Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej"

Transkrypt

1 Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, Streszczenie Współczesna kryptografia daje duże możliwości zarówno w sferze ochrony danych jak i kontroli dostępu. Jej dynamiczny rozwój na przestrzeni ostatnich lat sprawił, że dziś dysponujemy ogromnym wachlarzem technik pozwalających na zabezpieczanie danych i autoryzację użytkowników. W artykule tym zostaną omówione nowe możliwości jakie daje kryptografia wykorzystująca mechanizm parowania punktów krzywej eliptycznej. 1 Wprowadzenie Problem logarytmu dyskretnego(dlp) jest bardzo dokładnie badany od czasu narodzin kryptografii klucza publicznego w 1975 roku. Przypomnijmy, że problem ten definiowany jest w grupie cyklicznej G = P rzędu njakoproblemznalezieniatakiejliczby x [0, n 1],któraspełniarównanie Q = xp. Uważa się, że w przypadku odpowiednio dobranej grupy, problem ten jest trudny obliczeniowo. Choć nie ma na to żadnego dowodu, to za takie odpowiednie grupy uważamy obecnie grupę multyplikatywną ciała skończonego i grupę punktów krzywej eliptycznej zdefiniowanej nad ciałem skończonym. Z problemem logarytmu dyskretnego związany jest problem Diffiego-Hellmana. Polega on na znalezieniuwielkości abpnapodstawie P, api bp.możnawykazać,żedladowolnejgrupyproblemlogarytmu dyskretnego jest wielomianowo redukowalny do problemu Diffiego-Hellmana(problem logarytmu dyskretnego nie jest łatwiejszy obliczeniowo niż problem Diffiego-Hellmana). Odwrotna redukowalność została wykazana tylko w niektórych przypadkach. Trudność problemu Diffiego-Helmana jest podstawą bezpieczeństwa klasycznego już protokołu uzgadniania kluczy. Zakładając, że mamy daną grupę G = P rzędu n, przebieg protokołu jest następujący: 1.Strona Alosujeliczbę a [0, n 1]iwyznacza ap,którewysyłastronie B. 2.Strona Blosujeliczbę b [0, n 1]iwyznacza bp,którewysyłastronie A. Strona A Strona B Posiada a, bp b, ap Wyznacza K = a(bp) = abp K = b(ap) = abp Zauzgodnionąwartośćprzyjmujesięelement K = abp = a(bp) = b(ap).tenprotokółuznawanyjest za jednorundowy, gdyż każda ze stron odbiera dane od swojego partnera tylko jeden raz. Uzgodnienie wspólnego klucza przez trzy strony jest już nieco bardziej skomplikowane i wymaga zastosowania protokołu dwurundowego. Oto jego przebieg: 1. Pierwsza runda. (a)strona Alosujeliczbę a [0, n 1]iwyznacza ap,którewysyłastronie B.

2 (b)strona Blosujeliczbę b [0, n 1]iwyznacza bp,którewysyłastronie C. (c)strona Closujeliczbę c [0, n 1]iwyznacza cp,którewysyłastronie A. 2. Druga runda. (a)strona Awyznaczanapodstawie aicpwartość acp,którewysyłastronie B. (b)strona Bwyznaczanapodstawie biapwartość abp,którewysyłastronie C. (c)strona Cwyznaczanapodstawie cibpwartość bcp,którewysyłastronie A. Strona A Strona B Strona C Runda1 a, cp b, ap c, bp Runda2 a, cp, bcp b, ap, acp c, bp, abp Wyznacza K = a(bcp) K = b(acp) K = c(abp) Za uzgodnioną wartość przyjmuje się element K = abcp. W tym miejscu rodzi się naturalne pytanie: czy istnieje protokół jednorundowy, który obsłużyłby trzy strony? Pytanie to pozostawało otwarte do 2000 roku, kiedy to Joux zaproponował nadzwyczaj proste rozwiązanie wykorzystujące odwzorowanie dwuliniowe[1]. Jego artykuł od razu znalazł się w centrum uwagi ludzi zajmujących się kryptografią. Niedługo po tym pojawiły się kolejne ciekawe propozycje oparte na odwzorowaniach dwuliniowych, a konkretnie na parowaniu punktów krzywej eliptycznej. Do najbardziej znanych należą dzisiaj 1. schemat szyfrowania oparty na identyfikatorach(boneh i Franklin)[2], 2. schemat krótkiego podpisu(boneh, Lynn i Shacham)[3]. 2 Odwzorowaniadwuliniowe Przyjmijmy,że njestliczbąpierwszą.niech G 1 = P będziegrupącyklicznąrzędu nozapisieaddytywnymielemencieneutralnym,ag T niechbędziegrupącyklicznąrzędu nozapisiemultyplikatywnym i elemencie neutralnym 1. Wtedy odwzorowanie dwuliniowe możemy zdefiniować następująco: Definicja1Odwzorowaniemdwuliniowymna (G 1, G T )nazywamytakieprzekształcenie które spełnia następujące warunki: ê : G 1 G 1 GT, 1.(Dwuliniowość)Dlakażdego R, S, T G 1, ê(r + S, T) = ê(r, T)ê(S, T)oraz ê(r, S + T) = ê(r, S)ê(R, T). 2.(Niezdegenerowanie) ê(p, P) 1. 3.(Obliczalność) Wartość ê(p, R) może być efektywnie wyznaczona. Można wykazać, że odwzorowania dwuliniowe mają następujące własności: 1. ê(s, ) = 1iê(, S) = ê(s, T) = ê( S, T) = ê(s, T) ê(as, bt) = ê(s, T) ab dlawszystkich a, b Z. 4. ê(s, T) = ê(t, S).

