Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
|
|
- Bożena Rybak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, 26maja2010
2 Podstawy matematyczne Zastosowanie w kryptografii Definicja Działanie grupowe Iloczyn Tate Algorytm Millera
3 Logarytm dyskretny Spis treści Niech G będzie grupą cykliczną, w której element g jest generatorem. Logarytmem dyskretnym z elementu h G nazywamy taką liczbę x, dla której spełnione jest równanie g x =h. Znalezienie logarytmu dyskretnego jest w ogólności zadaniem obliczeniowo trudnym. W szczególności najszybsza metoda pozwalająca na jego wyznaczenie w grupie punktów krzywej eliptycznej ma złożoność 2 r/2, gdzie r jest największym dzielnikiem pierwszym rzędu generatora.
4 Uzgadnianie klucza metodą Diffiego-Hellmana A B g a g b h = ( g b) a =g ab h = (g a ) b =g ab
5 Problem Diffiego-Hellmana Z problemem logarytmu dyskretnego związany jest problem Diffiego-Hellmana.Polegaonnaznalezieniuwielkościg ab na podstawieg,g a ig p.możnawykazać,żedladowolnejgrupy problem logarytmu dyskretnego jest wielomianowo redukowalny do problemu Diffiego-Hellmana(problem logarytmu dyskretnego nie jest łatwiejszy obliczeniowo niż problem Diffiego-Hellmana). Odwrotna redukowalność została wykazana tylko w niektórych przypadkach.
6 Trójstronne uzgadnianie klucza Runda pierwsza A,a,g a g a B,b,g b g c C,c,g c g b Runda druga A,a,g a,g c g ac B,b,g b,g a g bc C,c,g c,g b g ab
7 Podstawy matematyczne Zastosowanie w kryptografii Definicja odwzorowania dwuliniowego Odwzorowaniemdwuliniowymna (G 1,G T )nazywamytakie przekształcenie ê :G 1 G 1 G T, które spełnia następujące warunki: 1.(Dwuliniowość)DlakażdegoR,S,T G 1 mamy ê(r +S,T) =ê(r,t)ê(s,t), ê(r,s +T) =ê(r,s)ê(r,t). 2.(Niezdegenerowanie) ê(p, P) 1. 3.(Obliczalność) Wartość ê(p, R) może być efektywnie wyznaczona.
8 Podstawy matematyczne Zastosowanie w kryptografii Własności odwzorowania dwuliniowego(1) Można wykazać, że odwzorowania dwuliniowe mają następujące własności: 1.ê(S, ) =1iê(,S) =1. 2.ê(S, T) =ê( S,T) =ê(s,t) 1. 3.ê(aS,bT) =ê(s,t) ab dlawszystkicha,b Z. 4.ê(S,T) =ê(t,s). 5.Jeśliê(S,R) =1dlawszystkichR G 1,toS=.
9 Podstawy matematyczne Zastosowanie w kryptografii Własności odwzorowania dwuliniowego(2) Jedną z konsekwencji istnienia odwzorowania dwuliniowego jest to, żeproblemlogarytmudyskretnegowgrupieg 1 możebyć efektywnie zredukowany do problemu logarytmu dyskretnego wgrupieg T.Jeślibowiemszukamyrozwiązaniarównania Q =xp wgrupieg 1,toszukanaliczbaxjestrównieżrozwiązaniem równania ê(p,q) =ê(p,xp) =ê(p,p) x wgrupieg T.
10 Podstawy matematyczne Zastosowanie w kryptografii Dwuliniowy problem Diffiego-Hellmana Jeśli ê jest odwzorowaniem dwuliniowym, to dwuliniowy problem Diffiego-Hellmana definiujemy następująco: MającdaneP,aP,bPicPnależywyznaczyćê(P,P) abc.
11 Podstawy matematyczne Zastosowanie w kryptografii Własności dwuliniowego problemu DH Trudność obliczeniowa dwuliniowego problemu DH implikuje trudnośćproblemudhzarównowgrupieg 1 jakig T. JeżelinapodstawieaPibPmożemywyznaczyćabP,tomożemy również wyznaczyć ê(abp,cp) =ê(p,p) abc. Jeżelinapodstawig ab =ê(ap,bp)ig c =ê(p,cp)możemy wyznaczyćg abc toznajdziemy g abc =ê(p,p) abc.
12 Podstawy matematyczne Zastosowanie w kryptografii Jednorundowe uzgodnienie klucza przez trzy strony(1) 1.StronaAlosujeliczbęa [0,n 1],wyznaczaaPiwysyła stronomb,c. 2.StronaBlosujeliczbęb [0,n 1],wyznaczabPiwysyła stronoma,c. 3.StronaClosujeliczbęc [0,n 1],wyznaczacPiwysyła stronom A, B.
13 Podstawy matematyczne Zastosowanie w kryptografii Jednorundowe uzgodnienie klucza przez trzy strony(2) Strona A Strona B Strona C Posiada a,bp,cp b,ap,cp c,ap,bp Wyznacza K =ê(bp,cp) a K =ê(ap,cp) b K =ê(ap,bp) c =ê(p,p) abc =ê(p,p) abc =ê(p,p) abc
14 Podstawy matematyczne Zastosowanie w kryptografii Kryptografia oparta na identyfikatorach(1) W roku 1984 Shamir przedstawił koncepcję kryptografii opartej na identyfikatorach: 1. Kluczem publicznym użytkownika będzie jego identyfikator (na przykład adres ). 2. Będzie istniała zaufana trzecia strona odpowiedzialna za tworzenie kluczy prywatnych dla użytkowników. 3. Szyfrowanie będzie można wykonać nawet przed wygenerowaniem klucza prywatnego użytkownika(operacja szyfrowania wymagać będzie jedynie identyfikatora użytkownika i klucza publicznego zaufanej trzeciej strony).
15 Podstawy matematyczne Zastosowanie w kryptografii Kryptografia oparta na identyfikatorach(2) Schemat Boneha-Franklina zakłada, że: 1.Dysponujemydwuliniowymodwzorowaniemê:G 1 G T. 2.IstniejąfunkcjeskrótuH 1 ih 2 takie,że: H 1 : {0,1} G 1 \ { } i H 2 :G T {0,1} l. gdzie l jest liczbą bitów tekstu jawnego. 3. Zaufana trzecia strona dysponuje swoim kluczem prywatnym t [0,n 1]orazkluczempublicznymT =tp. Kluczprywatnyd A,wyznaczanyjestnapodstawieidentyfikatora ID A : d A =tq A =th 1 (ID A ).
16 Podstawy matematyczne Zastosowanie w kryptografii Kryptografia oparta na identyfikatorach(3) Szyfrowaniewiadomościm {0,1} l : 1.WyznaczamykluczpublicznyQ A =H 1 (ID A ). 2.Wybieramylosowoliczbęr [0,n 1]iobliczamyR=rP. 3.Tworzymyszyfrogramc=m H 2 (ê(q A,T) r ). 4. Wysyłamy parę (R, c) do odbiorcy. W celu odszyfrowania wiadomości użytkownik wykorzystuje swój kluczprywatnyd A iwyznaczatekstjawnym =c H 2 (ê(d A,R)). Proces deszyfrowania wiadomości działa poprawnie, ponieważ prawdziwa jest następująca równość: ê(d A,R) =ê(tq A,rP) =ê(q A,P) tr =ê(q A,tP) r =ê(q A,T) r.
17 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Krzywa eliptyczna Jednorodne równanie Weierstrassa: E :Y 2 Z +a 1 XYZ +a 3 YZ 2 =X 3 +a 2 X 2 Z +a 4 XZ 2 +a 6 Z 3
18 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Grupa punktów krzywej eliptycznej Punkty krzywej eliptycznej tworzą grupę.
19 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Metody rozwiązywania logarytmu dyskretnego na krzywej eliptycznej Aktualnie najlepszą metodą rozwiązywania tego problemu jest algorytm ρ-pollarda, którego oczekiwany czas działania jest rzędu O( n). Istnieją również metody rozwiązywania problemu logarytmu dyskretnego, które mają zastosowanie dla konkretnych rodzajów krzywych. W szczególności można zastosować iloczyn Weila i Tate, aby przenieść problem z grupy punktów krzywej, do grupy multyplikatywnejciałaskończonego F q k. Stopniem osadzenia P E nazywamy najmniejszą liczbę całkowitąk,dlaktórejzachodzin q k 1.
20 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Iloczyn Tate- definicja NiechP,Q E[n]iniechf P będziefunkcjąspełniającąwarunek div(f P ) =n(p) n( ).Przyjmijmyponadto,żeR E[n]jest punktemspełniającymwarunekr {,P, Q,P Q}orazD Q jestdywizoremzdefiniowanymnastępującod Q = (Q +R) (R). Przez iloczyn Tate rozumiemy odwzorowanie: zdefiniowane następująco: e :E[n] E[n] µ n ( e(p,q) =f P (D Q ) (qk 1)/n fp (Q +R) = f P (R) ) (q k 1)/n.
21 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Algorytm Millera(1) JeśliP E[n],ljestliniąprzechodzącąprzezpunktyiP,jP,av jest linią pionową przechodzącą przez punkt ip + jp, to f i+j =f i f j l v.
22 Definicja Działanie grupowe Iloczyn Tate Algorytm Millera Algorytm Millera(2) 1.n = (n t,...,n 1,n 0 ) 2,R E[n] \ {,P, Q,P Q}. 2.Przyjmujemyf 1,T P. 3.Dlaiodtdo0wykonujemy: 3.1Wyznaczamyprostąl,stycznądokrzywejwT. 3.2 Wyznaczamy pionową prostą v przechodzącą przez 2T. 3.3T 2T. 3.4f f 2 l(q+r) v(q+r) v(r) l(r). 3.5Jeślin i =1to Wyznaczamy prostą l przechodzącą przez T i P Wyznaczamy pionową prostą v przechodzącą przez T + P T T +P f f l(q+r) v(q+r) v(r) l(r). 4.Obliczamyf (qk 1)/n.
23 Pytania Czy mają Państwo pytania?
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu Streszczenie Współczesna
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowo6. Grupowe struktury dwuliniowe
6. Grupowe struktury dwuliniowe 6.1 Grupowe struktury dwuliniowe G 1,G 2 - grupy skończone cykliczne o rzędzie będącym zadanym liczbą pierwszą Działanie dwuliniowe (iloczyn dwuliniowy) e:g 1 G 2 G 2 spełniający
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowo1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoφ(x 1,..., x n ) = a i x 2 i +
Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.
Bardziej szczegółowoKompresja punktów na krzywych eliptycznych
R. Dryªo (IMPAN) Kompresja na krzywych eliptycznych KBBS 2015 1 / 21 Kompresja punktów na krzywych eliptycznych Robert Dryªo IMPAN II Konferencja Naukowo Przemysªowa KBBS Zielona Góra, 17-18 marzec 2015
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowo1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowo1 Pochodne wyższych rzędów
1 Pochodne wyższych rzędów Definicja 1.1 (Pochodne cząstkowe drugiego rzędu) Niech f będzie odwzorowaniem o wartościach w R m, określonym na zbiorze G R k. Załóżmy, że zbiór tych x G, dla których istnieje
Bardziej szczegółowo1 Wyrażenia potęgowe i logarytmiczne.
Wyrażenia potęgowe i logarytmiczne. I. Wyrażenia potęgowe (wykładnik całkowity). Dla a R, n N mamy a = a, a n = a n a. Zatem a n = } a a {{... a}. n razy Przyjmujemy ponadto, że a =, a. Dla a R \{}, n
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoUzasadnienie tezy. AB + CD = BC + AD 2
LUBELSKA PRÓBA PRZED MATURĄ MARZEC 06 ODPOWIEDZI I PROPOZYCJA OCENIANIA ZAMKNIĘTE ODPOWIEDZI Nr zadania 5 Odpowiedź C D C B B ZADANIE Z KODOWANĄ ODPOWIEDZIĄ Zadanie 6 cyfra dziesiątek jedności OTWARTE
Bardziej szczegółowoPRÓBNA NOWA MATURA z WSiP. Matematyka dla klasy 2 Poziom podstawowy. Zasady oceniania zadań
PRÓBNA NOWA MATURA z WSiP Matematyka dla klasy Poziom podstawowy Zasady oceniania zadań Copyright by Wydawnictwa Szkolne i Pedagogiczne sp. z o.o., Warszawa 0 Matematyka dla klasy Poziom podstawowy Kartoteka
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoDziałania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G.
Działania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G. Przykłady działań wewnętrznych 1. Dodawanie i mnożenie są działaniami wewnętrznymi
Bardziej szczegółowoProblem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
Bardziej szczegółowoKrzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowo4. Waluacje dyskretne
4. Waluacje dyskretne Kryterium nieosobliwości krzywej afinicznej C K [ X, Y ] Twierdzenie Krzywa zadana równaniem Weierstrassa jest osobliwa tedy i tylko wtedy gdy = 0 Izomorfizm ϕ (dopuszczalna zmiana
Bardziej szczegółowoKLUCZ PUNKTOWANIA ODPOWIEDZI
Egzamin maturalny maj 009 MATEMATYKA POZIOM PODSTAWOWY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie 1. Matematyka poziom podstawowy Wyznaczanie wartości funkcji dla danych argumentów i jej miejsca zerowego. Zdający
Bardziej szczegółowoZależności funkcyjne
Zależności funkcyjne Plan wykładu Pojęcie zależności funkcyjnej Dopełnienie zbioru zależności funkcyjnych Postać minimalna zbioru zależności funkcyjnych Domknięcie atrybutu relacji względem zależności
Bardziej szczegółowoPierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu
Bardziej szczegółowoO MACIERZACH I UKŁADACH RÓWNAŃ
O MACIERZACH I UKŁADACH RÓWNAŃ Problem Jak rozwiązać podany układ równań? 2x + 5y 8z = 8 4x + 3y z = 2x + 3y 5z = 7 x + 8y 7z = Definicja Równanie postaci a x + a 2 x 2 + + a n x n = b gdzie a, a 2, a
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoA,B M! v V ; A + v = B, (1.3) AB = v. (1.4)
Rozdział 1 Prosta i płaszczyzna 1.1 Przestrzeń afiniczna Przestrzeń afiniczna to matematyczny model przestrzeni jednorodnej, bez wyróżnionego punktu. Można w niej przesuwać punkty równolegle do zadanego
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, zima 2013/14. Czwartek 21 listopada zaczynamy od omówienia zadań z kolokwium nr 2.
Czwartek 21 listopada 2013 - zaczynamy od omówienia zadań z kolokwium nr 2. Uprościć wyrażenia 129. 4 2+log 27 130. log 3 2 log 59 131. log 6 2+log 36 9 log 132. m (mn) log n (mn) dla liczb naturalnych
Bardziej szczegółowoAlgebra abstrakcyjna
Algebra abstrakcyjna Przykłady 1. Sama liczba 0 tworzy grupę (rzędu 1) ze względu na zwykłe dodawanie, również liczba 1 tworzy grupę (rzędu 1) ze względu na zwykłe mnożenie.. Liczby 1 i 1 stanowią grupą
Bardziej szczegółowoZadania egzaminacyjne
Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoDB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Bardziej szczegółowox = 1 t2 1 + t 2 y = 2t
Zadania o krzywych eliptycznych wykład DAKE 410 Zima 2012 prof. W.Gajda Zadanie 1. Niech E będzie krzywą zadaną równaniem y 2 = f(x), gdzie f Z[x] jest wielomianem unormowanym stopnia 3, który ma różne
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoAlgorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowo1 Grupy. 1.1 Grupy. 1.2 Podgrupy. 1.3 Dzielniki normalne. 1.4 Homomorfizmy
1 Grupy 1.1 Grupy 1.1.1. Niech G będzie taką grupa, że (ab) 2 = a 2 b 2 dla dowolnych a, b G. Udowodnić, że grupa G jest abelowa. 1.1.2. Niech G będzie taką grupa, że (ab) 1 = a 1 b 1 dla dowolnych a,
Bardziej szczegółowoPiotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji
Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System
Bardziej szczegółowoWykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Bardziej szczegółowoBaza w jądrze i baza obrazu ( )
Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem
Bardziej szczegółowoZadania z analizy matematycznej - sem. I Granice funkcji, asymptoty i ciągłość
Zadania z analizy matematycznej - sem. I Granice funkcji asymptoty i ciągłość Definicja sąsiedztwo punktu. Niech 0 a b R r > 0. Sąsiedztwem o promieniu r punktu 0 nazywamy zbiór S 0 r = 0 r 0 0 0 + r;
Bardziej szczegółowoPLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO
PLAN WYNIKOWY Z MATEMATYKI DLA KLASY IV TECHNIKUM 5 - LETNIEGO Lp. Temat lekcji Umiejętności Podstawowe Ponadpodstawowe I Granica i pochodna funkcji. Uczeń: Uczeń: 1 Powtórzenie wiadomości o granicy ciągu,
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoEstymacja parametrów w modelu normalnym
Estymacja parametrów w modelu normalnym dr Mariusz Grządziel 6 kwietnia 2009 Model normalny Przez model normalny będziemy rozumieć rodzine rozkładów normalnych N(µ, σ), µ R, σ > 0. Z Centralnego Twierdzenia
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoPodstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoWYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony. Wiadomości i umiejętności
WYMAGANIA Z WIEDZY I UMIEJĘTNOŚCI NA POSZCZEGÓLNE STOPNIE SZKOLNE DLA KLASY CZWARTEJ H. zakres rozszerzony Funkcja wykładnicza i funkcja logarytmiczna. Stopień Wiadomości i umiejętności -definiować potęgę
Bardziej szczegółowoKLUCZ PUNKTOWANIA ODPOWIEDZI
Egzamin maturalny maj 009 MATEMATYKA POZIOM ROZSZERZONY KLUCZ PUNKTOWANIA ODPOWIEDZI Zadanie. a) Wiadomości i rozumienie Matematyka poziom rozszerzony Wykorzystanie pojęcia wartości argumentu i wartości
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoSystemy baz danych. Notatki z wykładu. http://robert.brainusers.net 17.06.2009
Systemy baz danych Notatki z wykładu http://robert.brainusers.net 17.06.2009 Notatki własne z wykładu. Są niekompletne, bez bibliografii oraz mogą zawierać błędy i usterki. Z tego powodu niniejszy dokument
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, lato 2012/13. Czwartek 28 marca zaczynamy od omówienia zadań z kolokwium nr 1.
Czwartek 28 marca 2013 - zaczynamy od omówienia zadań z kolokwium nr 1. 122. Uprościć wyrażenia a) 4 2+log 27 b) log 3 2 log 59 c) log 6 2+log 36 9 123. Dla ilu trójek liczb rzeczywistych dodatnich a,
Bardziej szczegółowoAlgebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Bardziej szczegółowon := {n} n. Istnienie liczb naturalnych gwarantują: Aksjomat zbioru pustego, Aksjomat pary nieuporządkowanej oraz Aksjomat sumy.
Konsekt wykładu ELiTM 6 Konstrukcje liczbowe Konstrukcja von Neumanna liczb naturalnych. Definicja 0 - liczba naturalna zero. Jeżeli n jest liczbą naturalną, to nastęną o niej jest liczba n {n} n. Istnienie
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoWyższa Szkoła Informatyki Stosowanej i Zarządzania. Kryptologia Bankowa
1 Spis Treści 1. Grupowe struktury dwuliniowe...3 1.1 Grupowe struktury dwuliniowe... 3 1.2 System szyfrowanie ze wskazówką (odpowiada kryptosystemowi ElGamala)...4 1.3 Podpis cyfrowy w strukturze dwuliniowej...
Bardziej szczegółowodomykanie relacji, relacja równoważności, rozkłady zbiorów
1 of 8 2012-03-28 17:45 Logika i teoria mnogości/wykład 5: Para uporządkowana iloczyn kartezjański relacje domykanie relacji relacja równoważności rozkłady zbiorów From Studia Informatyczne < Logika i
Bardziej szczegółowoPaweł Gładki. Algebra. pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
Bardziej szczegółowoSKRYPT SYSTEMY KRYPTOGRAFICZNE
SKRYPT SYSTEMY KRYPTOGRAFICZNE Wykonali: Jakub Paluch Tomasz Zalewski Spis Treści:. Podstawowe pojęcia algebraiczne 4. Grupa 3. Pierścień 4.3 Ciało 5.4 Relacja podzielności w dziedzinie całkowitości 5.5
Bardziej szczegółowoANALIZA MATEMATYCZNA Z ELEMENTAMI STATYSTYKI MATEMATYCZNEJ
ANALIZA MATEMATYCZNA Z ELEMENTAMI STATYSTYKI MATEMATYCZNEJ FUNKCJE DWÓCH ZMIENNYCH RZECZYWISTYCH Definicja 1. Niech A będzie dowolnym niepustym zbiorem. Metryką w zbiorze A nazywamy funkcję rzeczywistą
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoDefinicja pochodnej cząstkowej
1 z 8 gdzie punkt wewnętrzny Definicja pochodnej cząstkowej JeŜeli iloraz ma granicę dla to granicę tę nazywamy pochodną cząstkową funkcji względem w punkcie. Oznaczenia: Pochodną cząstkową funkcji względem
Bardziej szczegółowo5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoOLIMPIADA MATEMATYCZNA
OLIMPIADA MATEMATYCZNA Na stronie internetowej wwwomgedupl Olimpiady Matematycznej Gimnazjalistów (OMG) ukazały się ciekawe broszury zawierające interesujące zadania wraz z pomysłowymi rozwiązaniami z
Bardziej szczegółowoMetody przybliżonego rozwiązywania równań różniczkowych zwyczajnych
Metody przybliżonego rozwiązywania równań różniczkowych zwyczajnych Rozwiązywanie równań różniczkowych zwyczajnych za pomocą szeregów metody dyskretne Metoda współczynników nieoznaczonych Metoda kolejnego
Bardziej szczegółowocx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5
Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowo7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej
7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej Definicja 1 n-elementowa losowa próba prosta nazywamy ciag n niezależnych zmiennych losowych o jednakowych rozkładach
Bardziej szczegółowoBukiety matematyczne dla gimnazjum
Bukiety matematyczne dla gimnazjum http://www.mat.uni.torun.pl/~kolka/ 5 IX rok 2003/2004 Bukiet 1 1. W trójkącie ABC prosta równoległa do boku AB przecina boki AC i BC odpowiednio w punktach D i E. Zauważ,
Bardziej szczegółowoSzybka transformata Fouriera w kryptografii klucza publicznego
Szybka transformata Fouriera w kryptografii klucza publicznego Andrzej Chmielowiec 3 września 2008 Streszczenie Artykuł poświęcony jest wykorzystaniu szybkiej transformaty Fouriera(FFT) do realizacji operacji
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Bardziej szczegółowoSylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13
Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek
Bardziej szczegółowoFUNKCJE. (odwzorowania) Funkcje 1
FUNKCJE (odwzorowania) Funkcje 1 W matematyce funkcja ze zbioru X w zbiór Y nazywa się odwzorowanie (przyporządkowanie), które każdemu elementowi zbioru X przypisuje jeden, i tylko jeden element zbioru
Bardziej szczegółowo