Elementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy

Wielkość: px
Rozpocząć pokaz od strony:

Download "Elementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy"

Transkrypt

1 Pozostałe tematy Barbara Przebieracz

2 Spis treści 1 2

3 Podstawowe pojęcia Kryptografia to nauka o metodach przesyłania wiadomości w zakamuflowanej postaci tak, aby tylko adresat mógł odrzucić ten kamuflaż i odczytać wiadomość Tekst jawny to wiadomość, która chcemy przesłać kryptogram lub tekst zaszyfrowany, to wiadomość w zakamuflowanej postaci

4 Tekst jawny i kryptogram zapisane sa za pomoca pewnego alfabetu składajacego się z pewnej liczby N znaków. Szyfrowanie to proces przekształcania teksu jawnego w zaszyfrowany. Rozszyfrowanie to proces odwrotny. Tekst jawny i kryptogram sa podzielone na jednostki tekstu. Jednostka tekstu może być pojedyńcza litera, para liter (digram), trójka liter (trigram), itd. Przekształcenie szyfrujace jest to funkcja, która każdej jednostce tekstu otwartego przyporzadkowuje jednostkę tekstu zaszyfrowanego. Funkcja f 1 to przekształcenie deszyfrujace. Systemem kryptograficznym nazwiemy zbiory P, C jednostek tekstu jawnego i zaszyfrowanego i funkcje f : P C i f 1 : C P, szyfujac a i deszyfujac a.

5 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabet angielski ze spacja i ewentualnie innymi znakami specjalnymi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

6 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Digramy: np. TH = 501 Trigramy: np. THE

7 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA

8 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA

9 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA

10 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przekształcenie afiniczne f (x) = (ax + b) mod 26, zakładamy, że NWD(a, 26) = 1, f 1 (y) = (a 1 y a 1 b) mod 26 dla a = 5, b = 3: IAMTIRED= (8; 0; 12; 19; 8; 17; 4; 3) f (x)=5x+3 (43; 3; 63; 98; 43; 88; 23; 18) mod 26 =RDLURKXS f 1 (y)=21y+15 IAMTIRED

11 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przekształcenie afiniczne f (x) = (ax + b) mod 26, zakładamy, że NWD(a, 26) = 1, f 1 (y) = (a 1 y a 1 b) mod 26 dla a = 5, b = 3: IAMTIRED= (8; 0; 12; 19; 8; 17; 4; 3) f (x)=5x+3 (43; 3; 63; 98; 43; 88; 23; 18) mod 26 =RDLURKXS f 1 (y)=21y+15 IAMTIRED

12 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Powiedzmy, że wiemy, A D, a T U, czyli f (0) = 3, f (19) = 20. { a 0 + b = 3 mod 26 Dostajemy układ równań: a 19 + b = 20 mod 26 { b = 3 Rozwiazujemy, go a 19 = 17 mod 26 Przypomnę rozwiazanie drugiego równania:

13 Rozwiazujemy 19a = 17 mod 26 Szukamy 19 1 w Z 26, czyli szukamy rozwiazań równania Algorytm Euklidesa: więc 19x + 26y = 1 26 = ; 19 = 7 3 2; 7 = = = 7 (7 3 19) 3 = 7 ( 8) = = (26 19) ( 8) = 26 ( 8) Zatem 19 1 = 11 w Z 26 Mnożymy stronami równanie przez 11, dostajemy a = = 187 = 5 mod 26

14 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Można też od razu szukać f 1, wiemy, że A f 1 D, a T f 1 U, czyli f 1 (3) = 0, f 1 (20) = 19. { a 3 + b Dostajemy układ równań: = 0 mod 26 a 20 + b = 19 mod 26 { b Rozwiazujemy, go = a 3 a 17 = 19 mod 26 Rozwiazujemy, dostajemy f 1 (y) = 21y + 15.