3 5.Jeśli ê(s, R) = 1dlawszystkich R G 1,to S =. Jedną z konsekwencji istnienia odwzorowania dwuliniowego jest to, że problem logarytmu dyskretnego wgrupie G 1 możebyćefektywniezredukowanydoproblemulogarytmudyskretnegowgrupie G T.Jeśli bowiemszukamyrozwiązaniarównania Q = xpwgrupie G 1,toszukanaliczba xjestrównieżrozwiązaniemrównania ê(p, Q) = ê(p, xp) = ê(p, P) x wgrupie G T. Bezpieczeństwo wielu protokołów opartych na odwzorowaniach dwuliniowych opiera się na trudności obliczeniowej następującego problemu. Definicja 2 Jeśli ê jest odwzorowaniem dwuliniowym, to dwuliniowy problem Diffiego-Hellmana definiujemynastępująco:mającdane P, ap, bpi cpnależywyznaczyć ê(p, P) abc. Zauważmy, że trudność obliczeniowa dwuliniowego problemu Diffiego-Hellmana implikuje trudność problemudiffiego-hellmanazarównowgrupie G 1 jakig T.Abytowykazaćzałóżmynajpierw,żepotrafimy efektywnierozwiązaćproblemdhwgrupie G 1.Jeżelitakjest,tonapodstawie api bpmożemywyznaczyć abp,coprowadzidoznalezienia ê(abp, cp) = ê(p, P) abc.jeślinatomiastznamyefektywnąmetodę rozwiązaniaproblemudhwgrupie G T,toobliczając g = ê(p, P), g ab = ê(ap, bp), g c = ê(p, cp)możemywyznaczyć g abc = ê(p, P) abc.niestetynicwięcejniewiadomonatematdwuliniowegoproblemu DH.Zakładasięjednak,żejestonwogólnościtaksamotrudnyjakproblemDHzarównowG 1,jakiwG T. Na koniec zauważmy jeszcze, że istnienie odwzorowania dwuliniowego pozwala rozwiązać decyzyjny problemdhwgrupie G 1.Polegaonnaodpowiedzinapytanie,czydanaczwórkaelementów P, ap, bpi cpspełniazależność abp = cp.wykorzystującodwzorowaniedwuliniowemożemyzapisać γ 1 = ê(p, cp) = ê(p, P) c i γ 2 = ê(ap, bp) = ê(p, P) ab.oznaczato,żerówność abp = cpzachodziwtedy itylkowtedy,gdy γ 1 = γ 2. 3 Protokoły wykorzystujące odwzorowania dwuliniowe 3.1 Jednorundowe uzgodnienie klucza przez trzy strony Załóżmy,żedysponujemyefektywnymobliczeniowoodwzorowaniemdwuliniowymnagrupach G 1 i G T, w którym dwuliniowy problem DH jest trudny. Takie odwzorowanie może stanowić podstawę następującego jednorundowego protokołu uzgadniania klucza dla trzech uczestników: 1.Strona Alosujeliczbę a [0, n 1],wyznacza apiwysyłastronom B, C. 2.Strona Blosujeliczbę b [0, n 1],wyznacza bpiwysyłastronom A, C. 3.Strona Closujeliczbę c [0, n 1],wyznacza cpiwysyłastronom A, B. Zobaczmy teraz, że po tej rundzie wszyscy uczestnicy są w stanie wygenerować wspólny sekret. Strona A Strona B Strona C Posiada a, bp, cp b, ap, cp c, ap, bp Wyznacza K = ê(bp, cp) a K = ê(ap, cp) b K = ê(ap, bp) c = ê(p, P) abc = ê(p, P) abc = ê(p, P) abc Naturalnym pytaniem, które nasuwa się po przeanalizowaniu powyższego schematu, jest pytanie o możliwośćzastosowaniaodwzorowańwieloliniowych ê l : G1 l 1 G T.Takieodwzorowaniadawałybymożliwość jednorundowego uzgodnienia klucza przez l uczestników protokołu. Kwestia istnienia odwzorowań wieloliniowych pozostaje nadal otwarta. 3.2 Kryptografia oparta na identyfikatorach W roku 1984 Shamir[4] przedstawił koncepcję kryptografii opartej na identyfikatorach, której zadaniem było rozwiązanie problemów powstających podczas zarządzania certyfikatami. Propozycja Shamira zakładała, że:

4 1. Kluczem publicznym użytkownika będzie jego identyfikator(na przykład adres ). 2. Będzie istniała zaufana trzecia strona odpowiedzialna za tworzenie kluczy prywatnych dla użytkowników. 3. Szyfrowanie będzie można wykonać nawet przed wygenerowaniem klucza prywatnego użytkownika (operacja szyfrowania wymagać będzie jedynie identyfikatora użytkownika i klucza publicznego zaufanej trzeciej strony). Koncepcja Shamira doczekała się praktycznej realizacji dopiero w roku 2001, kiedy to Boneh i Franklin[2] zaproponowali identyfikatorowy schemat szyfrowania oparty na odwzorowaniach dwuliniowych. Schemat ten zakłada, że: 1.Dysponujemydwuliniowymodwzorowaniem ê : G 1 G T,dlaktóregodwuliniowyproblemDHjest obliczeniowo trudny. 2.Istniejąfunkcjeskrótu H 1 i H 2 takie,że: gdzie l jest liczbą bitów tekstu jawnego. H 1 : {0, 1} G 1 \ { } i H 2 : G T {0, 1} l. 3. Zaufana trzecia strona dysponuje swoim kluczem prywatnym t [0, n 1] oraz kluczem publicznym T = tp(klucz T jest powszechnie dostępny). Gdyużytkownik Apotrzebujekluczaprywatnego d A,wtedyzaufanatrzeciastrona(ZTS)tworzyidentyfikator ID A,wyznaczaklucz d A = tq A = th 1 (ID A )iprzesyłagozabezpieczonymkanałemdoużytkownika.zauważmy,żekluczprywatny d A możnatraktowaćjakopodpisztspodidentyfikatorem ID A. Abyzaszyfrowaćwiadomość m {0, 1} l przyużyciuschematuboneha-franklinamusimywykonać następujące czynności: 1.Wyznaczamykluczpublicznynapodstawieidentyfikatora Q A = H 1 (ID A ). 2.Wybieramylosowoliczbę r [0, n 1]iobliczamy R = rp. 3.Tworzymyszyfrogram c = m H 2 (ê(q A, T) r ). 4. Wysyłamy parę (R, c) do odbiorcy. Wceluodszyfrowaniawiadomościużytkownikwykorzystujeswójkluczprywatny d A iwyznaczatekst jawny m = c H 2 (ê(d A, R)).Procesdeszyfrowaniawiadomościdziałapoprawnie,ponieważprawdziwa jest następująca równość: ê(d A, R) = ê(tq A, rp) = ê(q A, P) tr = ê(q A, tp) r = ê(q A, T) r. Abyodzyskaćwiadomość mzszyfrogramu (R, c)należywyznaczyć ê(q A, T) r napodstawie (P, Q A, T, R), a to jest dwuliniowy problem DH. Należy podkreślić, że opisana metoda zapewnia co prawda ochronę przed biernym atakiem, ale jest podatna na atak z wybranym szyfrogramem. Istnieją jednak modyfikacje, które eliminują ten problem. 4 Krzyweeliptyczne Krzywa eliptyczna E nad ciałem K zdefiniowana jest przez nieosobliwe równanie Weierstrassa: E : Y 2 + a 1 XY + a 3 Y = X 3 + a 2 X 2 + a 4 X + a 6, gdzie a 1, a 2, a 3, a 4, a 6 K.Zbiór E(K)jestzbiorempunktów K-wymiernychkrzywejiskładasięzpunktu wnieskończoności oraztychpunktów (x, y) K K,którespełniająrównaniekrzywej.Jeśli Kjest ciałemskończonym F q charakterystyki p,totwierdzeniehassegodajeograniczenienaliczbępunktów K-wymiernych: ( q 1) 2 E(K) ( q + 1) 2.

5 Rysunek 1: Przykłady krzywych eliptycznych na płaszczyźnie rzeczywistej Dlategomożemyprzyjąć,że E(K) = q + 1 t,gdzie t 2 q.jeśli p t,tomówimy,żekrzywa Ejest superosobliwa. W przypadku, gdy p > 3, to równanie Weierstrassa można uprościć stosując liniową zamianę zmiennych do postaci: E : Y 2 = X 3 + ax + b, gdzie a, b Ki 4a 3 +27b 2 0.Podobneuproszczoneformułymożnarównieżwyprowadzićdlaprzypadku p = 2ip = 3. Metoda siecznej i stycznej pokazuje w jaki sposób definiowane jest działanie grupowe na punktach krzywej eliptycznej. Działanie grupowe na punktach krzywej zdefiniowanej nad ciałem liczb rzeczywistych zostało zilustrowane na rysunku 2. Rysunek 2: Operacje na punktach krzywej eliptycznej Załóżmyteraz,żepunkt P E(F q )spełnianastępującewarunki: 1.jestpunktemrzędu n, 2. jego rząd jest liczbą pierwszą, 3. liczby n i q są względnie pierwsze. Wtedy problem logarytmu dyskretnego w grupie P definiujemy następująco: Mającdanypunkt Pipunkt Q P należyznaleźćtakąliczbęcałkowitą l,któraspełnia równanie lp = Q.

