Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU
|
|
- Milena Weronika Marczak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018
2
3
4 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU features resonably short, easly created keys, high speed, and low memory requirements. NTRU encryption and decryption use a mixed system suggested by polynomial algebra combined with a clustering principle based on elementary probability theory. The security of the NTRU cryptosysyem comes from the iteraction of the polynomisl mixing system with the independence of reduction modulo two relatively prime integers p and q.
5 Pierścienie wielomianów Z - pierścień liczb całkowitych Z[x] - pierścień wielomianów o współczynnikach całkowitych q - liczba pierwsza - zbiór reszt modulo q Z q = {0,..., q 1} - ciało q-elementowe Z q Z q [x] - pierścień wielomianów o współczynnikach z ciała Z q N - liczna naturalna R = Z[x]/(x N 1) - pierścień ilorazory wielomianów splotowych rzędu N (convolution polynomials of rank N) R q = Z q [x]/(x N 1) - pierścień ilorazory wielomianów splotowych rzędu N modulo q (convolution polynomials of rank N modulo q)
6 Pierścienie wielomianów Wielomian a(x) = a 0 + a 1 x + a 2 x a N 1 x N 1 R będziemy identyfikowali z wektorem współczynników (a 0, a 1, a 2,..., a N 1 ) Z N Dodawaniu wielomianów odpowiada dodawanie wektorów a(x) + b(x) (a 0 + b 0, a 1 + b 1, a 2 + b 2,..., a N 1 + b N 1 ) Iloczyn dwóch wielomianów jest dany wzorem a(x) b(x) = c(x) gdzie c k = a i b k i, i+j=k mod N
7 Pierścienie wielomianów Definicja 1 Niech a(x) R q. Centrycznym podniesieniem (centered lift) wielomianu a(x) do R jest jedyny wielomian a (x) R spełniający: a (x) mod q = a(x) którego współczynniki wybrane są z przedziału q 2 < a i q 2 Np. Jeśli q = 2 to centered lift a (x) wielomianu a(x) jest wielomianem binarnym.
8 Pierścienie wielomianów Definicja 2 Niech a(x) R q. Multiplikatywną odwrotnością wielomianu a(x) nazywamy wielomian a 1 (x) R q taki, że x(x) a 1 (x) = 1 w pierścieniu R q, tzn. a(x)a 1 (x) = 1 mod (x N 1). Stwierdzenie 1 Niech q będzie liczbą pierwszą. Wielomian a(x) R q ma multiplikatywną odwrotność w pierścieniu R q wtedy i tylko wtedy gdy gcd(a(x), x N 1) = 1 w R q.
9 Kryptosystem NTRU - Jaffrey Hoffstein, Jill Pipher, Joseph Silverman Definicja 3 Dla liczb naturalnych d 1, d 2 definiujemy zbiór wielomianów a(x) R, które spełniają: a(x) ma d 1 współczynników równych 1, T (d 1, d 2 ) = a(x) ma d 2 współczynników równych 1, a(x) ma pozostałe współczynniki równe 0. Wielomiany te nazywamy trójkowymi, w analogii do wiemianów binarnych.
10 Kryptosystem NTRU - specyfikacja Generacja kluczy: Zaufana trzecia strona wybiera zestaw parametrów (N, p, q, d), gdzie N, p są liczbami pierwszymi, gcd(p, q) = gcd(n, q) = 1 oraz q > (6d + 1)p. Niech R, R p, R q oznaczają wprowadzone powyżej pierścienie wielomianów. Klucz prywatny Alicji to dwa losowo wybrane wielomiany: f (x) T (d + 1, d), g(x) T (d, d). Alicja oblicza odwrotności wielomianów: F q (x) = f 1 (x) mod q R q oraz F p (x) = f 1 (x) mod p R p.
