunkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
Bardziej szczegółowoKompresja punktów na krzywych eliptycznych
R. Dryªo (IMPAN) Kompresja na krzywych eliptycznych KBBS 2015 1 / 21 Kompresja punktów na krzywych eliptycznych Robert Dryªo IMPAN II Konferencja Naukowo Przemysªowa KBBS Zielona Góra, 17-18 marzec 2015
Bardziej szczegółowoPodstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoZ52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe.
Z5: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania zagadnienie brzegowe Dyskretne operatory różniczkowania Numeryczne obliczanie pochodnych oraz rozwiązywanie
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoDefinicja1.2.Niech Abędzieniepustymzbiorem,a i działaniamiwa. (1)Mówimy,że jestłączne,jeżeli. x,y,z A[x (y z) = (x y) z].
1. Wykład 1: Grupy i izomorfizmy grup. Definicja 1.1. Niech A będzie niepustym zbiorem. Działaniem wewnętrznym(lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ. 1. Ciała
ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ WSHE, O/K-CE 1. Ciała Definicja 1. Układ { ; 0, 1; +, } złożony ze zbioru, dwóch wyróżnionych elementów 0, 1 oraz dwóch działań +:, : nazywamy ciałem
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowo5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Bardziej szczegółowoDB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Bardziej szczegółowoMatematyka dyskretna dla informatyków
Matematyka dyskretna dla informatyków Część I: Elementy kombinatoryki Jerzy Jaworski Zbigniew Palka Jerzy Szymański Uniwersytet im. Adama Mickiewicza Poznań 2007 4 Zależności rekurencyjne Wiele zależności
Bardziej szczegółowoModelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski
Modelowanie zależności pomiędzy zmiennymi losowymi Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski P Zmienne losowe niezależne - przypomnienie Dwie rzeczywiste zmienne losowe X i Y
Bardziej szczegółowoCiała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
Bardziej szczegółowoGeometria analityczna
Geometria analityczna Paweł Mleczko Teoria Informacja (o prostej). postać ogólna prostej: Ax + By + C = 0, A + B 0, postać kanoniczna (kierunkowa) prostej: y = ax + b. Współczynnik a nazywamy współczynnikiem
Bardziej szczegółowoPróbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013
Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne
Bardziej szczegółowo1. Liczby zespolone i
Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich
Bardziej szczegółowoPLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)
PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi
Bardziej szczegółowox = 1 t2 1 + t 2 y = 2t
Zadania o krzywych eliptycznych wykład DAKE 410 Zima 2012 prof. W.Gajda Zadanie 1. Niech E będzie krzywą zadaną równaniem y 2 = f(x), gdzie f Z[x] jest wielomianem unormowanym stopnia 3, który ma różne
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowocx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5
Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu
Bardziej szczegółowomacierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same
1 Macierz definicja i zapis Macierzą wymiaru m na n nazywamy tabelę a 11 a 1n A = a m1 a mn złożoną z liczb (rzeczywistych lub zespolonych) o m wierszach i n kolumnach (zamiennie będziemy też czasem mówili,
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoWYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony. Wiadomości i umiejętności
WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony Funkcja wykładnicza i funkcja logarytmiczna. Stopień Wiadomości i umiejętności -definiować potęgę
Bardziej szczegółowoArytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm
Arytmetyka Działania na liczbach, potęga, pierwiastek, logarytm Zbiory liczbowe Zbiór liczb naturalnych N = {1,2,3,4, }. Zbiór liczb całkowitych Z = {, 3, 2, 1,0,1,2,3, }. Zbiory liczbowe Zbiór liczb wymiernych
Bardziej szczegółowoII. FUNKCJE WIELU ZMIENNYCH
II. FUNKCJE WIELU ZMIENNYCH 1. Zbiory w przestrzeni R n Ustalmy dowolne n N. Definicja 1.1. Zbiór wszystkich uporzadkowanych układów (x 1,..., x n ) n liczb rzeczywistych, nazywamy przestrzenią n-wymiarową
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma
Bardziej szczegółowoKLASA III LO Poziom podstawowy (wrzesień/październik)
KLASA III LO (wrzesień/październik) ZAKRES PODSTAWOWY. Funkcje. Uczeń: ) określa funkcje za pomocą wzoru, tabeli, wykresu, opisu słownego; ) oblicza ze wzoru wartość funkcji dla danego argumentu. Posługuje
Bardziej szczegółowoLogarytmy. Historia. Definicja
Logarytmy Historia Logarytmy po raz pierwszy pojawiły się w książce szkockiego matematyka - Johna Nepera "Opis zadziwiających tablic logarytmów" z 1614 roku. Szwajcarski astronom i matematyk Jost Burgi
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY
PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY Warszawa 2019 LICZBY RZECZYWISTE stosować prawidłowo pojęcie zbioru, podzbioru, zbioru pustego; zapisywać zbiory w różnej postaci
Bardziej szczegółowoPiotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji
Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoGENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES
Przemysław Dąbrowski Rafał Gliwa Janusz Szmidt Robert Wicik Wojskowy Instytut Łączności Warszawska 22A 05-150 Zegrze Południowe p.dabrowski, r.gliwa, j.szmidt, r.wicik@wil.waw.pl 26-28 września 2016 r.