6 Aktualnie najlepszą metodą rozwiązywania tego problemu jest algorytm ρ-pollarda[5], którego oczekiwanyczasdziałaniajestrzędu O( n).jeśli n q,toczasdziałaniawspomnianegoalgorytmujest wykładniczy względem log q. Należy zauważyć, że istnieją również inne metody rozwiązywania problemu logarytmu dyskretnego, które mają zastosowanie dla konkretnych rodzajów krzywych. W szczególności można zastosować iloczyn Weila i Tatea, aby przenieść problem z grupy punktów krzywej, do grupy multyplikatywnejciałaskończonego F q k[6].liczbę knazywamywtedystopniemosadzeniakrzywejidefiniujemy ją następująco. Definicja3Załóżmy,że Ejestkrzywąeliptycznązdefiniowanąnadciałem F q,ap E(F q )jestpunktem o rzędzie pierwszym n. Jeśli nwd(n, q) = 1, to stopniem osadzenia P nazywamy najmniejszą liczbę całkowitą k,dlaktórejzachodzi n q k 1. Jeśli stopień osadzenia jest niski, to stosując iloczyn Weila możemy wykorzystać podwykładnicze algorytmyznajdowanialogarytmudyskretnego(metodaindeksu),któremogąokazaćsięszybszewf q kniż algorytm Pollarda w P. Z tego właśnie powodu w kryptografii opartej na problemie logarytmu dyskretnego na krzywej eliptycznej stosuje się tylko takie krzywe, których stopień osadzenia jest duży. Ostatnio krzywe eliptyczne o niewielkim stopniu osadzenia wracają do łask. Dzieje się tak dlatego, że dają one możliwość efektywnej realizacji iloczynu Weila i Tatea, co w efekcie prowadzi do odwzorowań dwuliniowych. 5 Iloczyn Tate i algorytm Millera Niech Ebędziekrzywąeliptycznąowspółczynnikachzciała K = F q zadanąprzezrównanieweierstrassa r(x, Y ) = 0.Niechponadto Kbędziedomknięciemalgebraicznymciała K. Dywizoremna Enazywamyformalnąsumępunktówkrzywej D = P E n P(P),wktórejconajwyżej skończonaliczbawspółczynników n P jestniezerowa.zbiórpunktów P Eoniezerowychwspółczynnikach n P nazywamynośnikiem D.Dywizornazwiemyzerowymjeślispełniawarunek P E n P = 0. Powiemy, że dywizor jest określony nad ciałem K jeśli D σ = P n P (P σ ) = D dla wszystkich automorfizmów σ ciała K będących identycznością na K. Przyjmujemy przy tym, że P σ = (σ(x), σ(y))jeśli P = (x, y)i σ =.Zbiórwszystkichdywizorówokreślonychnadciałem K oznaczamyprzezdiv K (E). Przez K(E)oznaczaćbędziemyciałoułamków K[X, Y ]/r(x, Y ).Dywizoremfunkcji f K(E)nazywamysumęformalnądiv(f) = P E m P(P),wktórej m P jestkrotnością,zjaką Pwchodzidorozkładu f na czynniki(ujemne wartości przyjmowane są w przypadku biegunów). Dywizory funkcji należących do K(E) nazywamy dywizorami głównymi. Poniższe twierdzenie pozwala na ich dokładne określenie. Twierdzenie1Dywizor D = P E n P(P)jestdywizoremgłównymwtedyitylkowtedy,gdy n P = 0 P E i n P (P) =. Powiemy,żedwadywizory D 1, D 2 Div K (E)sąrównoważne D 1 D 2 jeżeliistniejetakafunkcja wymierna f K(E),że D 1 = D 2 +div(f).jeśli f K(E)iD= n P (P) Div K (E)sątakie,żemają rozdzielne nośniki, to można zdefiniować f(d) jako P E f(d) = P E f(p) np. 5.1 IloczynTatea Załóżmy,że E(F q ) = hn,gdzie njestpewnąliczbąpierwszątaką,żenwd(n, q) = 1.Niechponadto k będzienajmniejsząliczbącałkowitą,dlaktórejzachodzi n q k 1.Zbiórwszystkichpunktów P E(K) spełniających zależność np = (punkty rzędu n) będziemy oznaczali przez E[n](można wykazać, że