11 Kryptosystem NTRU - specyfikacja Jeśli któraś z odwrotności nie istnieje, to Alicja wybiera inne f (x) T (d + 1, d) i sprawdza istnieie odwrotności. Żaden element z T (d, d) nie ma odwrotności (dowód!), stąd wybierane jest f (x) T (d + 1, d). Kluczem prywatnym Alicji potrzebnym do deszyfrowania jest para (f (x), F p (x)). Alicja może zachować tylko f (x) i obliczać F p (x) kiedy potrzebuje. Kluczem publicznym Alicji jest wielomian h(x) = F q (x) g(x) w R q.
12 Kryptosystem NTRU - specyfikacja Szyfrowanie: Tekstem jawnym Boba jest wielomian m(x) R, którego współczynniki są zawarte miądzy p 2 a p 2. Czyli m(x) jest wielomianem w R, który jest central lift wielomianu z R p. Bob wybiera losowo wielomian (klucz ulotny - ephemeral key) r(x) T (d, d) i oblicza szyfrogram e(x) = ph(x) r(x) + m(x) mod q, który jest elementem pierścienia R q.
13 Kryptosystem NTRU - specyfikacja Deszyfrowanie: Alicja zaczyna proces deszyfrowania obliczając a(x) = f (x) e(x) mod q. Następnie podnosi centrycznie a(x) do elementu z R i oblicza b(x) = F p (x) a(x) mod p. Stwierdzenie 2 Jeśli parametry (N, p, q, d) kryptosystemu NTRU spełniają warunek q > (6d + 1)p to wielomian b(x) równy jest tekstowi jawnemu m(x).
14
15 NTRU - przykład Parametry publiczne (N, p, q, d) = (7, 3, 41, 2). Spełniony jest warunek 41 = q > (6d + 1)p = 39, co zapewnia poprawność deszyfrowania. Alicja wybiera f (x) = x 6 x 4 + x 3 + x 2 1 T (3, 2), g(x) = x 6 + x 4 x 2 x T (2, 2).
16 NTRU - przykład Następnie oblicza odwrotności w R q i w R p : F q (x) = f 1 (x) mod q = 8x 6 +26x 5 +31x 4 +21x 3 +40x 2 +2x+37, F p (x) = f 1 (x) mod p = x 6 + 2x 5 + x 3 + x 2 + x + 1. Alicja zachowuje (f (x), F p (x)) jako swój klucz prywatny. Alicja oblicza swój klucz publiczny jako element R q h(x) = F q (x) g(x) = 20x 6 +40x 5 +2x 4 +38x 3 +8x 2 +26x+30. Bob decyduje się wysłać Alicji wiadomość m(x) = x 5 + x 3 + x 2 x + 1. Bob wybiera losowo klucz ulotny r(x) = x 6 x 5 + x 1.
17 NTRU - przykład Bob szyfruje wiadomość m(x) : e(x) = pr(x) h(x) + m(x) = 31x x 5 + 4x 4 + 2x x 2 + 3x + 25 mod q. W procesie deszyfrowania Alicja oblicza: f (x) e(x) = x x x x x 2 + x + 40 mod q. Następnie stosuje opercję center lift modulo q otrzymując: a(x) = x x 5 8x 4 x 3 x 2 + x 1 R.
18 NTRU - przykład Z kolei Alicja redukuje a(x) modulo p i oblicza F p (x) a(x) = 2x 5 + x 3 + x x + 1 mod p). W końcu stosuje operację center lift modulo p w celu odzyskania tekstu jawnego m(x) = x 5 + x 3 + x 2 x + 1.
19 NTRU - kryptoanaliza Odzyskanie klucza w kryptosystemie NTRU można sformułować jako problem znalezienia najkrótszego wektora w kratach specjalnego typu. Odzyskanie tekstu jawnego w NTRU można sformułować jako problem znalezienia najbliższego wektora w pewnego typu kratach. Niech h(x) = h 0 + h 1 x + + h N 1 x N 1 będzie kluczem publicznym systemu NTRU. Tworzymy macierz M h wymiaru 2N 2N. Z macierzy M h budujemy 2N-wymiarową kratę L h rozpiętą na wierszach tej macierzy.
20 NTRU - macierz Mh
21 NTRU - kryptoanaliza Macierz M h zapisujemy w skrócie jako M h = ( 1 h 0 qi ) gdzie h jest macierzą N N cyklicznych permutacji współczynników wielomianu h(x). M h rozpatrujemy jako macierz wymiaru 2 2 o elementach z pierścienia R. Parę wielomianów a(x) = a 0 +a 1 x+ +a N 1 x N 1, b(x) = b 0 +b 1 x+ +b N 1 x 1 utożsamiamy z 2N-wektorem (a, b) = (a 0, a 1,..., a N 1, b 0, b 1,..., b N 1 ) Z 2N.
22 NTRU - kryptoanaliza Przypominamy, że klucz publiczny h(x) był wygenerowany z wielomianów prywatnych f (x), g(x). Stwierdzenie 3 Załóżmy, że f (x) h(x) = g(x) mod q. Niech u(x) R będzie wielomianem, który spełnia Wtedy f (x) h(x) = g(x) + qu(x). (f, u)m h = (f, g), tzn. wektor (f, g) należy do NTRU kraty L h. Dowód ( ) 1 h (f, u) = (f, f h qu) = (f, g). 0 qi
23 NTRU - kryptoanaliza Stwierdzenie 4 Niech (N, p, q, d) będą parametrami NTRU, które spełniają d N/3, q 6d 2N. Niech L h będzie NTRU kratą związaną z kluczem prywatnym (f, g). Wtedy 1. det(l h ) = q N. 2. (f, g) 4d 4N/ N. 3. Heurystyka Gaussa przepowiada, że najkrótszy wektor w NTRU kracie L h ma długość σ(l h ) Nq/πe 0.484N. Zatem, jeśli N jest duże to jest znaczące prawdopodobieństwo, że najkrótszym wektorem w kracie L h jest wektor (f, g) lub jego rotacje x k f (x), x k g(x), 0 < k < N.
24 NTRU - kryptoanaliza Stwierdzenie 4 mówi, że kryptoanalityk Ewa może znaleźć klucz prywatny Alicji jeśli znajdzie najkrótszy wektor w NTRU kracie L h. Ogólniej, jeśli Ewa potrafi rozwiązać apprsvp w kracie L h z dokładnością do czynnika aproksymacyjnego N ɛ dla pewnego ɛ < 1 2, wtedy najkrótszy wektor, który ona znajdzie, jest prawdopodobnie kluczen deszyfrującym. W celu znalezienia najkrótszych wektorów w kracie mamy do dyspozycji algorytm LLL i jego uogólnienie algorytm BKZ-LLL. Badania i eksperymenty przeprowadzone do roku 2003 stwierdzają, że wartości N w zakresie od 250 do 1000 odpowiadają poziomowi bezpieczeństwa algorytmów RSA, ElGamal i ECC.
25 Podpis cyfrowy NTRU W pierwszej kolejności Zaufana Trzecia Strona lub Samanta (podpisujący) wybierają odpowiednie parametry (N, q, d) dla systemu NTRU. Wybór oparty jest na teorii krat. Samanta wybiera losowo tajne wielomiany trójkowe f (x), g(x) T (d + 1, d) i oblicza jej klucz publiczny (sprawdzający) h(x) = f 1 (x) g(x) mod q. Konstrukcja ta podobna jest do szyfrowania w kryptosystemie NTRU.
26 Podpis cyfrowy NTRU W celu podpisania dokumentu D = (D 1, D 2 ), gdzie D 1, D 2 R, potrzebujemy wybranej wyżej pary f, g oraz obliczonej drugiej pary (F, G) spełniającej warunek f (x) G(x) g(x) F (x) = q oraz F = O(N), G = O(N). Dowodzi się, że taka para F, G istnieje. Samanta oblicza dwa wielomiany v 1 (x) = (D 1 (x) G(x) D 2 (x) F (x))/q v 2 (x) = ( D 1 (x)g(x) + D 2 (x) f (x))/q gdzie p(x) oznacza wielomian p(x), którego wszystkie współczyniki zostały zaokrąglone do najbliższych liczb całkowitych.
27 Podpis cyfrowy NTRU Podpisem dokumentu D(x) jest wielomian s(x) = v 1 (x) f (x) + v 2 (x) F (x). Weryfikacja podpisu: Victor bierze klucz publiczny Samanty h(x) i oblicza t(x) = h(x) s(x) mod q. Następnie Victor sprawdza, że wektor (s, t) jest dostatecznie blisko wektora D = (D 1, D 2 ).
28
29
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowo0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoTreść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Bardziej szczegółowoCiała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Bardziej szczegółowoAlgebra. Jakub Maksymiuk. lato 2018/19
Algebra Jakub Maksymiuk lato 2018/19 Algebra W1/0 Zbiory z działaniami Podstawowe własności Potęgi Tabelka działania Przykłady Grupa symetryczna Algebra W1/1 Podstawowe własności Definicja: Działaniem
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoFunkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowo1. Wielomiany Podstawowe definicje i twierdzenia
1. Wielomiany Podstawowe definicje i twierdzenia Definicja wielomianu. Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję w określoną wzorem w(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, przy
Bardziej szczegółowoAlgorytmy i Struktury Danych, 9. ćwiczenia
Algorytmy i Struktury Danych, 9. ćwiczenia 206-2-09 Plan zajęć usuwanie z B-drzew join i split na 2-3-4 drzewach drzepce adresowanie otwarte w haszowaniu z analizą 2 B-drzewa definicja każdy węzeł ma następujące
Bardziej szczegółowoELEMENTY ANALIZY NUMERYCZNEJ ELEMENTY ANALIZY NUMERYCZNEJ. Egzamin pisemny zestaw 1 26 czerwca 2017 roku
Egzamin pisemny zestaw czerwca 0 roku Imię i nazwisko:.... ( pkt.) Udowodnić, że jeśli funkcja g interpoluje funkcję f w węzłach x 0, x, K, x n, a funk- cja h interpoluje funkcję f w węzłach x, x, K, x
Bardziej szczegółowoPodstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoPodstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoCiała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoELEMENTY ANALIZY NUMERYCZNEJ ELEMENTY ANALIZY NUMERYCZNEJ. Egzamin pisemny zestaw 1 24 czerwca 2019 roku
Egzamin pisemny zestaw. ( pkt.) Udowodnić, że jeśli funkcja g interpoluje funkcję f w węzłach x 0, x, K, x n, a funk- cja h interpoluje funkcję f w węzłach x, x, K, x n, to funkcja x0 x gx ( ) + [ gx (
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoMacierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Bardziej szczegółowoAlgebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2018/2019 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 3 13 Pierścienie Euklidesa
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowo5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoSCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Bardziej szczegółowoLaboratorium ochrony danych
Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoRozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoMaciej Grzesiak Instytut Matematyki Politechniki Poznańskiej. Całki nieoznaczone
Maciej Grzesiak Instytut Matematyki Politechniki Poznańskiej Całki nieoznaczone 1. Definicja całki nieoznaczonej Definicja 1. Funkcja F jest funkcją pierwotną funkcji f na przedziale I, jeżeli F (x) =
Bardziej szczegółowoWielomiany. dr Tadeusz Werbiński. Teoria
Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych
Bardziej szczegółowoSkończone rozszerzenia ciał
Skończone rozszerzenia ciał Notkę tę rozpoczniemy od definicji i prostych własności wielomianu minimalnego, następnie wprowadzimy pojecie rozszerzenia pojedynczego o element algebraiczny, udowodnimy twierdzenie
Bardziej szczegółowoLiczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Bardziej szczegółowoAlgebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2012/2013 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 3 13 Ciało ułamków
Bardziej szczegółowoOCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE
OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle
Bardziej szczegółowoMacierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
Bardziej szczegółowo1. Liczby zespolone i
Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich
Bardziej szczegółowoAlgebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2016/2017 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 2 13 Ciało ułamków
Bardziej szczegółowodr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;
Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia
Bardziej szczegółowoMaciej Grzesiak. Wielomiany
Maciej Grzesiak Wielomiany 1 Pojęcia podstawowe Wielomian definiuje się w szkole średniej jako funkcję postaci f(x) = a 0 + a 1 x + a 2 x + + a n x n Dogodniejsza z punktu widzenia algebry jest następująca
Bardziej szczegółowoWIELOMIANY. ZADANIE 1 (5 PKT) Reszta z dzielenia wielomianu x 3 + px 2 x + q przez trójmian (x + 2) 2 wynosi 1 x. Wyznacz pierwiastki tego wielomianu.
IMIE I NAZWISKO WIELOMIANY SUMA PUNKTÓW: 125 ZADANIE 1 (5 PKT) Reszta z dzielenia wielomianu x 3 + px 2 x + q przez trójmian (x + 2) 2 wynosi 1 x. Wyznacz pierwiastki tego wielomianu. ZADANIE 2 (5 PKT)
Bardziej szczegółowoPierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoLista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami:
Lista Algebra z Geometrią Analityczną Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: (N, ), (Z, +) (Z, ), (R, ), (Q \ {}, ) czym jest element neutralny i przeciwny w grupie?,
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
Bardziej szczegółowoRozdział 1. Wektory losowe. 1.1 Wektor losowy i jego rozkład
Rozdział 1 Wektory losowe 1.1 Wektor losowy i jego rozkład Definicja 1 Wektor X = (X 1,..., X n ), którego każda współrzędna jest zmienną losową, nazywamy n-wymiarowym wektorem losowym (krótko wektorem
Bardziej szczegółowo1 Określenie pierścienia
1 Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Bardziej szczegółowoAlgebra abstrakcyjna
Algebra abstrakcyjna Przykłady 1. Sama liczba 0 tworzy grupę (rzędu 1) ze względu na zwykłe dodawanie, również liczba 1 tworzy grupę (rzędu 1) ze względu na zwykłe mnożenie.. Liczby 1 i 1 stanowią grupą
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWykład 14. Elementy algebry macierzy
Wykład 14 Elementy algebry macierzy dr Mariusz Grządziel 26 stycznia 2009 Układ równań z dwoma niewiadomymi Rozważmy układ równań z dwoma niewiadomymi: a 11 x + a 12 y = h 1 a 21 x + a 22 y = h 2 a 11,
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoDB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Bardziej szczegółowoProjekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Materiały dydaktyczne na zajęcia wyrównawcze z matematyki dla studentów pierwszego roku kierunku zamawianego Biotechnologia w ramach projektu Era inżyniera pewna lokata na przyszłość Projekt Era inżyniera
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoWykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1 rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych
Bardziej szczegółowo1 Elementy logiki i teorii mnogości
1 Elementy logiki i teorii mnogości 11 Elementy logiki Notatki do wykładu Definicja Zdaniem logicznym nazywamy zdanie oznajmujące, któremu przysługuje jedna z dwu logicznych ocen prawda (1) albo fałsz
Bardziej szczegółowoMetody numeryczne. Janusz Szwabiński. Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/50
Metody numeryczne Układy równań liniowych, część II Janusz Szwabiński szwabin@ift.uni.wroc.pl Metody numeryczne I (C) 2004 Janusz Szwabiński p.1/50 Układy równań liniowych, część II 1. Iteracyjne poprawianie
Bardziej szczegółowoKrzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
Bardziej szczegółowo(4) W zbiorze R R definiujemy działania i wzorami. (a, b) (c, d) =(a + c, b + d),
Zestaw zadań 2: Ciało liczb zespolonych Układy równań liniowych () Ile działań można określić na zbiorze n-elementowym? Ile z nich to działania przemienne? (2) Zbadaj własności działania różnicy symetrycznej
Bardziej szczegółowoRozwiązywanie układów równań liniowych
Rozwiązywanie układów równań liniowych Marcin Orchel 1 Wstęp Jeśli znamy macierz odwrotną A 1, to możęmy znaleźć rozwiązanie układu Ax = b w wyniku mnożenia x = A 1 b (1) 1.1 Metoda eliminacji Gaussa Pierwszy
Bardziej szczegółowoWIELOMIANY SUPER TRUDNE
IMIE I NAZWISKO WIELOMIANY SUPER TRUDNE 27 LUTEGO 2011 CZAS PRACY: 210 MIN. SUMA PUNKTÓW: 200 ZADANIE 1 (5 PKT) Dany jest wielomian W(x) = x 3 + 4x + p, gdzie p > 0 jest liczba pierwsza. Znajdź p wiedzac,
Bardziej szczegółowoMetody iteracyjne rozwiązywania układów równań liniowych (5.3) Normy wektorów i macierzy (5.3.1) Niech. x i. i =1
Normy wektorów i macierzy (5.3.1) Niech 1 X =[x x Y y =[y1 x n], oznaczają wektory przestrzeni R n, a yn] niech oznacza liczbę rzeczywistą. Wyrażenie x i p 5.3.1.a X p = p n i =1 nosi nazwę p-tej normy
Bardziej szczegółowo1. R jest grupą abelową względem działania + (tzn. działanie jest łączne, przemienne, istnieje element neutralny oraz element odwrotny)
Rozdział 1 Pierścienie i ideały Definicja 1.1 Pierścieniem nazywamy trójkę (R, +, ), w której R jest zbiorem niepustym, działania + : R R R i : R R R są dwuargumentowe i spełniają następujące warunki dla
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ. 1. Ciała
ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ WSHE, O/K-CE 1. Ciała Definicja 1. Układ { ; 0, 1; +, } złożony ze zbioru, dwóch wyróżnionych elementów 0, 1 oraz dwóch działań +:, : nazywamy ciałem
Bardziej szczegółowo1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Bardziej szczegółowoKody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Bardziej szczegółowoRozdział 1. Zmienne losowe, ich rozkłady i charakterystyki. 1.1 Definicja zmiennej losowej
Rozdział 1 Zmienne losowe, ich rozkłady i charakterystyki 1.1 Definicja zmiennej losowej Zbiór możliwych wyników eksperymentu będziemy nazywać przestrzenią zdarzeń elementarnych i oznaczać Ω, natomiast
Bardziej szczegółowoBiotechnologia, Chemia, Chemia Budowlana - Wydział Chemiczny - 1
Biotechnologia, Chemia, Chemia Budowlana - Wydział Chemiczny - 1 Równania różniczkowe pierwszego rzędu Równaniem różniczkowym zwyczajnym pierwszego rzędu nazywamy równanie postaci (R) y = f(x, y). Najogólniejszą
Bardziej szczegółowoZadanie 1. Potęgi (14 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoDziałania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G.
Działania Definicja: Działaniem wewnętrznym w niepustym zbiorze G nazywamy funkcję działającą ze zbioru GxG w zbiór G. Przykłady działań wewnętrznych 1. Dodawanie i mnożenie są działaniami wewnętrznymi
Bardziej szczegółowo1. Określenie pierścienia
1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoAnaliza numeryczna Kurs INP002009W. Wykład 8 Interpolacja wielomianowa. Karol Tarnowski A-1 p.223
Analiza numeryczna Kurs INP002009W Wykład 8 Interpolacja wielomianowa Karol Tarnowski karol.tarnowski@pwr.wroc.pl A-1 p.223 Plan wykładu Wielomian interpolujący Wzór interpolacyjny Newtona Wzór interpolacyjny
Bardziej szczegółowoMetoda Lenstry-Shora faktoryzacji dużych liczb całkowitych
Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze
Bardziej szczegółowoUkłady równań liniowych i metody ich rozwiązywania
Układy równań liniowych i metody ich rozwiązywania Łukasz Wojciechowski marca 00 Dany jest układ m równań o n niewiadomych postaci: a x + a x + + a n x n = b a x + a x + + a n x n = b. a m x + a m x +
Bardziej szczegółowoPrawdopodobieństwo i statystyka
Wykład IV: 27 października 2014 Współczynnik korelacji Brak korelacji a niezależność Definicja współczynnika korelacji Współczynnikiem korelacji całkowalnych z kwadratem zmiennych losowych X i Y nazywamy
Bardziej szczegółowo