Bardziej szczegółowoPierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Bardziej szczegółowoModelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.
Modelowanie wybranych pojęć matematycznych semestr letni, 206/207 Wykład 0 Własności funkcji cd. Ciągłość funkcji zastosowania Przybliżone rozwiązywanie równań Znajdziemy przybliżone rozwiązanie równania
Bardziej szczegółowoLXIX Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2018 r. (pierwszy dzień zawodów)
LXIX Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2018 r. (pierwszy dzień zawodów) 1. Dany jest trójkąt ostrokątny ABC, w którym AB < AC. Dwusieczna kąta
Bardziej szczegółowoPokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem
Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią
Bardziej szczegółowoLokalna odwracalność odwzorowań, odwzorowania uwikłane
Lokalna odwracalność odwzorowań, odwzorowania uwikłane Katedra Matematyki i Ekonomii Matematycznej Szkoła Główna Handlowa 17 maja 2012 Definicja Mówimy, że odwzorowanie F : X R n, gdzie X R n, jest lokalnie
Bardziej szczegółowodr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;
Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia
Bardziej szczegółowoLiczby zespolone. x + 2 = 0.
Liczby zespolone 1 Wiadomości wstępne Rozważmy równanie wielomianowe postaci x + 2 = 0. Współczynniki wielomianu stojącego po lewej stronie są liczbami całkowitymi i jedyny pierwiastek x = 2 jest liczbą
Bardziej szczegółowoWykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Bardziej szczegółowoPierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bardziej szczegółowo4. Waluacje dyskretne
4. Waluacje dyskretne Kryterium nieosobliwości krzywej afinicznej C K [ X, Y ] Twierdzenie Krzywa zadana równaniem Weierstrassa jest osobliwa tedy i tylko wtedy gdy = 0 Izomorfizm ϕ (dopuszczalna zmiana
Bardziej szczegółowoPRÓBNA NOWA MATURA z WSiP. Matematyka dla klasy 2 Poziom podstawowy. Zasady oceniania zadań
PRÓBNA NOWA MATURA z WSiP Matematyka dla klasy Poziom podstawowy Zasady oceniania zadań Copyright by Wydawnictwa Szkolne i Pedagogiczne sp. z o.o., Warszawa 0 Matematyka dla klasy Poziom podstawowy Kartoteka
Bardziej szczegółowoWykład 14. Elementy algebry macierzy
Wykład 14 Elementy algebry macierzy dr Mariusz Grządziel 26 stycznia 2009 Układ równań z dwoma niewiadomymi Rozważmy układ równań z dwoma niewiadomymi: a 11 x + a 12 y = h 1 a 21 x + a 22 y = h 2 a 11,
Bardziej szczegółowo1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy
1 Grupy 1.1 Grupy 1.1.1. Niech G będzie taką grupa, że (ab) 2 = a 2 b 2 dla dowolnych a, b G. Udowodnić, że grupa G jest abelowa. 1.1.2. Niech G będzie taką grupa, że (ab) 1 = a 1 b 1 dla dowolnych a,
Bardziej szczegółowoFunkcje wymierne. Jerzy Rutkowski. Teoria. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych. Definicja. Funkcją wymierną jednej zmiennej nazywamy
Bardziej szczegółowoZadania egzaminacyjne
Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie
Bardziej szczegółowoW. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1
W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu
Bardziej szczegółowoK P K P R K P R D K P R D W
KLASA II TECHNIKUM POZIOM PODSTAWOWY I ROZSZERZONY PROPOZYCJA POZIOMÓW WYMAGAŃ Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające (D) i
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bardziej szczegółowoProgramowanie liniowe
Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.
Bardziej szczegółowo1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Bardziej szczegółowoWymagania edukacyjne z matematyki klasa II technikum
Wymagania edukacyjne z matematyki klasa II technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: 1. JĘZYK MATEMATYKI I FUNKCJE LICZBOWE Uczeń otrzymuje ocenę dopuszczającą
Bardziej szczegółowoWielomiany. dr Tadeusz Werbiński. Teoria
Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych
Bardziej szczegółowoAlgebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Bardziej szczegółowo