7 E[n] Z n Z n ).Ponadtoprzez µ n oznaczymypodgrupęrzędu ngrupy F q k. Zanim zdefiniujemy iloczyn Tatea, dodamy jeszcze kilka dodatkowych założeń, które uproszczą opis. Przyjmijmy,że n q 1(czyli k > 1).Ponieważ E[n] E(F q k)i E[n] = n 2,to n 2 E(F q k) in E(F q k) /n 2. Definicja4Niech P, Q E[n]iniech f P będziefunkcjąspełniającąwarunekdiv(f P ) = n(p) n( ) (f ma n-krotnezerowp i n-krotnybiegunw ).Przyjmijmyponadto,że R E[n]jestpunktem spełniającymwarunek R {, P, Q, P Q}oraz D Q jestdywizoremzdefiniowanymnastępująco D Q = (Q + R) (R)(takiwybórpunktu Rgwarantuje,że D Q idiv(f P )będąmiałyrozłącznenośniki).przez iloczyn Tatea rozumiemy odwzorowanie zdefiniowane następująco: e : E[n] E[n] µ n ( ) (q e(p, Q) = f P (D Q ) (qk 1)/n fp (Q + R) k 1)/n =. f P (R) Możnawykazać,żetakokreśloneodwzorowaniejestdobrzeokreśloneiniezależyodwyborufunkcji f P oraz punktu R. Ponadto odwzorowanie to jest niezdegenerowanym odwzorowaniem dwuliniowym. 5.2 AlgorytmMillera W tej części opiszemy algorytm Millera[7], który pozwala efektywnie wyznaczyć iloczyn Tatea. Kluczowymelementemtegoalgorytmujestprocedurawyznaczaniafunkcji f P odywizorze n(p) n( ). Dlakażdego i 1,niech f i będziefunkcją,którejdywizorjestrówny div(f i ) = i(p) (ip) (i 1)( ). Przytakiejdefinicjimamy f 1 = 1if n = f P.Poniższylematpokazujewjakisposóbefektywniewyznaczyć f n. Lemat1Jeśli P E[n], ljestliniąprzechodzącąprzezpunkty ip, jp,avjestliniąpionowąprzechodzącąprzezpunkt ip + jp,to f i+j = f i f j l v. Dowód: Ponieważ linie l i v wyrażają działanie grupowe na punktach krzywej E, to możemy zapisać div(f i f j l v ) = div(f i) +div(f j ) +div(l) div(v) = (i(p) (ip) (i 1)( )) + (j(p) (jp) (j 1)( )) +((ip) + (jp) + ( (i + j)(p)) 3( )) (((i + j)(p)) + ( (i + j)(p)) 2( )) = (i + j)(p) (i + j)(p) (i + j 1)( ) = div(f i+j ). Niech n = (n t,...,n 1, n 0 ) 2 będziebinarnąreprezentacjąliczby n.funkcja f P możebyćefektywniewyznaczona metodą dodawań i podwojeń podczas przechodzenia kolejnych bitów liczby n od lewej do prawej. PodczaswyznaczaniailoczynuTeteakoniecznejestznalezieniejedyniewartościfunkcji f P wpunktach Q +RiR.DlategoteżalgorytmMillerawyznaczawkażdejswojejiteracjijedyniewartościfunkcji f i we wspomnianych punktach. 1.Niech n = (n t,...,n 1, n 0 ) 2 będziebinarnąreprezentacjąliczby n. 2.Wybieramypunkt R E[n] \ {, P, Q, P Q}.

8 3.Przyjmujemy f 1, T P. 4. Dla i od t do 0 wykonujemy: (a)wyznaczamyprostą l,stycznądokrzywejwpunkcie T. (b) Wyznaczamy pionową prostą v przechodzącą przez punkt 2T. (c) T 2T. (d) f f 2 l(q+r) v(q+r) v(r) l(r). (e)jeśli n i = 1to i.wyznaczamyprostą lprzechodzącąprzezpunkty Ti P. ii.wyznaczamypionowąprostą vprzechodzącąprzezpunkt T + P. iii. T T + P. iv. f f l(q+r) v(q+r) v(r) l(r). 5.Obliczamy f (qk 1)/n. Niestety iloczyn Tatea nie spełnia jednego z założeń, których wymagaliśmy od odwzorowania dwuliniowego grupa E[n] nie jest cykliczna. Aby rozwiązać ten problem należy znaleźć taki endomorfizm Ψ : E E,dlaktórego Ψ(P) P.Wtedyodwzorowanie ê(q, R) = e(q, Ψ(Q))będziespełniało wszystkie warunki definicji odwzorowania dwuliniowego. 6 Podsumowanie W artykule zaprezentowane zostały nowe mechanizmy kryptograficzne, które można uzyskać stosując parowanie punktów krzywej eliptycznej. Okazuje się, że możliwość parowania punktów krzywej pozwala na konstrukcję takich schematów, jak: 1. Jednorundowe uzgodnienie kluczy pomiędzy trzema stronami. 2. Szyfrowanie oparte na identyfikatorach. Należy podkreślić, że ta dziedzina kryptografii znajduje się obecnie w fazie bardzo intensywnego rozwoju. Efektem tego jest duża liczba publikacji dotyczących możliwości praktycznego wykorzystania iloczynu Tatea, algorytmu Millera oraz parowania puntów krzywej. Literatura [1] A. Joux, A one round protocol for tripartite Diffie-Hellman, Algorithmic Number Theory: 4th International Symposium, pp , [2] D. Boneh, M. Franklin, Identity-based encryption from the Weil pairing, Advances in Cryptology CRYPTO 2001, pp , [3] D. Boneh, B. Lynn, H. Shacham, Short signatures from the Weil pairing, Advances in Cryptology ASIACRYPT 2001, pp , [4] A. Shamir, Identity-based cryptosystems and signature schemes, Advances in Cryptology CRYPTO 84, pp , [5] J. Pollard, Monte Carlo methods for index computation mod p, Mathematics of Computation, pp , [6] A. Menezes, T. Okamoto, S. Vanstone, Reducing elliptic courve logarithms to logarithms in a finite field, IEEE Transactions on Information Theory, pp , [7] V. Miller, The Weil pairing, and its efficient calculation, Journal of Cryptology, pp , 2004.