15 Algebra liniowa -przypomnienie Jak mnożymy macierze: [ [ a b x1... x k c d y 1... y k [ ax1 + by = 1... ax k + by k cx 1 + dy 1... cx k + dy k Wyznacznik macierzy 2 2: [ a b D = det = ad cb. c d [ a b Macierz odwrotna do macierzy A = c d [ D A 1 = 1 d D 1 b D 1 c D 1 a, to. Mamy AA 1 = A 1 A = [

16 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ 1 3 K N E E O P D O D I L = 5 8 O I C T G O R Z Z A U [

17 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [

18 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [

19 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [

20 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

21 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

22 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

23 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

24 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

25 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

26 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

27 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23

28 Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rozszyfrujmy zatem: [ [ = [

29 Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rozszyfrujmy zatem: [ [ = [ K N E E O P D O D I L O I C T G O R Z Z A U

30 Kryptosystem z kluczem publicznym to system (P, C, f, K K, K D ), gdzie K K i K D sa odpowiednio kluczem kodujacym i dekodujacym, w którym K K jest powszechnie dostępny; K D jest zachowywany w tajemnicy, znajomość K K pozwala na szybkie kodowanie jednostki tekstu, czyli obliczanie f (P) dla P P, znajomość K K nie pozwala (bez znajomości K D ) na szybkie dekodowanie jednostki szyfrogramu, czyli obliczanie f 1 (C) dla C C, znajomość K D daje możliwość szybkiego zdekodowania jednostki szyfrogramu. Szukamy więc funkcji f, która w jedna stronę liczy się relatywnie szybko na podstawie znajomości K K. Natomiast jej odwrotna f 1 jest bardzo trudna do policzenia bez dodatkowej informacji K D.

31 Kryptosystem RSA Nazwa kryptosystemu pochodzi od pierwszych liter nazwisk jego trzech pomysłodawców: Rivest, Shamir i Adelman. Choć jest to jeden z najstarszych kryptosystemów z kluczem publicznym (wynaleziony w 1977 roku) wciaż jest szeroko stosowany.jedynie długości kluczy rosna wraz ze wzrostem mocy obliczeniowej komputerów.

32 Opis działania RSA Wybierz losowo dwie bardzo duże różne liczby pierwsze p i q. To jak duże maja być to liczby zależy właśnie od mocy obliczeniowej komputerów. Oczywiście, im większe liczby tym trudniej złamać kod (obliczyć K D ) ale jednocześnie, im większe liczby, tym dłużej trwa proces kodowania i dekodowania wiadomości. To, że liczba ma być wybrana losowo oznacza, że jest uzyskana z pomoca generatora liczb pseudo-losowych. Ale co to oznacza wybrać (pseudo)losowo liczbę pierwsza? Wylosuj odpowiednio duża liczbę m. Jeśli jest ona parzysta to podstaw m := m + 1. Zaaplikuj testy pierwszości ( omówimy je jeszcze w kolejnej części wykładu) do m. Jeśli okaże się złożona podstaw m := m + 2 i tak aż do znalezienia liczby pierwszej.z Twierdzenia o Liczbach Pierwszych wiemy, że częstotliwość występowania liczb pierwszych w pobliżu liczby m wynosi 1 ln m, a więc możemy oczekiwać że po O(lg m) próbach test pierwszości zwróci wynik pozytywny. Poznamy test pierwszości działajacy w czasie O(lg 3 m). A więc oczekiwany czas "wylosowania" liczby pierwszej w pobliżu m wynosi O(lg 4 m). Uwaga: jest to oczekiwany czas działania, a nie maksymalny (pesymistyczny).

33 Niech n = p q. Wtedy ϕ(n) = ϕ(p) ϕ(q) = (p 1) (q 1). Wybierz losowo e {1, 2, 3,..., ϕ(n) 1} względnie pierwsze z ϕ(n). Niech d {1,..., ϕ(n) 1} będzie takie, że e d 1 mod ϕ(n). Podobnie jak wcześniej szukaliśmy losowo liczb pierwszych teraz możemy szukać liczby e. Zamiast aplikować test pierwszości sprawdzamy algorytmem Euklidesa względna pierwszość z ϕ(n). Kiedy uda nam sie trafić rozszerzony algorytm Euklidesa wyznaczy nam d. Opublikuj klucz publiczny: K K = (n, e) i zachowaj do własnego użytku klucz dekodujacy K D = (n, d).

34 zbiór jednostek wiadomości to Z n = {0, 1,..., n 1}, funkcja kodujaca: funkcja dekodujaca: f (P) = P e mod n, dla P Z n. f 1 (C) = C d mod n, dla C Z n.

35 Poprawność tego kryptosystemu Należy sprawdzić, że czyli, że f 1 (f (P)) = P, dla dowolnego P Z n P ed P mod n, dla dowolnego P Z n. Dowód: Ponieważ ed 1 mod ϕ(n) mamy ed = aϕ(n) + 1, dla pewnego a. Rozważmy dwa przypadki. 1. Załóżmy najpierw, że NWD(P, n) = 1. Wtedy z Twierdzenia Eulera dostajemy P ϕ(n) 1 mod n, a zatem P ed = P aϕ(n)+1 P mod n.

