Elementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy
|
|
- Włodzimierz Czech
- 5 lat temu
- Przeglądów:
Transkrypt
1 Pozostałe tematy Barbara Przebieracz
2 Spis treści 1 2
3 Podstawowe pojęcia Kryptografia to nauka o metodach przesyłania wiadomości w zakamuflowanej postaci tak, aby tylko adresat mógł odrzucić ten kamuflaż i odczytać wiadomość Tekst jawny to wiadomość, która chcemy przesłać kryptogram lub tekst zaszyfrowany, to wiadomość w zakamuflowanej postaci
4 Tekst jawny i kryptogram zapisane sa za pomoca pewnego alfabetu składajacego się z pewnej liczby N znaków. Szyfrowanie to proces przekształcania teksu jawnego w zaszyfrowany. Rozszyfrowanie to proces odwrotny. Tekst jawny i kryptogram sa podzielone na jednostki tekstu. Jednostka tekstu może być pojedyńcza litera, para liter (digram), trójka liter (trigram), itd. Przekształcenie szyfrujace jest to funkcja, która każdej jednostce tekstu otwartego przyporzadkowuje jednostkę tekstu zaszyfrowanego. Funkcja f 1 to przekształcenie deszyfrujace. Systemem kryptograficznym nazwiemy zbiory P, C jednostek tekstu jawnego i zaszyfrowanego i funkcje f : P C i f 1 : C P, szyfujac a i deszyfujac a.
5 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabet angielski ze spacja i ewentualnie innymi znakami specjalnymi: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
6 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Digramy: np. TH = 501 Trigramy: np. THE
7 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA
8 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA
9 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przesunięcie f (x) = (x + b) mod 26, f 1 (y) = (y b) mod 26 np. z b = 6 : ILOVEYOU f ORUBKEUA f 1 ILOVEYOU np. na digramach z b = 6 parametr b to Klucz szyfrujacy f (x) = (x + 6) mod(26 26) : IL OV EY OU = = = = IR PB FE PA
10 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przekształcenie afiniczne f (x) = (ax + b) mod 26, zakładamy, że NWD(a, 26) = 1, f 1 (y) = (a 1 y a 1 b) mod 26 dla a = 5, b = 3: IAMTIRED= (8; 0; 12; 19; 8; 17; 4; 3) f (x)=5x+3 (43; 3; 63; 98; 43; 88; 23; 18) mod 26 =RDLURKXS f 1 (y)=21y+15 IAMTIRED
11 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z f przekształcenie afiniczne f (x) = (ax + b) mod 26, zakładamy, że NWD(a, 26) = 1, f 1 (y) = (a 1 y a 1 b) mod 26 dla a = 5, b = 3: IAMTIRED= (8; 0; 12; 19; 8; 17; 4; 3) f (x)=5x+3 (43; 3; 63; 98; 43; 88; 23; 18) mod 26 =RDLURKXS f 1 (y)=21y+15 IAMTIRED
12 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Powiedzmy, że wiemy, A D, a T U, czyli f (0) = 3, f (19) = 20. { a 0 + b = 3 mod 26 Dostajemy układ równań: a 19 + b = 20 mod 26 { b = 3 Rozwiazujemy, go a 19 = 17 mod 26 Przypomnę rozwiazanie drugiego równania:
13 Rozwiazujemy 19a = 17 mod 26 Szukamy 19 1 w Z 26, czyli szukamy rozwiazań równania Algorytm Euklidesa: więc 19x + 26y = 1 26 = ; 19 = 7 3 2; 7 = = = 7 (7 3 19) 3 = 7 ( 8) = = (26 19) ( 8) = 26 ( 8) Zatem 19 1 = 11 w Z 26 Mnożymy stronami równanie przez 11, dostajemy a = = 187 = 5 mod 26
14 Przykłady Alfabet angielski: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Można też od razu szukać f 1, wiemy, że A f 1 D, a T f 1 U, czyli f 1 (3) = 0, f 1 (20) = 19. { a 3 + b Dostajemy układ równań: = 0 mod 26 a 20 + b = 19 mod 26 { b Rozwiazujemy, go = a 3 a 17 = 19 mod 26 Rozwiazujemy, dostajemy f 1 (y) = 21y + 15.
15 Algebra liniowa -przypomnienie Jak mnożymy macierze: [ [ a b x1... x k c d y 1... y k [ ax1 + by = 1... ax k + by k cx 1 + dy 1... cx k + dy k Wyznacznik macierzy 2 2: [ a b D = det = ad cb. c d [ a b Macierz odwrotna do macierzy A = c d [ D A 1 = 1 d D 1 b D 1 c D 1 a, to. Mamy AA 1 = A 1 A = [
16 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ 1 3 K N E E O P D O D I L = 5 8 O I C T G O R Z Z A U [
17 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [
18 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [
19 Macierze szyfrujace Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfrujemy [ tekst KONIEC-TEGO-PODROZDZIALU za pomoca 1 3 macierzy : 5 8 [ [ = [
20 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
21 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
22 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
23 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
24 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
25 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ D 1 8 D 1 3 D 1 5 D 1 1 = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
26 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
27 [ 1 3 Wyznaczmy macierz odwrotna do A = 5 8 D = = 7 = 20 mod 27. więc A 1 = [ = : [ Obliczamy D 1 : skad 27 = ; 20 = = = (27 20) 3 20 = = 23 mod 27, więc 20 1 = 23
28 Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rozszyfrujmy zatem: [ [ = [
29 Alfabet angielski ze spacja: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rozszyfrujmy zatem: [ [ = [ K N E E O P D O D I L O I C T G O R Z Z A U
30 Kryptosystem z kluczem publicznym to system (P, C, f, K K, K D ), gdzie K K i K D sa odpowiednio kluczem kodujacym i dekodujacym, w którym K K jest powszechnie dostępny; K D jest zachowywany w tajemnicy, znajomość K K pozwala na szybkie kodowanie jednostki tekstu, czyli obliczanie f (P) dla P P, znajomość K K nie pozwala (bez znajomości K D ) na szybkie dekodowanie jednostki szyfrogramu, czyli obliczanie f 1 (C) dla C C, znajomość K D daje możliwość szybkiego zdekodowania jednostki szyfrogramu. Szukamy więc funkcji f, która w jedna stronę liczy się relatywnie szybko na podstawie znajomości K K. Natomiast jej odwrotna f 1 jest bardzo trudna do policzenia bez dodatkowej informacji K D.
31 Kryptosystem RSA Nazwa kryptosystemu pochodzi od pierwszych liter nazwisk jego trzech pomysłodawców: Rivest, Shamir i Adelman. Choć jest to jeden z najstarszych kryptosystemów z kluczem publicznym (wynaleziony w 1977 roku) wciaż jest szeroko stosowany.jedynie długości kluczy rosna wraz ze wzrostem mocy obliczeniowej komputerów.
32 Opis działania RSA Wybierz losowo dwie bardzo duże różne liczby pierwsze p i q. To jak duże maja być to liczby zależy właśnie od mocy obliczeniowej komputerów. Oczywiście, im większe liczby tym trudniej złamać kod (obliczyć K D ) ale jednocześnie, im większe liczby, tym dłużej trwa proces kodowania i dekodowania wiadomości. To, że liczba ma być wybrana losowo oznacza, że jest uzyskana z pomoca generatora liczb pseudo-losowych. Ale co to oznacza wybrać (pseudo)losowo liczbę pierwsza? Wylosuj odpowiednio duża liczbę m. Jeśli jest ona parzysta to podstaw m := m + 1. Zaaplikuj testy pierwszości ( omówimy je jeszcze w kolejnej części wykładu) do m. Jeśli okaże się złożona podstaw m := m + 2 i tak aż do znalezienia liczby pierwszej.z Twierdzenia o Liczbach Pierwszych wiemy, że częstotliwość występowania liczb pierwszych w pobliżu liczby m wynosi 1 ln m, a więc możemy oczekiwać że po O(lg m) próbach test pierwszości zwróci wynik pozytywny. Poznamy test pierwszości działajacy w czasie O(lg 3 m). A więc oczekiwany czas "wylosowania" liczby pierwszej w pobliżu m wynosi O(lg 4 m). Uwaga: jest to oczekiwany czas działania, a nie maksymalny (pesymistyczny).
33 Niech n = p q. Wtedy ϕ(n) = ϕ(p) ϕ(q) = (p 1) (q 1). Wybierz losowo e {1, 2, 3,..., ϕ(n) 1} względnie pierwsze z ϕ(n). Niech d {1,..., ϕ(n) 1} będzie takie, że e d 1 mod ϕ(n). Podobnie jak wcześniej szukaliśmy losowo liczb pierwszych teraz możemy szukać liczby e. Zamiast aplikować test pierwszości sprawdzamy algorytmem Euklidesa względna pierwszość z ϕ(n). Kiedy uda nam sie trafić rozszerzony algorytm Euklidesa wyznaczy nam d. Opublikuj klucz publiczny: K K = (n, e) i zachowaj do własnego użytku klucz dekodujacy K D = (n, d).
34 zbiór jednostek wiadomości to Z n = {0, 1,..., n 1}, funkcja kodujaca: funkcja dekodujaca: f (P) = P e mod n, dla P Z n. f 1 (C) = C d mod n, dla C Z n.
35 Poprawność tego kryptosystemu Należy sprawdzić, że czyli, że f 1 (f (P)) = P, dla dowolnego P Z n P ed P mod n, dla dowolnego P Z n. Dowód: Ponieważ ed 1 mod ϕ(n) mamy ed = aϕ(n) + 1, dla pewnego a. Rozważmy dwa przypadki. 1. Załóżmy najpierw, że NWD(P, n) = 1. Wtedy z Twierdzenia Eulera dostajemy P ϕ(n) 1 mod n, a zatem P ed = P aϕ(n)+1 P mod n.
36 Poprawność tego kryptosystemu Należy sprawdzić, że czyli, że f 1 (f (P)) = P, dla dowolnego P Z n P ed P mod n, dla dowolnego P Z n. Dowód: Ponieważ ed 1 mod ϕ(n) mamy ed = aϕ(n) + 1, dla pewnego a. Rozważmy dwa przypadki. 1. Załóżmy najpierw, że NWD(P, n) = 1. Wtedy z Twierdzenia Eulera dostajemy P ϕ(n) 1 mod n, a zatem P ed = P aϕ(n)+1 P mod n.
37 2.Jeśli zaś NWD(P, n) > 1, to p P lub q P. Załóżmy, bez straty ogólności, że q P, czyli P = bq dla pewnego 0 < b < p, bo bq = P < n = pq. Na mocy Małego Twierdzenia Fermata mamy: b p 1 1 mod p, q p 1 1 mod p, skad: b a(p 1)(q 1) 1 mod p, i dalej q a(p 1)(q 1) 1 mod p, b (bq) a(p 1)(q 1) b mod p. Mnożac obie strony ostatniej kongruencji przez q dostajemy czyli bq (bq) a(p 1)(q 1) bq mod pq P ed = (bq) a(p 1)(q 1)+1 = (bq) (bq) a(p 1)(q 1) bq = P mod n, co było do udowodnienia.
38 We współczesnej kryptografii w wielu sytuacjach wymagana jest duża losowa liczba pierwsza. Omówiony właśnie kryptosystem RSA jest takim przykładem. Test pierwszości to algorytm determinujacy, czy liczba podana na wejściu jest pierwsza. Wszystkie testy pierwszości szukaja, tak naprawdę, świadka na złożoność liczby. Jeśli go nie znajda odpowiadaja, że liczba jest pierwsza. Powszechnie rozważane sa dwa rodzaje testów pierwszości: deterministyczne - wydaja certyfikat pierwszości ; odpowiadaja że podana na wejściu liczba n jest pierwsza wtedy i tylko wtedy, gdy naprawdę tak jest, probabilistyczne - przepuszczaja pewne liczby złożone (stwierdzajac ich pierwszość), nigdy jednak nie myla się na liczbach pierwszych. Jest istotna różnica pomiędzy stwierdzeniem, że liczba jest złożona (poprzez brak zaliczenia testu pierwszości), a wskazaniem jej rozkładu (faktoryzacja). W szczególności istnieje efektywny (wielomianowy) algorytm testujacy pierwszość natomiast dotychczas poznane algorytmy faktoryzujace sa o wiele wolniejsze.
39 Naiwny test pierwszości To najprostszy deterministyczny test pierwszości. Dana na wejściu liczbę n dziel kolejno przez m = 2, 3,..., m. Jeśli przy którymkolwiek dzieleniu reszta równa jest 0 test zwraca, że n jest złożona w przeciwnym wypadku, że n jest pierwsza. Zwróćmy uwagę, że jeśli n okaże się złożona, to znajdziemy także nietrywialny jej dzielnik. Niestety jest to bardzo wolna metoda sprawdzania pierwszości - wymaga O( n lg 2 n) kroków.
40 Liczby pseudopierwsze i test Fermata Małe Twierdzenia Fermata mówi, że jeśli n jest pierwsza, to dla dowolnego b {1, 2,..., n 1} zachodzi b n 1 1 mod n. Powyższe zdanie może być prawdziwe dla pewnych złożonych n i pewnych 1 < b < n. Jeśli jednak dla danego n i pewnego 1 < b < n, równość b n 1 1 mod n nie zachodzi, to n jest złożona i b jest świadkiem złożoności. Liczba pseudopierwsza przy podstawie b to złożona liczba nieparzysta n taka, że b n 1 1 mod n. Liczba b jest względnie pierwsza z n.
41 Przykład Liczba 91 = 7 13 jest pseudopierwsza przy podstawie 3. NWD(3, 91) = 1, ϕ(91) = ϕ(7) ϕ(13) = 6 12 = 72, z Twierdzenia Eulera mamy , liczymy 3 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 3 2 = 9, 3 4 = 9 9 = 81, 3 8 = = , lub (prościej) 3 8 = ( 10) ( 10) , = = = Zatem , czyli 91 jest pseudopierwsze przy podstawie 3.
42 Przykład Liczba 91 = 7 13 jest pseudopierwsza przy podstawie 3. NWD(3, 91) = 1, ϕ(91) = ϕ(7) ϕ(13) = 6 12 = 72, z Twierdzenia Eulera mamy , liczymy 3 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 3 2 = 9, 3 4 = 9 9 = ( 10), 3 8 = = , lub (prościej) 3 8 = ( 10) ( 10) , = ( 10) = = (lub 3 18 ( 10) 9 = ( 90) 91 1) Zatem , czyli 91 jest pseudopierwsze przy podstawie 3.
43 Przykład Sprawdźmy, czy 91 jest również pseudopierwsze przy podstawie 2. NWD(2, 91) = 1 a zatem znów z Twierdzenia Eulera , liczymy 2 18 mod 91 metoda szybkiego potęgowania: 18 = (10010) 2, 2 2 = 4, 2 4 = 4 4 = 16, 2 8 = = , = = = 32. Zatem Gdybyśmy nie wiedzieli, że 91 jest złożona, byłby to dowód tego faktu (2 jest świadkiem złożoności 91).
44 Test pierwszości Fermata Jeśli n ma świadka złożoności, to przynajmiej połowa elementów w b {1,..., n 1} jest świadkiem złożoności. Na podstawie ostatnich rozważań opiszemy probabilistyczny test pierwszości, znany jako test pierwszości Fermata. Majac dana na wejściu liczbę n: Wylosuj b {1, 2,..., n 1}. Sprawdź algorytmem Euklidesa (O(lg 3 n)) czy d = NWD(b, n) > 1. Jeśli tak, to n jest złożona, co więcej d jest nietrywialnym dzielnikiem n. Jeśli nie, to sprawdź czy b n 1 n 1. Metoda szybkiego potęgowania można to zrobić w czasie O(lg 3 n). Jeśli nie, to n jest złożona i b jest świadkiem złożoności n. Jeśli tak, to n przechodzi test. Załóżmy, że wykonaliśmy k powtórzeń. Wtedy szansa na to, że n nie ma świadka 1 złożoności wynosi 2k. To jednak nie oznacza, że z tak a szans a n jest pierwsza. Okazuje się, że istnieja liczby które nie maja świadka złożoności, a mimo to sa złożone.
45 Liczby Carmichaela Liczba Carmichaela to liczba złożona, która nie ma świadków złożoności. Zatem: liczba n jest liczba Carmichaela, jeśli n jest złożona, dla dowolnego b {1,..., n 1} takiego, że NWD(b, n) = 1 zachodzi b n 1 n 1. Oto lista kilku pierwszych liczb Carmichaela: 561, 1105, 1729, 2465, 2821, 6601, 8911,.... Twierdzenie [Korselt 1899 Liczba złożona n jest liczba Carmichaela wtedy i tylko wtedy, gdy n nie jest podzielna przez żaden kwadrat liczby pierwszej i dla wszystkich dzielników pierwszych p liczby n zachodzi p 1 n 1. Wniosek Liczba Carmichaela jest iloczynem przynajmniej trzech różnych liczb pierwszych.
46 Test pierwszości Millera-Rabina Test Millera-Rabina bazuje na koncepcji silnej pseudopierwszości, która zdefiniujemy poniżej. Niech n będzie pseudopierwsza przy podstawie b, czyli b n 1 n 1. Jeśli n jest pierwsza, to w ciagu b (n 1)/2 mod n, b (n 1)/4 mod n,... b (n 1)/2s mod n, gdzie s jest tak dobrane że (n 1)/2 s jest nieparzysta, pierwsza wartość modulo n różna od 1 to -1. W praktyce ciag ten analizowany jest z drugiej strony. Niech n 1 = 2 s t, gdzie t jest nieparzysta. Najpierw obliczamy b t mod n później (jeśli otrzymaliśmy coś różnego jest od 1) obliczamy b 2t mod n, później b 4t mod n, aż otrzymamy wartość 1. Wtedy jeśli poprzednia wartość jest różna od -1, to n jest złożona.
47 Liczby silnie pseudopierwsze Niech n będzie nieparzysta liczba złożona i niech n 1 = 2 s t, gdzie t jest nieparzysta, b {1, 2,..., n 1}. Jeśli b t n 1 lub istnieje r takie, że 0 r < s i b 2r t n 1, to n jest silnie pseudopierwsza przy podstawie b. Oczywiście, wprost z definicji, każda liczba silnie pseudopierwsza przy podstawie b jest też pseudopierwsza przy podstawie b. Sformułujemy teraz algorytm testu pierwszości Millera-Rabina, po kilku jego powtórzeniach - z bardzo dużym prawdopodobieństwem - odróżni on liczbę pierwsza od złożonej. Test ten nie ma żadnych wyjatków typu liczby Carmichaela w teście Fermata.
48 Test pierwszości Millera -Rabina Dla danej na wejściu liczby nieparzystej n: Wylicz liczbę nieparzysta t taka, że n 1 = 2 s t, Wylosuj liczbę b {2,..., n 1}, Oblicz b t mod n,(metoda szybkiego potęgowania w O(lg 3 n)) jeśli otrzymałeś ±1, to n przechodzi test, w przeciwnym przypadku licz kolejno b 2t mod n, b 22t mod n, b 23t mod n,..., b 2s 1t mod n, aż otrzymasz -1 lub 1. Jeśli uzyskałeś -1, to n przechodzi test. Jeśli zaś -1 nie wystapiło w obliczonym ciagu, to n jest złożona i b jest świadkiem złożoności. Jeśli liczac kolejne wyrazy b 2t mod n, b 22t mod n, b 23t mod n,... otrzymamy na którymś miejscu 1 (a wcześniej nie było -1), to n jest złożona. Zatem wykonanych będzie co najwyżej O(lg n) kroków i w każdym kroku przeprowadzamy szybkie potęgowanie w O(lg 3 n), czyli sumaryczny czas to O(lg 4 n).
49 Przykład Wykonajmy test Millera-Rabina dla n=561 (jest to najmniejsza liczba Carmichaela, nieodróżnialna od liczb pierwszych testem Fermata): n 1 = = , czyli s = 4 i t = 35, wykonajmy test dla b = 2: ?, 35 = (100011) 2, 2 2 = 4, 2 4 = 16, 2 8 = 256, 2 16 = , = , 2 35 = Ponieważ ±1 sprawdzamy kolejne potęgi = 166, = 67, = 1. W sekwencji tej znalazła się wartość 1, a przed nia nie było -1. Zatem 2 jest świadkiem złożoności 561 w teście Millera - Rabina.
50 Test Millera - Rabina Jeśli n jest nieparzysta liczba złożona, to n jest silnie pseudopierwsze dla co najwyżej 25% liczb b {1,..., n 1}. Jeśli więc liczba nieparzysta n przeszła k testów Millera-Rabina to liczba n jest złożona z prawdopodobieństwem jedynie 1 4 k. A więc po 10 testach Millera-Rabina n jest złożona z prawdopodobieństwem
51 Protokół Diffiego -Hellmana to protokół uzgadniania kluczy szyfrujacych (wspólnego tajnego klucza przy użyciu publicznych środków komunikacji), opracowany przez Witfielda Diffiego oraz Martina Hellmana w 1976 roku. Jego siła oparta jest na trudności obliczenia logarytmów dyskretnych w ciałach skończonych. Klucz uzgodniony za pomoca tego algorytmu może zostać wykorzystany do szyfrowania komunikacji.
52 Schemat działania Alicja i Bob uzgadniaja liczbę p oraz g.(p duża liczba pierwsza, g może być małe) Alicja losuje naturalna liczbę a i wysyła g a mod p Bobowi. Bob losuje naturalna liczbę b i wysyła g b mod p Alicji. Alicja oblicza (g b ) a = g ab mod p. Bob oblicza (g a ) b = g ab mod p. Oboje posiadaja teraz element g ab, który może posłużyć jako tajny klucz.
53 zadanie 1 Ćwiczenie 1 Przechwyciłeś zakodowana wiadomość i pragniesz poznać jej treść. Oto kod wiadomości: 24,28,17,39,14,42,24,18,10,40,38,15,10,26,27,40,18,10,46,17,20, 14,26,18,10,45,28,17,15,14,46,12,14,26,37,18,10,14,28,14,43,23,45, 17,36,42,31,40,6,18,15,10,26,14,12,24,28,17,14,6,10,14, 46,6,18,10,14,31,6,12,29,10,29,14,13,45,12,37,18,14,45,42,45,17,27, 45,12,28,34,38,24,28,14,29,38,40,38,20,0,39,38,4,14,46,28,18,6,37, 17,14,46,12,14,28,18,10,26,18,14,26,37,18,10,14,34,45,28,17,13,18, 15,0. Wiadomo, że użyto kryptosystemu afinicznego o następujacych parametrach:
54 symbole alfabetu, tak jak i numeracja jest taka sama jak w tabeli: A A B C Ć D E E F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z Ż Ź ?! , jednostka wiadomości składa się z jednego symbolu; funkcja kodujaca f jest postaci f (P) = (ap + b) mod 47, gdzie a, b Z 47 sa nieznanymi Ci kluczami. Złam te klucze i poznaj treść wiadomości!