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

6. Grupowe struktury dwuliniowe

6. Grupowe struktury dwuliniowe 6. Grupowe struktury dwuliniowe 6.1 Grupowe struktury dwuliniowe G 1,G 2 - grupy skończone cykliczne o rzędzie będącym zadanym liczbą pierwszą Działanie dwuliniowe (iloczyn dwuliniowy) e:g 1 G 2 G 2 spełniający

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,

Bardziej szczegółowo

Krzywe Freya i Wielkie Twierdzenie Fermata

Krzywe Freya i Wielkie Twierdzenie Fermata Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy

Bardziej szczegółowo

Spis treści. Od Wydawcy

Spis treści. Od Wydawcy Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Macierze. Rozdział Działania na macierzach

Macierze. Rozdział Działania na macierzach Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Kryptografia - zastosowanie krzywych eliptycznych

Kryptografia - zastosowanie krzywych eliptycznych Kryptografia - zastosowanie krzywych eliptycznych 24 marca 2011 Niech F będzie ciałem doskonałym (tzn. każde rozszerzenie algebraiczne ciała F jest rozdzielcze lub równoważnie, monomorfizm Frobeniusa jest

Bardziej szczegółowo

Podstawowe struktury algebraiczne

Podstawowe struktury algebraiczne Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

Algebra liniowa. 1. Macierze.

Algebra liniowa. 1. Macierze. Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy

Bardziej szczegółowo

Grupy, pierścienie i ciała

Grupy, pierścienie i ciała Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.

Bardziej szczegółowo

Baza w jądrze i baza obrazu ( )

Baza w jądrze i baza obrazu ( ) Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Zasada indukcji matematycznej

Zasada indukcji matematycznej Zasada indukcji matematycznej Twierdzenie 1 (Zasada indukcji matematycznej). Niech ϕ(n) będzie formą zdaniową zmiennej n N 0. Załóżmy, że istnieje n 0 N 0 takie, że 1. ϕ(n 0 ) jest zdaniem prawdziwym,.

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

PLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO

PLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO PLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO Lp. Temat lekcji Umiejętności Podstawowe Ponadpodstawowe I Granica i pochodna funkcji. Uczeń: Uczeń: 1 Powtórzenie wiadomości o granicy ciągu,

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

KLUCZ PUNKTOWANIA ODPOWIEDZI

KLUCZ PUNKTOWANIA ODPOWIEDZI Egzamin maturalny maj 009 MATEMATYKA POZIOM ROZSZERZONY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie. a) Wiadomości i rozumienie Matematyka poziom rozszerzony Wykorzystanie pojęcia wartości argumentu i wartości

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

Kompresja punktów na krzywych eliptycznych

Kompresja punktów na krzywych eliptycznych R. Dryªo (IMPAN) Kompresja na krzywych eliptycznych KBBS 2015 1 / 21 Kompresja punktów na krzywych eliptycznych Robert Dryªo IMPAN II Konferencja Naukowo Przemysªowa KBBS Zielona Góra, 17-18 marzec 2015

Bardziej szczegółowo

Podstawowe struktury algebraiczne

Podstawowe struktury algebraiczne Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Z52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe.

Z52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe. Z5: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania zagadnienie brzegowe Dyskretne operatory różniczkowania Numeryczne obliczanie pochodnych oraz rozwiązywanie

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

5. Rozwiązywanie układów równań liniowych

5. Rozwiązywanie układów równań liniowych 5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Definicja1.2.Niech Abędzieniepustymzbiorem,a i działaniamiwa. (1)Mówimy,że jestłączne,jeżeli. x,y,z A[x (y z) = (x y) z].

Definicja1.2.Niech Abędzieniepustymzbiorem,a i działaniamiwa. (1)Mówimy,że jestłączne,jeżeli. x,y,z A[x (y z) = (x y) z]. 1. Wykład 1: Grupy i izomorfizmy grup. Definicja 1.1. Niech A będzie niepustym zbiorem. Działaniem wewnętrznym(lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ. 1. Ciała

ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ. 1. Ciała ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ WSHE, O/K-CE 1. Ciała Definicja 1. Układ { ; 0, 1; +, } złożony ze zbioru, dwóch wyróżnionych elementów 0, 1 oraz dwóch działań +:, : nazywamy ciałem

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.