36 Poprawność tego kryptosystemu Należy sprawdzić, że czyli, że f 1 (f (P)) = P, dla dowolnego P Z n P ed P mod n, dla dowolnego P Z n. Dowód: Ponieważ ed 1 mod ϕ(n) mamy ed = aϕ(n) + 1, dla pewnego a. Rozważmy dwa przypadki. 1. Załóżmy najpierw, że NWD(P, n) = 1. Wtedy z Twierdzenia Eulera dostajemy P ϕ(n) 1 mod n, a zatem P ed = P aϕ(n)+1 P mod n.

37 2.Jeśli zaś NWD(P, n) > 1, to p P lub q P. Załóżmy, bez straty ogólności, że q P, czyli P = bq dla pewnego 0 < b < p, bo bq = P < n = pq. Na mocy Małego Twierdzenia Fermata mamy: b p 1 1 mod p, q p 1 1 mod p, skad: b a(p 1)(q 1) 1 mod p, i dalej q a(p 1)(q 1) 1 mod p, b (bq) a(p 1)(q 1) b mod p. Mnożac obie strony ostatniej kongruencji przez q dostajemy czyli bq (bq) a(p 1)(q 1) bq mod pq P ed = (bq) a(p 1)(q 1)+1 = (bq) (bq) a(p 1)(q 1) bq = P mod n, co było do udowodnienia.

38 We współczesnej kryptografii w wielu sytuacjach wymagana jest duża losowa liczba pierwsza. Omówiony właśnie kryptosystem RSA jest takim przykładem. Test pierwszości to algorytm determinujacy, czy liczba podana na wejściu jest pierwsza. Wszystkie testy pierwszości szukaja, tak naprawdę, świadka na złożoność liczby. Jeśli go nie znajda odpowiadaja, że liczba jest pierwsza. Powszechnie rozważane sa dwa rodzaje testów pierwszości: deterministyczne - wydaja certyfikat pierwszości ; odpowiadaja że podana na wejściu liczba n jest pierwsza wtedy i tylko wtedy, gdy naprawdę tak jest, probabilistyczne - przepuszczaja pewne liczby złożone (stwierdzajac ich pierwszość), nigdy jednak nie myla się na liczbach pierwszych. Jest istotna różnica pomiędzy stwierdzeniem, że liczba jest złożona (poprzez brak zaliczenia testu pierwszości), a wskazaniem jej rozkładu (faktoryzacja). W szczególności istnieje efektywny (wielomianowy) algorytm testujacy pierwszość natomiast dotychczas poznane algorytmy faktoryzujace sa o wiele wolniejsze.

39 Naiwny test pierwszości To najprostszy deterministyczny test pierwszości. Dana na wejściu liczbę n dziel kolejno przez m = 2, 3,..., m. Jeśli przy którymkolwiek dzieleniu reszta równa jest 0 test zwraca, że n jest złożona w przeciwnym wypadku, że n jest pierwsza. Zwróćmy uwagę, że jeśli n okaże się złożona, to znajdziemy także nietrywialny jej dzielnik. Niestety jest to bardzo wolna metoda sprawdzania pierwszości - wymaga O( n lg 2 n) kroków.

40 Liczby pseudopierwsze i test Fermata Małe Twierdzenia Fermata mówi, że jeśli n jest pierwsza, to dla dowolnego b {1, 2,..., n 1} zachodzi b n 1 1 mod n. Powyższe zdanie może być prawdziwe dla pewnych złożonych n i pewnych 1 < b < n. Jeśli jednak dla danego n i pewnego 1 < b < n, równość b n 1 1 mod n nie zachodzi, to n jest złożona i b jest świadkiem złożoności. Liczba pseudopierwsza przy podstawie b to złożona liczba nieparzysta n taka, że b n 1 1 mod n. Liczba b jest względnie pierwsza z n.

41 Przykład Liczba 91 = 7 13 jest pseudopierwsza przy podstawie 3. NWD(3, 91) = 1, ϕ(91) = ϕ(7) ϕ(13) = 6 12 = 72, z Twierdzenia Eulera mamy , liczymy 3 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 3 2 = 9, 3 4 = 9 9 = 81, 3 8 = = , lub (prościej) 3 8 = ( 10) ( 10) , = = = Zatem , czyli 91 jest pseudopierwsze przy podstawie 3.

42 Przykład Liczba 91 = 7 13 jest pseudopierwsza przy podstawie 3. NWD(3, 91) = 1, ϕ(91) = ϕ(7) ϕ(13) = 6 12 = 72, z Twierdzenia Eulera mamy , liczymy 3 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 3 2 = 9, 3 4 = 9 9 = ( 10), 3 8 = = , lub (prościej) 3 8 = ( 10) ( 10) , = ( 10) = = (lub 3 18 ( 10) 9 = ( 90) 91 1) Zatem , czyli 91 jest pseudopierwsze przy podstawie 3.

43 Przykład Sprawdźmy, czy 91 jest również pseudopierwsze przy podstawie 2. NWD(2, 91) = 1 a zatem znów z Twierdzenia Eulera , liczymy 2 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 2 2 = 4, 2 4 = 4 4 = 16, 2 8 = = , = = = 32. Zatem Gdybyśmy nie wiedzieli, że 91 jest złożona, byłby to dowód tego faktu (2 jest świadkiem złożoności 91).

44 Test pierwszości Fermata Jeśli n ma świadka złożoności, to przynajmiej połowa elementów w b {1,..., n 1} jest świadkiem złożoności. Na podstawie ostatnich rozważań opiszemy probabilistyczny test pierwszości, znany jako test pierwszości Fermata. Majac dana na wejściu liczbę n: Wylosuj b {1, 2,..., n 1}. Sprawdź algorytmem Euklidesa (O(lg 3 n)) czy d = NWD(b, n) > 1. Jeśli tak, to n jest złożona, co więcej d jest nietrywialnym dzielnikiem n. Jeśli nie, to sprawdź czy b n 1 n 1. Metoda szybkiego potęgowania można to zrobić w czasie O(lg 3 n). Jeśli nie, to n jest złożona i b jest świadkiem złożoności n. Jeśli tak, to n przechodzi test. Załóżmy, że wykonaliśmy k powtórzeń. Wtedy szansa na to, że n nie ma świadka 1 złożoności wynosi 2k. To jednak nie oznacza, że z tak a szans a n jest pierwsza. Okazuje się, że istnieja liczby które nie maja świadka złożoności, a mimo to sa złożone.

45 Liczby Carmichaela Liczba Carmichaela to liczba złożona, która nie ma świadków złożoności. Zatem: liczba n jest liczba Carmichaela, jeśli n jest złożona, dla dowolnego b {1,..., n 1} takiego, że NWD(b, n) = 1 zachodzi b n 1 n 1. Oto lista kilku pierwszych liczb Carmichaela: 561, 1105, 1729, 2465, 2821, 6601, 8911,.... Twierdzenie [Korselt 1899 Liczba złożona n jest liczba Carmichaela wtedy i tylko wtedy, gdy n nie jest podzielna przez żaden kwadrat liczby pierwszej i dla wszystkich dzielników pierwszych p liczby n zachodzi p 1 n 1. Wniosek Liczba Carmichaela jest iloczynem przynajmniej trzech różnych liczb pierwszych.

46 Test pierwszości Millera-Rabina Test Millera-Rabina bazuje na koncepcji silnej pseudopierwszości, która zdefiniujemy poniżej. Niech n będzie pseudopierwsza przy podstawie b, czyli b n 1 n 1. Jeśli n jest pierwsza, to w ciagu b (n 1)/2 mod n, b (n 1)/4 mod n,... b (n 1)/2s mod n, gdzie s jest tak dobrane że (n 1)/2 s jest nieparzysta, pierwsza wartość modulo n różna od 1 to -1. W praktyce ciag ten analizowany jest z drugiej strony. Niech n 1 = 2 s t, gdzie t jest nieparzysta. Najpierw obliczamy b t mod n później (jeśli otrzymaliśmy coś różnego jest od 1) obliczamy b 2t mod n, później b 4t mod n, aż otrzymamy wartość 1. Wtedy jeśli poprzednia wartość jest różna od -1, to n jest złożona.

47 Liczby silnie pseudopierwsze Niech n będzie nieparzysta liczba złożona i niech n 1 = 2 s t, gdzie t jest nieparzysta, b {1, 2,..., n 1}. Jeśli b t n 1 lub istnieje r takie, że 0 r < s i b 2r t n 1, to n jest silnie pseudopierwsza przy podstawie b. Oczywiście, wprost z definicji, każda liczba silnie pseudopierwsza przy podstawie b jest też pseudopierwsza przy podstawie b. Sformułujemy teraz algorytm testu pierwszości Millera-Rabina, po kilku jego powtórzeniach - z bardzo dużym prawdopodobieństwem - odróżni on liczbę pierwsza od złożonej. Test ten nie ma żadnych wyjatków typu liczby Carmichaela w teście Fermata.

48 Test pierwszości Millera -Rabina Dla danej na wejściu liczby nieparzystej n: Wylicz liczbę nieparzysta t taka, że n 1 = 2 s t, Wylosuj liczbę b {2,..., n 1}, Oblicz b t mod n,(metoda szybkiego potęgowania w O(lg 3 n)) jeśli otrzymałeś ±1, to n przechodzi test, w przeciwnym przypadku licz kolejno b 2t mod n, b 22t mod n, b 23t mod n,..., b 2s 1t mod n, aż otrzymasz -1 lub 1. Jeśli uzyskałeś -1, to n przechodzi test. Jeśli zaś -1 nie wystapiło w obliczonym ciagu, to n jest złożona i b jest świadkiem złożoności. Jeśli liczac kolejne wyrazy b 2t mod n, b 22t mod n, b 23t mod n,... otrzymamy na którymś miejscu 1 (a wcześniej nie było -1), to n jest złożona. Zatem wykonanych będzie co najwyżej O(lg n) kroków i w każdym kroku przeprowadzamy szybkie potęgowanie w O(lg 3 n), czyli sumaryczny czas to O(lg 4 n).

49 Przykład Wykonajmy test Millera-Rabina dla n=561 (jest to najmniejsza liczba Carmichaela, nieodróżnialna od liczb pierwszych testem Fermata): n 1 = = , czyli s = 4 i t = 35, wykonajmy test dla b = 2: ?, 35 = (100011) 2, 2 2 = 4, 2 4 = 16, 2 8 = 256, 2 16 = , = , 2 35 = Ponieważ ±1 sprawdzamy kolejne potęgi = 166, = 67, = 1. W sekwencji tej znalazła się wartość 1, a przed nia nie było -1. Zatem 2 jest świadkiem złożoności 561 w teście Millera - Rabina.

50 Test Millera - Rabina Jeśli n jest nieparzysta liczba złożona, to n jest silnie pseudopierwsze dla co najwyżej 25% liczb b {1,..., n 1}. Jeśli więc liczba nieparzysta n przeszła k testów Millera-Rabina to liczba n jest złożona z prawdopodobieństwem jedynie 1 4 k. A więc po 10 testach Millera-Rabina n jest złożona z prawdopodobieństwem

51 Protokół Diffiego -Hellmana to protokół uzgadniania kluczy szyfrujacych (wspólnego tajnego klucza przy użyciu publicznych środków komunikacji), opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego siła oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Klucz uzgodniony za pomoca tego algorytmu może zostać wykorzystany do szyfrowania komunikacji.

52 Schemat działania Alicja i Bob uzgadniaja liczbę p oraz g.(p duża liczba pierwsza, g może być małe) Alicja losuje naturalna liczbę a i wysyła g a mod p Bobowi. Bob losuje naturalna liczbę b i wysyła g b mod p Alicji. Alicja oblicza (g b ) a = g ab mod p. Bob oblicza (g a ) b = g ab mod p. Oboje posiadaja teraz element g ab, który może posłużyć jako tajny klucz.

53 zadanie 1 Ćwiczenie 1 Przechwyciłeś zakodowana wiadomość i pragniesz poznać jej treść. Oto kod wiadomości: 24,28,17,39,14,42,24,18,10,40,38,15,10,26,27,40,18,10,46,17,20, 14,26,18,10,45,28,17,15,14,46,12,14,26,37,18,10,14,28,14,43,23,45, 17,36,42,31,40,6,18,15,10,26,14,12,24,28,17,14,6,10,14, 46,6,18,10,14,31,6,12,29,10,29,14,13,45,12,37,18,14,45,42,45,17,27, 45,12,28,34,38,24,28,14,29,38,40,38,20,0,39,38,4,14,46,28,18,6,37, 17,14,46,12,14,28,18,10,26,18,14,26,37,18,10,14,34,45,28,17,13,18, 15,0. Wiadomo, że użyto kryptosystemu afinicznego o następujacych parametrach:

54 symbole alfabetu, tak jak i numeracja jest taka sama jak w tabeli: A A B C Ć D E E F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ż Ź ?! , jednostka wiadomości składa się z jednego symbolu; funkcja kodujaca f jest postaci f (P) = (ap + b) mod 47, gdzie a, b Z 47 sa nieznanymi Ci kluczami. Złam te klucze i poznaj treść wiadomości!

55 Zadanie 2 Otrzymałeś wiadomość w kryptosystemie RSA następujacej postaci: UGAC Wiadomość jest zakodowana przy następujacych założeniach: symbole alfabetu, tak jak i numeracja jest taka sama jak w tabeli z Zadania 1, jednostka wiadomości składa się z dwu symboli, odpowiedniość między jednostkami wiadomości, a kolejnymi liczbami jest następujaca: (x, y) x 47 + y, gdzie x, y sa wzięte z tabeli z zadania 1, zbiór jednostek wiadomości to Z 2279 ( bo 2279 jest iloczynem dwu liczb pierwszych), przy czym wartości większe od 2208 nie sa wykorzystywane, klucz kodujacy to (2279,1517). Odczytaj otrzymana wiadomość.

56 Systemy reprezentantów Mamy zbiory A 1, A 2,..., A n X. Czy można wybrać po jednym elemencie z każdego zbioru, tak, aby wybrane elementy były parami różne? a 1, a 2,..., a n nazywamy systemem reprezentantów, gdy a i A i, dla i = 1, 2,..., n, oraz a i a j dla i j, i, j {1, 2,..., n}.

57 Przykład Wojtek lubi Anię, Basię i Kasię Paweł lubi Basię i Zosię Szymon lubi Basię i Kasię Piotr lubi Basię i Anię Dawid lubi Basię, Anię i Zosię Bartek lubi Monikę, Gosię i Basię Chca zaprosić miłe im dziewczę na bal, czy da się to zrobić?

58 Warunek Halla Dla każdego J {1, 2,..., n} liczba elementów w sumie zbiorów i J musi być nie mniejsza niż liczba elementów zbioru J To jest warunek konieczny na istnienie systemu reprezetantów. A i

59 Dla każdego J {1, 2,..., n} liczba elementów w sumie zbiorów musi być nie mniejsza niż liczba elementów zbioru J To jest także warunek wystarczajacy na istnienie systemu reprezentantów. i J A i

60 Zadanie 3 O sześć stanowisk pracy: murarza (m), stolarza (s), betoniarza (b), dekarza (d), cieśli (c) i instalatora (i) stara się pięciu kandydatów: A,B,C,D,E. Kandydat A ma uprawnienia stolarza i instalatora (s,i), kandydat B- (s,d), C-(s,d), D-(m,s,c,i), E-(b,i). Czy można tak dopasować kandydatów do stanowisk pracy, by każdy otrzymał pracę zgodna ze swoimi uprawnieniami? Na ile sposobów można ich dopasować?

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Odwrotne twierdzenie Fermata. Odwrotne twierdzenie Fermata

Odwrotne twierdzenie Fermata. Odwrotne twierdzenie Fermata Przypomnijmy... a p, a p 1 1 (mod p). Zachodzi naturalne pytanie...... czy z faktu a m 1 1 (mod m) wynika, że m = p? Niekoniecznie. Wprawdzie, jeszcze przed 25 wiekami chińscy matematycy uważali, że podzielność

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Zadanie 2: Kryptosystem Rabina

Zadanie 2: Kryptosystem Rabina Informatyka, studia dzienne, inż. II st. semestr VI Podstawy kryptografii 2010/2011 Prowadzący: prof. dr hab. inż. Włodzimierz Jemec poniedziałek, 8:30 Data oddania: Ocena: Paweł Tarasiuk 151021 Michał

Bardziej szczegółowo

Paweł Gładki. Algebra. pgladki/

Paweł Gładki. Algebra.  pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

Elementy teorii liczb. Matematyka dyskretna

Elementy teorii liczb. Matematyka dyskretna Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Liczby pierwsze wielomianowo - ekstremalnie trudne? Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