55 Zadanie 2 Otrzymałeś wiadomość w kryptosystemie RSA następujacej postaci: UGAC Wiadomość jest zakodowana przy następujacych założeniach: symbole alfabetu, tak jak i numeracja jest taka sama jak w tabeli z Zadania 1, jednostka wiadomości składa się z dwu symboli, odpowiedniość między jednostkami wiadomości, a kolejnymi liczbami jest następujaca: (x, y) x 47 + y, gdzie x, y sa wzięte z tabeli z zadania 1, zbiór jednostek wiadomości to Z 2279 ( bo 2279 jest iloczynem dwu liczb pierwszych), przy czym wartości większe od 2208 nie sa wykorzystywane, klucz kodujacy to (2279,1517). Odczytaj otrzymana wiadomość.
56 Systemy reprezentantów Mamy zbiory A 1, A 2,..., A n X. Czy można wybrać po jednym elemencie z każdego zbioru, tak, aby wybrane elementy były parami różne? a 1, a 2,..., a n nazywamy systemem reprezentantów, gdy a i A i, dla i = 1, 2,..., n, oraz a i a j dla i j, i, j {1, 2,..., n}.
57 Przykład Wojtek lubi Anię, Basię i Kasię Paweł lubi Basię i Zosię Szymon lubi Basię i Kasię Piotr lubi Basię i Anię Dawid lubi Basię, Anię i Zosię Bartek lubi Monikę, Gosię i Basię Chca zaprosić miłe im dziewczę na bal, czy da się to zrobić?
58 Warunek Halla Dla każdego J {1, 2,..., n} liczba elementów w sumie zbiorów i J musi być nie mniejsza niż liczba elementów zbioru J To jest warunek konieczny na istnienie systemu reprezetantów. A i
59 Dla każdego J {1, 2,..., n} liczba elementów w sumie zbiorów musi być nie mniejsza niż liczba elementów zbioru J To jest także warunek wystarczajacy na istnienie systemu reprezentantów. i J A i
60 Zadanie 3 O sześć stanowisk pracy: murarza (m), stolarza (s), betoniarza (b), dekarza (d), cieśli (c) i instalatora (i) stara się pięciu kandydatów: A,B,C,D,E. Kandydat A ma uprawnienia stolarza i instalatora (s,i), kandydat B- (s,d), C-(s,d), D-(m,s,c,i), E-(b,i). Czy można tak dopasować kandydatów do stanowisk pracy, by każdy otrzymał pracę zgodna ze swoimi uprawnieniami? Na ile sposobów można ich dopasować?
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoPrzykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoMatematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku
Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy
Bardziej szczegółowo1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoWykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Bardziej szczegółowoOdwrotne twierdzenie Fermata. Odwrotne twierdzenie Fermata
Przypomnijmy... a p, a p 1 1 (mod p). Zachodzi naturalne pytanie...... czy z faktu a m 1 1 (mod m) wynika, że m = p? Niekoniecznie. Wprawdzie, jeszcze przed 25 wiekami chińscy matematycy uważali, że podzielność
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoTwierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
Bardziej szczegółowoMADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoZadanie 2: Kryptosystem Rabina
Informatyka, studia dzienne, inż. II st. semestr VI Podstawy kryptografii 2010/2011 Prowadzący: prof. dr hab. inż. Włodzimierz Jemec poniedziałek, 8:30 Data oddania: Ocena: Paweł Tarasiuk 151021 Michał
Bardziej szczegółowoPaweł Gładki. Algebra. pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
Bardziej szczegółowoElementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Bardziej szczegółowoTreść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoLiczby pierwsze wielomianowo - ekstremalnie trudne?
Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowo1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Bardziej szczegółowoSumy kwadratów kolejnych liczb naturalnych
Sumy kwadratów kolejnych liczb naturalnych Andrzej Nowicki 24 maja 2015, wersja kk-17 Niech m < n będą danymi liczbami naturalnymi. Interesować nas będzie równanie ( ) y 2 + (y + 1) 2 + + (y + m 1) 2 =
Bardziej szczegółowoZadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Bardziej szczegółowoKongruencje oraz przykłady ich zastosowań
Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoTeoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych
Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoAlgebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Bardziej szczegółowoPaweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Bardziej szczegółowo2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, zima 2012/13
Poniedziałek 12 listopada 2012 - zaczynamy od omówienia zadań z kolokwium nr 1. Wtorek 13 listopada 2012 - odbywają się zajęcia czwartkowe. 79. Uprościć wyrażenia a) 4 2+log 27 b) log 3 2 log 59 c) log
Bardziej szczegółowoKongruencje pierwsze kroki
Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoKongruencje i ich zastosowania
Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoAlgorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)
Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie
Bardziej szczegółowoPierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Bardziej szczegółowoMacierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
Bardziej szczegółowoLICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bardziej szczegółowoLiczby całkowite. Zadania do pierwszych dwóch lekcji
Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze
Bardziej szczegółowo0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoKongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Bardziej szczegółowoWykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych
Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację
Bardziej szczegółowo1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)
1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji
Bardziej szczegółowoRozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.
Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby
Bardziej szczegółowoNajwiększy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach
Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoPierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bardziej szczegółowoWspółczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bardziej szczegółowoProjekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoArytmetyka. Działania na liczbach, potęga, pierwiastek, logarytm
Arytmetyka Działania na liczbach, potęga, pierwiastek, logarytm Zbiory liczbowe Zbiór liczb naturalnych N = {1,2,3,4, }. Zbiór liczb całkowitych Z = {, 3, 2, 1,0,1,2,3, }. Zbiory liczbowe Zbiór liczb wymiernych
Bardziej szczegółowoWersja testu A 18 czerwca 2012 r. x 2 +x dx
1. Funkcja f : R R jest różniczkowalna na całej prostej, a ponadto dla każdej liczby rzeczywistej x zachodzi nierówność f x
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /14
Matematyka dyskretna Andrzej Łachwa, UJ, 2012 andrzej.lachwa@uj.edu.pl 6/14 Podzielność Dowolną liczbę wymierną a można wydzielić przez dowolną niezerową liczbę wymierną b i wynik tego działania jest liczbą
Bardziej szczegółowoLiczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.
Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna
Bardziej szczegółowoFunkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
Bardziej szczegółowoZadanie 1. Potęgi (14 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, /15
Matematyka dyskretna Andrzej Łachwa, UJ, 2014 andrzej.lachwa@uj.edu.pl 4/15 Podzielność Niech liczba całkowita p>0. Dla każdej liczby całkowitej a mówimy, że a jest podzielne przez p (p jest dzielnikiem
Bardziej szczegółowoUkłady równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
Bardziej szczegółowoKlasyczne zagadnienie przydziału
Klasyczne zagadnienie przydziału Można wyodrębnić kilka grup problemów, w których zadaniem jest odpowiednie rozmieszczenie posiadanych zasobów. Najprostszy problem tej grupy nazywamy klasycznym zagadnieniem
Bardziej szczegółowoRównania Pitagorasa i Fermata
Równania Pitagorasa i Fermata Oliwia Jarzęcka, Kajetan Grzybacz, Paweł Jarosz 7 lutego 18 1 Wstęp Punktem wyjścia dla naszych rozważań jest klasyczne równanie Pitagorasa związane z trójkątem prostokątnym
Bardziej szczegółowoProblem P = NP. albo czy informacja może. biec na skróty
Problem P = NP albo czy informacja może biec na skróty Damian Niwiński Problem P=NP? znalazł si e wśród problemów milenijnych, bo mówi coś istotnego o świecie, jego rozwiazanie wydaje sie wymagać przełomu
Bardziej szczegółowo