5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. 5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań

Bardziej szczegółowo

DB Algebra liniowa semestr zimowy 2018

DB Algebra liniowa semestr zimowy 2018 DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo

Bardziej szczegółowo

Matematyka dyskretna dla informatyków

Matematyka dyskretna dla informatyków Matematyka dyskretna dla informatyków Część I: Elementy kombinatoryki Jerzy Jaworski Zbigniew Palka Jerzy Szymański Uniwersytet im. Adama Mickiewicza Poznań 2007 4 Zależności rekurencyjne Wiele zależności

Bardziej szczegółowo

Modelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski

Modelowanie zależności. Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski Modelowanie zależności pomiędzy zmiennymi losowymi Matematyczne podstawy teorii ryzyka i ich zastosowanie R. Łochowski P Zmienne losowe niezależne - przypomnienie Dwie rzeczywiste zmienne losowe X i Y

Bardziej szczegółowo

Ciała skończone. 1. Ciała: podstawy

Ciała skończone. 1. Ciała: podstawy Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem

Bardziej szczegółowo

Geometria analityczna

Geometria analityczna Geometria analityczna Paweł Mleczko Teoria Informacja (o prostej). postać ogólna prostej: Ax + By + C = 0, A + B 0, postać kanoniczna (kierunkowa) prostej: y = ax + b. Współczynnik a nazywamy współczynnikiem

Bardziej szczegółowo

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013 Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum w roku szkolnym 2012/2013 I. Zakres materiału do próbnego egzaminu maturalnego z matematyki: 1) liczby rzeczywiste 2) wyrażenia algebraiczne

Bardziej szczegółowo

1. Liczby zespolone i

1. Liczby zespolone i Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich

Bardziej szczegółowo

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.) PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi

Bardziej szczegółowo

x = 1 t2 1 + t 2 y = 2t

x = 1 t2 1 + t 2 y = 2t Zadania o krzywych eliptycznych wykład DAKE 410 Zima 2012 prof. W.Gajda Zadanie 1. Niech E będzie krzywą zadaną równaniem y 2 = f(x), gdzie f Z[x] jest wielomianem unormowanym stopnia 3, który ma różne

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

cx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5

cx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5 Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu

Bardziej szczegółowo

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same 1 Macierz definicja i zapis Macierzą wymiaru m na n nazywamy tabelę a 11 a 1n A = a m1 a mn złożoną z liczb (rzeczywistych lub zespolonych) o m wierszach i n kolumnach (zamiennie będziemy też czasem mówili,

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony. Wiadomości i umiejętności

WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony. Wiadomości i umiejętności WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony Funkcja wykładnicza i funkcja logarytmiczna. Stopień Wiadomości i umiejętności -definiować potęgę

Bardziej szczegółowo

Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm

Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm Arytmetyka Działania na liczbach, potęga, pierwiastek, logarytm Zbiory liczbowe Zbiór liczb naturalnych N = {1,2,3,4, }. Zbiór liczb całkowitych Z = {, 3, 2, 1,0,1,2,3, }. Zbiory liczbowe Zbiór liczb wymiernych

Bardziej szczegółowo

II. FUNKCJE WIELU ZMIENNYCH

II. FUNKCJE WIELU ZMIENNYCH II. FUNKCJE WIELU ZMIENNYCH 1. Zbiory w przestrzeni R n Ustalmy dowolne n N. Definicja 1.1. Zbiór wszystkich uporzadkowanych układów (x 1,..., x n ) n liczb rzeczywistych, nazywamy przestrzenią n-wymiarową

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma

Bardziej szczegółowo

KLASA III LO Poziom podstawowy (wrzesień/październik)

KLASA III LO Poziom podstawowy (wrzesień/październik) KLASA III LO (wrzesień/październik) ZAKRES PODSTAWOWY. Funkcje. Uczeń: ) określa funkcje za pomocą wzoru, tabeli, wykresu, opisu słownego; ) oblicza ze wzoru wartość funkcji dla danego argumentu. Posługuje

Bardziej szczegółowo

Logarytmy. Historia. Definicja

Logarytmy. Historia. Definicja Logarytmy Historia Logarytmy po raz pierwszy pojawiły się w książce szkockiego matematyka - Johna Nepera "Opis zadziwiających tablic logarytmów" z 1614 roku. Szwajcarski astronom i matematyk Jost Burgi

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY

PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY Warszawa 2019 LICZBY RZECZYWISTE stosować prawidłowo pojęcie zbioru, podzbioru, zbioru pustego; zapisywać zbiory w różnej postaci

Bardziej szczegółowo

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES

GENERACJA I IMPLEMENTACJA KRYPTOGRAFICZNIE SILNYCH KRZYWYCH ELIPTYCZNYCH GENERATION AND IMPLEMENTATION OF CRYPTOGRAPHICALLY STRONG ELLIPTIC CURVES Przemysław Dąbrowski Rafał Gliwa Janusz Szmidt Robert Wicik Wojskowy Instytut Łączności Warszawska 22A 05-150 Zegrze Południowe p.dabrowski, r.gliwa, j.szmidt, r.wicik@wil.waw.pl 26-28 września 2016 r.