1 Macierz odwrotna metoda operacji elementarnych

1 Macierz odwrotna metoda operacji elementarnych W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz

Bardziej szczegółowo

Sumy kwadratów kolejnych liczb naturalnych

Sumy kwadratów kolejnych liczb naturalnych Sumy kwadratów kolejnych liczb naturalnych Andrzej Nowicki 24 maja 2015, wersja kk-17 Niech m < n będą danymi liczbami naturalnymi. Interesować nas będzie równanie ( ) y 2 + (y + 1) 2 + + (y + m 1) 2 =

Bardziej szczegółowo

Zadania do samodzielnego rozwiązania

Zadania do samodzielnego rozwiązania Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Jarosław Wróblewski Matematyka Elementarna, zima 2012/13

Jarosław Wróblewski Matematyka Elementarna, zima 2012/13 Poniedziałek 12 listopada 2012 - zaczynamy od omówienia zadań z kolokwium nr 1. Wtorek 13 listopada 2012 - odbywają się zajęcia czwartkowe. 79. Uprościć wyrażenia a) 4 2+log 27 b) log 3 2 log 59 c) log

Bardziej szczegółowo

Kongruencje pierwsze kroki

Kongruencje pierwsze kroki Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Kongruencje i ich zastosowania

Kongruencje i ich zastosowania Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie

Bardziej szczegółowo

Pierścień wielomianów jednej zmiennej

Pierścień wielomianów jednej zmiennej Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

0.1 Pierścienie wielomianów

0.1 Pierścienie wielomianów 0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4

Algorytmy i struktury danych. Wykład 4 Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych

Bardziej szczegółowo

Kongruencje twierdzenie Wilsona

Kongruencje twierdzenie Wilsona Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie

Bardziej szczegółowo

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację

Bardziej szczegółowo

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) 1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej

Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne

Bardziej szczegółowo

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm

Arytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm Arytmetyka Działania na liczbach, potęga, pierwiastek, logarytm Zbiory liczbowe Zbiór liczb naturalnych N = {1,2,3,4, }. Zbiór liczb całkowitych Z = {, 3, 2, 1,0,1,2,3, }. Zbiory liczbowe Zbiór liczb wymiernych

Bardziej szczegółowo

Wersja testu A 18 czerwca 2012 r. x 2 +x dx

Wersja testu A 18 czerwca 2012 r. x 2 +x dx 1. Funkcja f : R R jest różniczkowalna na całej prostej, a ponadto dla każdej liczby rzeczywistej x zachodzi nierówność f x

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /14

Matematyka dyskretna. Andrzej Łachwa, UJ, /14 Matematyka dyskretna Andrzej Łachwa, UJ, 2012 andrzej.lachwa@uj.edu.pl 6/14 Podzielność Dowolną liczbę wymierną a można wydzielić przez dowolną niezerową liczbę wymierną b i wynik tego działania jest liczbą

Bardziej szczegółowo

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, /15

Matematyka dyskretna. Andrzej Łachwa, UJ, /15 Matematyka dyskretna Andrzej Łachwa, UJ, 2014 andrzej.lachwa@uj.edu.pl 4/15 Podzielność Niech liczba całkowita p>0. Dla każdej liczby całkowitej a mówimy, że a jest podzielne przez p (p jest dzielnikiem

Bardziej szczegółowo

Układy równań i nierówności liniowych

Układy równań i nierówności liniowych Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +

Bardziej szczegółowo

Klasyczne zagadnienie przydziału

Klasyczne zagadnienie przydziału Klasyczne zagadnienie przydziału Można wyodrębnić kilka grup problemów, w których zadaniem jest odpowiednie rozmieszczenie posiadanych zasobów. Najprostszy problem tej grupy nazywamy klasycznym zagadnieniem

Bardziej szczegółowo

Równania Pitagorasa i Fermata

Równania Pitagorasa i Fermata Równania Pitagorasa i Fermata Oliwia Jarzęcka, Kajetan Grzybacz, Paweł Jarosz 7 lutego 18 1 Wstęp Punktem wyjścia dla naszych rozważań jest klasyczne równanie Pitagorasa związane z trójkątem prostokątnym

Bardziej szczegółowo

Problem P = NP. albo czy informacja może. biec na skróty

Problem P = NP. albo czy informacja może. biec na skróty Problem P = NP albo czy informacja może biec na skróty Damian Niwiński Problem P=NP? znalazł si e wśród problemów milenijnych, bo mówi coś istotnego o świecie, jego rozwiazanie wydaje sie wymagać przełomu

Bardziej szczegółowo