Recenzje. Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, str.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Recenzje. Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, str."

Transkrypt

1 Wiad. Mat. 45 (2) 2009, c 2009 Polskie Towarzystwo Matematyczne Recenzje Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, str. Przez całe wieki kryptografia była domeną wojsk, agentów wywiadów i poszukiwaczy skarbów. Rozwój internetu pod koniec XX wieku sprawił, że stała się ona stosowanym powszechnie (nie zawsze świadomie) narzędziem ochrony informacji. Tak wielkie zapotrzebowanie na techniki bezpiecznej komunikacji spowodowało powstanie bogatej literatury poświęconej tej tematyce. Zaskakującą obserwacją jest fakt, że wśród wielu dostępnych w księgarniach świetnych książek poświęconych kryptografii, prawie nie ma dzieł autorów polskich. Specyfika języków naturalnych powoduje, że pewne przykłady stosowania szyfrów i kryptoanalizy są praktycznie nieprzetłumaczalne na język polski. Ponadto, w przypadku szybko rozwijających się dziedzin nauki, łączny czas upływający od zakończenia pracy przez autora do wydania tłumaczenia jest na tyle długi, że gdy książka trafia do rąk czytelnika, jest już trochę nieaktualna. Uwagi te w niewielkim stopniu odnoszą się do omawianej książki, gdyż materiał w niej zawarty mieści się w twardym jądrze współczesnej kryptografii i nie dezaktualizuje się tak szybko, a przykłady są językowo neutralne. Podręcznik został napisany przez znanego specjalistę w dziedzinie kryptografii na podstawie wykładów prowadzonych dla studentów Politechniki w Darmstadt. Polskie wydanie jest tłumaczeniem drugiego wydania oryginału w języku angielskim. Materiał zgromadzony w książce można podzielić na kilka wątków, które w pewnych przypadkach są rozproszone w wielu rozdziałach. W wątku matematycznym zebrane są prawie wszystkie pojęcia

2 366 Recenzje i twierdzenia elementarnej teorii liczb, algebry, algebry liniowej oraz rachunku prawdopodobieństwa, stosowane w rozdziałach poświęconych kryptografii. Wątek ten rozpoczyna się od wprowadzenia do teorii podzielności w pierścieniu liczb całkowitych. Dokładnie omówiony jest prosty i rozszerzony algorytm Euklidesa oraz jego zastosowania. Następnie pojawiają się pojęcia grupy, pierścienia i ciała. Szczegółowo opisana jest konstrukcja pierścienia klas reszt modulo m. Oczywiście w tym kontekście występują kongruencje, chińskie twierdzenie o resztach oraz funkcja i twierdzenie Eulera (nazywane tu małym twierdzeniem Fermata). Przedstawiono również ogólną konstrukcję ciał skończonych jako ciał reszt wielomianów o współczynnikach w ciałach prostych modulo wielomian nierozkładalny. Wśród struktur algebraicznych rozważanych w książce nie mogło zabraknąć grup punktów na krzywych eliptycznych nad ciałami prostymi. Aby umożliwić analizę pewnych prostych metod szyfrowania, pojawiają się macierze, wyznaczniki, macierze odwrotne nad pierścieniami przemiennymi i przekształcenia afiniczne. Podstawowe pojęcia rachunku prawdopodobieństwa, takie jak prawdopodobieństwo warunkowe czy wzór Bayesa, zostały wprowadzone jako narzędzie do badania bezpieczeństwa algorytmów szyfrujących. Dokładniej omówione są problemy związane z generowaniem bardzo dużych liczb pierwszych, włącznie z probabilistycznym testem Millera Rabina. Ocena szybkości systemów kryptograficznych i skuteczności ataków wymaga określenia efektywności algorytmów szyfrowania i deszyfrowania oraz możliwych ataków. Dlatego już na pierwszych stronach książki znajdujemy pojęcie złożoności obliczeniowej, złożoności wielomianowej i wykładniczej. Podstawą oceny efektywności algorytmów spotykanych w kryptografii jest złożoność obliczeniowa działań arytmetycznych i podstawowych algorytmów teorioliczbowych. Między innymi pokazano rzadko spotykany w podręcznikach fakt, że złożoność obliczeniowa rozszerzonego algorytmu Euklidesa dla liczb n-bitowych wynosi O(n 2 ). Jak wiadomo, wiele współczesnych szyfrów można złamać, rozwiązując pewne klasyczne problemy obliczeniowe. Dlatego wiele uwagi poświęcono omówieniu kilku znanych algorytmów rozwiązywania problemów faktoryzacji liczb naturalnych (metoda p 1, sito kwadratowe) i logarytmu dyskretnego (algorytm Shanksa, Pollarda, Pohlinga Hellmana, metoda obliczania indeksu). Analiza tych algorytmów pokazuje, że ich złożoność jest większa od wielomianowej, co powoduje, że dla odpowiednio dużych liczb problemy te są praktycznie nierozwiązywalne..

3 Recenzje 367 W tym wątku występuje najwięcej przeważnie drobnych niedokładności, luk i niedopowiedzeń. Na przykład, zasada indukcji matematycznej jest sformułowana w zwykłej postaci z wartością początkową n = 1. Później bywa stosowana dla innych wartości początkowych, a nawet pojawia się indukcja wstecz W (n) = W (n 1). Autor rozróżnia pierścień klas reszt Z/nZ od zbioru reprezentantów klas Z n. Jest to formalnie poprawne, ale dla czytelnika niezbyt biegłego w matematyce niezrozumiałe, a dla informatyka, który wykonuje obliczenia na konkretnych liczbach (tzn. elementach zbioru Z n ) stanowi niepotrzebną komplikację. Dodatkowa trudność pojawia się przy definiowaniu rozszerzenia ciała prostego Z/pZ, którego elementami są obiekty postaci g + f(z/pz)[x], gdzie f, g są wielomianami o współczynnikach w Z/pZ i f jest nierozkładalny. Zdając sobie sprawę z trudnej do ogarnięcia wielopiętrowości tej konstrukcji, autor nie używa już oznaczenia (Z/pZ)[X]/f(Z/pZ)[X], ale pisze po prostu GF (p n ). W kolejnym wątku zawarte są teoretyczne podstawy kryptografii. Znajdujemy tu pojęcie systemu kryptograficznego, szyfru blokowego i strumieniowego, tryby pracy szyfrów blokowych ECB, CBC, CFB, OFB. Autor przedstawia kilka historycznych szyfrów zauważając, że wszystkie należą do klasy szyfrów afinicznych i pokazuje, jak takie szyfry mogą być efektywnie złamane. W ramach wprowadzenia do kryptoanalizy możemy poznać klasyfikację typów ataków na systemy kryptograficzne, rolę losowości w szyfrowaniu, oraz matematyczne modele bezpieczeństwa. Pojawia się twierdzenie Shannona o tajności doskonałej (wraz z dowodem) oraz omawia się szyfr Vernama. Autor wielokrotnie zaznacza, że nie są znane żadne dowody, że przedstawione w książce szyfry są bezpieczne. W praktyce przyjmuje się, m.in., że bezpieczne są te systemy, których złamanie jest równoważne z rozwiązaniem pewnego problemu matematycznego, który po wielu latach badań został uznany za obliczeniowo trudny. Do takich problemów należą, wspomniane wyżej, problemy faktoryzacji liczb naturalnych i wyznaczania logarytmu dyskretnego. Klasyczna kryptografia symetryczna jest reprezentowana przez dwa szczegółowo przedstawione algorytmy DES i jego następcę AES (Rijndael). Szkoda, że autor nie zdecydował się na zastąpienie DES-a (który już nie zapewnia wystarczającego bezpieczeństwa, choć nadal funkcjonuje w wersji 3DES lub DESX) jednym z bardziej nowoczesnych algorytmów, takich jak CAST, Serpent, Twofish, itp.

4 368 Recenzje Następnym zagadnieniem podejmowanym w książce są systemy kryptograficzne z kluczem publicznym. Po omówieniu głównej idei takich systemów, następuje prezentacja szyfrów RSA, Rabina, ElGamala oraz protokołu wymiany klucza Diffiego Hellmana. W każdym przypadku autor omawia generowanie klucza, szyfrowanie i deszyfrowanie wiadomości oraz efektywność algorytmu. Wątek ten zawiera kilka interesujących komentarzy, rzadko spotykanych w innych podręcznikach, pokazujących jak niewłaściwy dobór parametrów zwiększa podatność systemów asymetrycznych na różne ataki. Głównym zadaniem algorytmów kryptograficznych jest zapewnienie poufności informacji. Jednak na bazie systemów z kluczem publicznym można tworzyć inne konstrukcje zwiększające lub zapewniające bezpieczeństwo przetwarzanej informacji. Takie konstrukcje są przedstawione w pozostałych rozdziałach omawianej książki. Wątek poświęcony podpisom cyfrowym składa się z dwóch części. W pierwszej pojawia się pojęcie bezkolizyjnej funkcji skrótu oraz funkcji kompresji. Dokładniej omówione zostały funkcje jednokierunkowe, które uniemożliwiają w praktyce tworzenie dokumentów odpowiadających zadanej wartości sygnatury, a następnie opisano atak metodą dnia urodzin. Autor przedstawia funkcję SHA-1 jako przykład standardowej funkcji zapewniającej integralność dokumentów. Warto zauważyć, że postęp w kryptoanalizie jest najbardziej widoczny właśnie w przypadku funkcji skrótu. Jeszcze niedawno powszechnie stosowane funkcje MD4 i MD5 wychodzą z użycia, odkąd odkryto efektywne algorytmy generowania kolizji. Podobnie jak w przypadku szyfrów, nie znamy żadnej funkcji skrótu, której jednokierunkowość potwierdzona jest dowodem matematycznym. Ta pesymistyczna obserwacja została złagodzona przez opis tzw. arytmetycznej funkcji kompresji, której jednokierunkowość opiera się na trudności wyznaczania logarytmu dyskretnego. Drugą część tego wątku tworzą opisy podpisów RSA, ElGamala, DSA oraz podpisów niezaprzeczalnych (Chauma van Antwerpena) i tzw. ślepych podpisów (Chauma). Omówione zostało generowanie klucza, podpisywanie dokumentu, weryfikacja podpisu, oraz efektywność i bezpieczeństwo każdego schematu. Autor pokazuje, że stosowanie jednokierunkowej funkcji skrótu nie tylko pozwala tworzyć krótsze sygnatury, ale zdecydowanie utrudnia sfałszowanie podpisu. Spośród innych możliwości wykorzystania idei szyfrowania asymetrycznego przedstawiono protokół Shamira podziału sekretu oraz protokoły identyfikacji. Dokładniej omówiono identyfikację typu zapytanie-

5 Recenzje 369 -odpowiedź, a w szczególności protokół o wiedzy zerowej Fiata Shamira. Ostatni rozdział jest poświęcony znaczeniu i realizacji infrastruktury kluczy publicznych. Zestaw zadań kończący każdy rozdział pozwala sprawdzić czytelnikowi stopień zrozumienia i przyswojenia poznanej wiedzy. Zadania mają różny charakter i poziom trudności. Oprócz trywialnych zadań rachunkowych (np. wyznacz wszystkie dzielniki liczby 195 ) są również poważniejsze zadania teoretyczne wymagające głębszego zastanowienia. Zadania o numerach parzystych czytelnik powinien rozwiązać samodzielnie, a odpowiedzi do zadań o numerach nieparzystych są zamieszczone na końcu podręcznika. Chociaż ta reguła ma kilka wyjątków, to bardzo ułatwia życie czytelnikowi. Książka J. Buchmanna jest pomyślana jako kompletne wprowadzenie do współczesnej kryptografii, zawierające szczegółowe omówienie najważniejszych systemów kryptograficznych wraz z ich podstawami matematycznymi. Wyróżnia się jasną i przejrzystą konstrukcją logiczną. Napisana jest prostym i zrozumiałem językiem. Jednak przy bardziej wnikliwej lekturze powstaje wrażenie, że autor chętnie prześlizguje się nad pewnymi problemami technicznymi. Liczne niedopowiedzenia powodują, że śledzenie wielu dowodów wymaga od czytelnika dużej kultury matematycznej i samodzielności, których trudno spodziewać się od początkujących studentów matematyki czy informatyki. Wykład jest bogato ilustrowany prostymi przykładami rachunkowymi, które ułatwiają zrozumienie wiedzy teoretycznej, ale nie zawsze ukazują wszystkie problemy natury obliczeniowej. Autor zastosował trzypoziomowy system podziału tekstu, co prowadzi do nadmiernego rozdrobnienia. W skrajnych przypadkach niektóre podpodrozdziały składają się z jednej (czasem niepełnej) linijki tekstu. Książka jest wydana dosyć starannie, a naprawdę nieliczne literówki nie utrudniają lektury. Również przekład nie budzi poważniejszych zastrzeżeń, poza jednym wyjątkiem. Występujące w oryginale angielskie słowo intractable zostało przetłumaczone jako obliczeniowo niewykonalne. Zarówno faktoryzacja liczb naturalnych, obliczanie logarytmów dyskretnych, jak i łamanie większości szyfrów jest obliczeniowo wykonalne w tym sensie, że wykonując odpowiednie obliczenia na pewno w skończonym czasie otrzymamy rozwiązanie. Wydaje się, że określenia obliczeniowo trudne lub praktycznie niewykonalne lepiej pasują do angielskiego oryginału i kontekstu, w którym jest on stosowany.

6 370 Recenzje Podsumowując, warto zastanowić się, komu można polecić tę książkę. Pod względem poprawności i ścisłości matematycznej nie zadowoli matematyka, pod względem intuicji i wybranych przykładów nie przekona informatyka. Myślę jednak, że zarówno matematyk, jak i informatyk może wiele skorzystać, traktując ją jako lekturę uzupełniającą. Również amatorom zainteresowanym kryptografią może posłużyć jako ważny leksykon, który w wielu przypadkach pomoże zrozumieć, jak bezpiecznie stosować nowoczesne narzędzia ochrony informacji. Mieczysław Kula (Katowice) Jan Łukasiewicz, Elementy logiki matematycznej, Reprint. Wydawnictwo Naukowe UAM, Poznań 2008, 206 str. Poznański reprint Elementów logiki matematycznej Łukasiewicza stanowi trzecie polskie wydanie tej ważnej pozycji. Pierwsze wydanie miało miejsce w 1929 roku (z podtytułem: Skrypt autoryzowany, opracował M. Presburger, Z częściowej subwencji Senatu Akademickiego Unie Warsz., Nakładem Komisji Wydawniczej Koła Matematyczno-Fizycznego Słuchaczów Uniwersytetu Warszawskiego 1929.) jako skrypt. Jerzy Słupecki przygotował wydanie drugie w formie książkowej (PWN, Warszawa 1958), zaopatrując je w odnośniki, bibliografię i zmieniając dowód zupełności rachunku zdań zawarty w 7 (zmiany odpowiadały późniejszym wersjom dowodu podanym przez Łukasiewicza). Reprint powraca do wersji oryginalnej, bez żadnych zmian, aczkolwiek zawiera notę edytorską (po polsku i angielsku) sporządzoną przez Romana Murawskiego i Kazimierza Świrydowicza. Powrót do wersji oryginalnej jest wart szczególnego podkreślenia. Słupecki pominął 11 oryginału poświęcony metodzie empirycznej. Uzasadnił to tak: Skreślony [...] został ostatni paragraf Elementów O rozumowaniu w naukach przyrodniczych. Paragraf ten figurujący w wydaniu pierwszym jako Dodatek nie wiąże się z treścią pozostałych paragrafów. Słupecki miał oczywiście rację wskazując na odrębność 11. Niemniej jednak, do tradycji nauczania logiki w Polsce międzywojennej należało poświęcenie przynajmniej jednego wykładu metodologii przyrodoznawstwa. Tak więc skreślenie jednak pozbawiło drugie wydanie c 2009 Polskie Towarzystwo Matematyczne

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE PROGRAM ZAJĘĆ FAKULTATYWNYCH Z MATEMATYKI DLA STUDENTÓW I ROKU SYLABUS Nazwa uczelni: Wyższa Szkoła Przedsiębiorczości i Administracji w Lublinie ul. Bursaki 12, 20-150 Lublin Kierunek Rok studiów Informatyka

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Kryptografia na procesorach wielordzeniowych

Kryptografia na procesorach wielordzeniowych Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2017/2018 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - 1. Informacje ogólne koordynator

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Z-ID-103 Algebra liniowa Linear Algebra

Z-ID-103 Algebra liniowa Linear Algebra KARTA MODUŁU / KARTA PRZEDMIOTU Z-ID-0 Algebra liniowa Linear Algebra Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 0/06 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Zał. nr 4 do ZW WYDZIAŁ Geoinżynierii, Górnictwa i Geologii KARTA PRZEDMIOTU Nazwa w języku polskim Wstęp do analizy i algebry Nazwa w języku angielskim Introduction to analysis and algebra Kierunek studiów

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Z-EKO-085 Algebra liniowa Linear Algebra. Ekonomia I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Z-EKO-085 Algebra liniowa Linear Algebra. Ekonomia I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Z-EKO-085 Algebra liniowa Linear Algebra Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 A. USYTUOWANIE MODUŁU W SYSTEMIE

Bardziej szczegółowo

KARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej.

KARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej. KARTA KURSU Nazwa Nazwa w j. ang. Algebra abstrakcyjna Abstract algebra Kod Punktacja ECTS* 6 Koordynator Prof. dr hab. Kamil Rusek Zespół dydaktyczny: Dr Antoni Chronowski Opis kursu (cele kształcenia)

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Liczby pierwsze wielomianowo - ekstremalnie trudne? Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Zajęcia fakultatywne z matematyki (Wyspa inżynierów) Dodatkowe w ramach projektu UE

Zajęcia fakultatywne z matematyki (Wyspa inżynierów) Dodatkowe w ramach projektu UE PROGRAM ZAJĘĆ FAKULTATYWNYCH Z MATEMATYKI DLA STUDENTÓW I ROKU SYLABUS Nazwa uczelni: Wyższa Szkoła Przedsiębiorczości i Administracji w Lublinie ul. Bursaki 12, 20-150 Lublin Kierunek Rok studiów Architektura

Bardziej szczegółowo

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań

Opis efektów kształcenia dla programu kształcenia (kierunkowe efekty kształcenia) WIEDZA. rozumie cywilizacyjne znaczenie matematyki i jej zastosowań TABELA ODNIESIEŃ EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA PROGRAMU KSZTAŁCENIA DO EFEKTÓW KSZTAŁCENIA OKREŚLONYCH DLA OBSZARU KSZTAŁCENIA I PROFILU STUDIÓW PROGRAM KSZTAŁCENIA: POZIOM KSZTAŁCENIA: PROFIL KSZTAŁCENIA:

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

Sylabus modułu: Matematyczne podstawy informatyki (kod modułu:03-mo2n-12-mpln)

Sylabus modułu: Matematyczne podstawy informatyki (kod modułu:03-mo2n-12-mpln) Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia II stopnia, rok 1 Sylabus modułu: Matematyczne podstawy informatyki (kod modułu:03-mo2n-12-mpln) 1. Informacje ogólne

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Z-LOG-1003 Logika Logics

Z-LOG-1003 Logika Logics KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Z-LOG-100 Logika Logics Obowiązuje od roku akademickiego 2012/201 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW Kierunek

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu

Bardziej szczegółowo

Algebra I sprawozdanie z badania 2014-2015

Algebra I sprawozdanie z badania 2014-2015 MATEMATYKA Algebra I sprawozdanie z badania 2014-2015 IMIĘ I NAZWISKO Data urodzenia: 08/09/2000 ID: 5200154019 Klasa: 11 Niniejsze sprawozdanie zawiera informacje o wynikach zdobytych przez Państwa dziecko

Bardziej szczegółowo

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Algebra liniowa (ALL010) 2. KIERUNEK: MATEMATYKA. 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: I/1

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Algebra liniowa (ALL010) 2. KIERUNEK: MATEMATYKA. 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: I/1 KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Algebra liniowa (ALL010) 2. KIERUNEK: MATEMATYKA 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS: 8 6. LICZBA GODZIN: 30 / 30 7. TYP

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

koordynator modułu dr hab. Michał Baczyński rok akademicki 2012/2013

koordynator modułu dr hab. Michał Baczyński rok akademicki 2012/2013 Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia II stopnia, rok 1 Sylabus modułu: Matematyczne podstawy informatyki (03-MO2S-12-MPIn) 1. Informacje ogólne koordynator

Bardziej szczegółowo

Algebra Liniowa. Transport I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Algebra Liniowa. Transport I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Algebra Liniowa Nazwa modułu w języku angielskim Linear Algebra Obowiązuje od roku akademickiego 2013/2014 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do algebry i teorii liczb (03-MO1S-12-WATL) Nazwa wariantu modułu (opcjonalnie):

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zbiór zadań z matematyki dla studentów chemii

Zbiór zadań z matematyki dla studentów chemii Zbiór zadań z matematyki dla studentów chemii NR 142 Justyna Sikorska Zbiór zadań z matematyki dla studentów chemii Wydanie piąte Wydawnictwo Uniwersytetu Śląskiego Katowice 2013 Redaktor serii: Matematyka

Bardziej szczegółowo

Z-ZIP-1004 Matematyka dyskretna Discrete mathematics. Stacjonarne Wszystkie Katedra Matematyki Dr hab. Artur Maciąg, prof. PŚk

Z-ZIP-1004 Matematyka dyskretna Discrete mathematics. Stacjonarne Wszystkie Katedra Matematyki Dr hab. Artur Maciąg, prof. PŚk KARTA MODUŁU / KARTA PRZEDMIOTU Kod Nazwa Nazwa w języku angielskim Obowiązuje od roku akademickiego 2012/13 Z-ZIP-1004 Matematyka dyskretna Discrete mathematics A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1

W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania

Bardziej szczegółowo

Kierunek i poziom studiów: matematyka, studia I stopnia, rok I. Sylabus modułu: Wstęp do matematyki (03-MO1S-12-WMat)

Kierunek i poziom studiów: matematyka, studia I stopnia, rok I. Sylabus modułu: Wstęp do matematyki (03-MO1S-12-WMat) Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do matematyki (03-MO1S-12-WMat) 1. Informacje ogólne koordynator modułu Tomasz

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Z-LOG-1004 Matematyka dyskretna Discrete mathematics. Przedmiot podstawowy Wybieralny polski Semestr III

Z-LOG-1004 Matematyka dyskretna Discrete mathematics. Przedmiot podstawowy Wybieralny polski Semestr III KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013 Z-LOG-1004 Matematyka dyskretna Discrete mathematics A. USYTUOWANIE MODUŁU

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Algebra Liniowa Linear Algebra. Transport I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Algebra Liniowa Linear Algebra. Transport I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2013/2014 Algebra Liniowa Linear Algebra A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. Zalecana znajomość matematyki odpowiadająca maturze na poziomie podstawowym

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. Zalecana znajomość matematyki odpowiadająca maturze na poziomie podstawowym Zał. nr do ZW WYDZIAŁ INFORMATYKI I ZARZĄDZANIA KARTA PRZEDMIOTU Nazwa w języku polskim MATEMATYKA Nazwa w języku angielskim Mathematics 1 for Economists Kierunek studiów (jeśli dotyczy): Specjalność (jeśli

Bardziej szczegółowo

WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU

WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU Zał. nr do ZW WYDZIAŁ MATEMATYKI KARTA PRZEDMIOTU Nazwa w języku polskim PODSTAWY TEORII INFORMACJI Nazwa w języku angielskim Introduction to Information Theory Kierunek studiów (jeśli dotyczy): Matematyka

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1 Zał. nr 4 do ZW WYDZIAŁ ***** KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ B Nazwa w języku angielskim Algebra and Analytic Geometry B Kierunek studiów (jeśli dotyczy): Specjalność

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

REPETYTORIUM Z ANALIZY MATEMATYCZNEJ FUNKCJE JEDNEJ ZMIENNEJ

REPETYTORIUM Z ANALIZY MATEMATYCZNEJ FUNKCJE JEDNEJ ZMIENNEJ MONIKA FABIJAŃCZYK ANNA WARĘŻAK REPETYTORIUM Z ANALIZY MATEMATYCZNEJ FUNKCJE JEDNEJ ZMIENNEJ DEFINICJE TWIERDZENIA PRZYKŁADY I KOMENTARZE Skrypt dla studentów przygotowujących się do egzaminu licencjackiego

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Matematyka I Rok akademicki: 2014/2015 Kod: MME-1-106-s Punkty ECTS: 11 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Metalurgia Specjalność: Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl 7/15 Rachunek różnicowy Dobrym narzędziem do obliczania skończonych sum jest rachunek różnicowy. W rachunku tym odpowiednikiem operatora

Bardziej szczegółowo

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Odniesienie do kierunkowych efektów kształcenia (symbol)

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA Odniesienie do kierunkowych efektów kształcenia (symbol) KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Geometria analityczna (GAN010) 2. KIERUNEK: MATEMATYKA 3. POZIOM STUDIÓW: I stopnia 4. ROK/ SEMESTR STUDIÓW: I/2 5. LICZBA PUNKTÓW ECTS: 8 6. LICZBA GODZIN: 30 / 30

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY III Program nauczania matematyki w gimnazjum Matematyka dla przyszłości DKW 4014 162/99 Opracowała: mgr Mariola Bagińska 1. Liczby i działania Podaje rozwinięcia

Bardziej szczegółowo

5. Rozwiązywanie układów równań liniowych

5. Rozwiązywanie układów równań liniowych 5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a

Bardziej szczegółowo

Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES)

Informatyka I stopień (I stopień / II stopień) ogólno akademicki (ogólno akademicki / praktyczny) podstawowy (podstawowy / kierunkowy / inny HES) KARTA MODUŁU / KARTA PRZEDMIOTU Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/2013

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Matematyka dla liceum ogólnokształcącego i technikum w zakresie podstawowym i rozszerzonym Z E S Z Y T M E T O D Y C Z N Y Miejski

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Metody numeryczne w przykładach

Metody numeryczne w przykładach Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Z52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe.

Z52: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania, zagadnienie brzegowe. Z5: Algebra liniowa Zagadnienie: Zastosowania algebry liniowej Zadanie: Operatory różniczkowania zagadnienie brzegowe Dyskretne operatory różniczkowania Numeryczne obliczanie pochodnych oraz rozwiązywanie

Bardziej szczegółowo