Bardziej szczegółowo

Pierścień wielomianów jednej zmiennej

Pierścień wielomianów jednej zmiennej Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów

Bardziej szczegółowo

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd.

Modelowanie wybranych pojęć matematycznych. semestr letni, 2016/2017 Wykład 10 Własności funkcji cd. Modelowanie wybranych pojęć matematycznych semestr letni, 206/207 Wykład 0 Własności funkcji cd. Ciągłość funkcji zastosowania Przybliżone rozwiązywanie równań Znajdziemy przybliżone rozwiązanie równania

Bardziej szczegółowo

LXIX Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2018 r. (pierwszy dzień zawodów)

LXIX Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2018 r. (pierwszy dzień zawodów) LXIX Olimpiada Matematyczna Rozwiązania zadań konkursowych zawodów stopnia trzeciego 18 kwietnia 2018 r. (pierwszy dzień zawodów) 1. Dany jest trójkąt ostrokątny ABC, w którym AB < AC. Dwusieczna kąta

Bardziej szczegółowo

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią

Bardziej szczegółowo

Lokalna odwracalność odwzorowań, odwzorowania uwikłane

Lokalna odwracalność odwzorowań, odwzorowania uwikłane Lokalna odwracalność odwzorowań, odwzorowania uwikłane Katedra Matematyki i Ekonomii Matematycznej Szkoła Główna Handlowa 17 maja 2012 Definicja Mówimy, że odwzorowanie F : X R n, gdzie X R n, jest lokalnie

Bardziej szczegółowo

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory; Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia

Bardziej szczegółowo

Liczby zespolone. x + 2 = 0.

Liczby zespolone. x + 2 = 0. Liczby zespolone 1 Wiadomości wstępne Rozważmy równanie wielomianowe postaci x + 2 = 0. Współczynniki wielomianu stojącego po lewej stronie są liczbami całkowitymi i jedyny pierwiastek x = 2 jest liczbą

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

4. Waluacje dyskretne

4. Waluacje dyskretne 4. Waluacje dyskretne Kryterium nieosobliwości krzywej afinicznej C K [ X, Y ] Twierdzenie Krzywa zadana równaniem Weierstrassa jest osobliwa tedy i tylko wtedy gdy = 0 Izomorfizm ϕ (dopuszczalna zmiana

Bardziej szczegółowo

PRÓBNA NOWA MATURA z WSiP. Matematyka dla klasy 2 Poziom podstawowy. Zasady oceniania zadań

PRÓBNA NOWA MATURA z WSiP. Matematyka dla klasy 2 Poziom podstawowy. Zasady oceniania zadań PRÓBNA NOWA MATURA z WSiP Matematyka dla klasy Poziom podstawowy Zasady oceniania zadań Copyright by Wydawnictwa Szkolne i Pedagogiczne sp. z o.o., Warszawa 0 Matematyka dla klasy Poziom podstawowy Kartoteka

Bardziej szczegółowo

Wykład 14. Elementy algebry macierzy

Wykład 14. Elementy algebry macierzy Wykład 14 Elementy algebry macierzy dr Mariusz Grządziel 26 stycznia 2009 Układ równań z dwoma niewiadomymi Rozważmy układ równań z dwoma niewiadomymi: a 11 x + a 12 y = h 1 a 21 x + a 22 y = h 2 a 11,

Bardziej szczegółowo

1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy

1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy 1 Grupy 1.1 Grupy 1.1.1. Niech G będzie taką grupa, że (ab) 2 = a 2 b 2 dla dowolnych a, b G. Udowodnić, że grupa G jest abelowa. 1.1.2. Niech G będzie taką grupa, że (ab) 1 = a 1 b 1 dla dowolnych a,

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Teoria. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Teoria. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych. Definicja. Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

Zadania egzaminacyjne

Zadania egzaminacyjne Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie

Bardziej szczegółowo

W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1

W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1 W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu

Bardziej szczegółowo

K P K P R K P R D K P R D W

K P K P R K P R D K P R D W KLASA II TECHNIKUM POZIOM PODSTAWOWY I ROZSZERZONY PROPOZYCJA POZIOMÓW WYMAGAŃ Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające (D) i

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych

Bardziej szczegółowo

Programowanie liniowe

Programowanie liniowe Programowanie liniowe Maciej Drwal maciej.drwal@pwr.wroc.pl 1 Problem programowania liniowego min x c T x (1) Ax b, (2) x 0. (3) gdzie A R m n, c R n, b R m. Oznaczmy przez x rozwiązanie optymalne, tzn.

Bardziej szczegółowo

1 Macierz odwrotna metoda operacji elementarnych

1 Macierz odwrotna metoda operacji elementarnych W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz

Bardziej szczegółowo

Wymagania edukacyjne z matematyki klasa II technikum

Wymagania edukacyjne z matematyki klasa II technikum Wymagania edukacyjne z matematyki klasa II technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: 1. JĘZYK MATEMATYKI I FUNKCJE LICZBOWE Uczeń otrzymuje ocenę dopuszczającą

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo