WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
|
|
- Sebastian Kaczmarczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13
2 Spis tre±ci 1 Kryptograa a steganograa Steganograa Szyfry przestawieniowe Systemy kryptograczne Klasyczne metody szyfrowania Szyfry cykliczne Monoalfabetyczny szyfr Beauforta Kody aniczne jednowymiarowe Permutacje alfabetu Analiza cz sto±ci wyst powania liter Homofony i nulle Jednostki dwuliterowe czyli digramy Szyfr Playfaira Podwójny szyfr Playfaira szyfr Delastelle'a Jednostki wieloliterowe Szyfry polialfabetyczne Ša«cuch szyfrów i DES Maszyny szyfruj ce Zasada dziaªania Jak zªamano szyfr ENIGMY Macierze szyfruj ce Algebra liniowa modulo N Szyfry Hill'a Aniczne przeksztaªcenia szyfruj ce
3 5 Pakowanie plecaka Postawienie problemu Szybko rosn ce ci gi Kryptosystem oparty na problemie pakowania plecaka Systemy z publicznym kluczem Numeryczna funkcja jednokierunkowa Funkcje skrótu poufno± i autentyczno± Wymiana kluczy funkcje jednokierunkowe System RSA Rozkªad liczb na czynniki Liczby wybrane losowo Zasada dziaªania systemu RSA Wpadka systemowa wspólny moduª Wpadka systemowa niski wykªadnik Teorio-liczbowe podstawy RSA Systemy pozycyjne Iterowane podnoszenie do kwadratu Twierdzenie Eulera i Maªe Twierdzenie Fermata liczby pseudo-pierwsze Chi«skie twierdzenie o resztach Kongruencje stopnia Gra w orªa i reszk przez telefon Zastosowania arytmetyki modulo m do rozkªadu liczb Wzory skróconego mno»enia Metoda ρ rozkªadu na czynniki Metoda faktoryzacji Fermata Bazy rozkªadu
4 10 Logarytm dyskretny Poj cie logarytm dyskretny System DiegoHellmana uzgadniania klucza System kryptograczny Masseya-Omury System ElGamala Protokoªy o zerowej wiedzy i przekazy nierozró»nialne Kolorowanie mapy Logarytm dyskretny Przekazy nierozró»nialne Dowód faktoryzacji
5 Rozdziaª 3 Maszyny szyfruj ce Kod maszyn szyfruj cych jest klasycznym transpozycyjnym szyfrem polialfabetycznym. Ze wzgl du jednak na wag, jak odegraª on w historii, po- ±wi camy mu osobny rozdziaª. 3.1 Zasada dziaªania Pomysª skonstruowania maszyny szyfruj cej powstaª zapewne wraz z ide zwykªej maszyny do pisania wystarczy inaczej poª czy klawiatur z czcionkami, a zamiast tekstu pisanego na klawiaturze, na papierze pojawi si szyfr. Aby nie u»ywa dwóch maszyn (jednej do szyfrowania, drugiej do rozszyfrowywania), powszechnie u»ywa si w maszynach szyfrów transpozycyjnych. Na rysunku 3.1. przedstawiony jest uproszczony schemat zwykªej maszyny do pisania. Je±li wci±niemy klawisz,,o, na papierze pojawi si litera,,o. Zmienimy teraz sposób zadrutowania, czyli przebieg szarych linii (rysunek 3.2). Tym razem po wci±ni ciu klawisza,,o, na papierze pojawi si litera,,i. A je±li wci±niemy po kolei S O W A, napiszemy szyfr sªowa,,sowa, czyli wisk. Nast pnym krokiem jest skonstruowanie kilku pasków z szarymi liniami, które deniuj szyfr oraz zaprojektowanie maszyny w ten sposób, by paski te mo»na byªo w dowolnym momencie wymienia. St d ju» tylko krok do zast - pienia paska walcem wystarczy umie±ci styki na obwodzie. Walec (rotor) mo»e si obraca i w ten sposób zmienia metod szyfrowania (rysunek 3.3). Naci±ni cie klawisza oznacza obrót walca o jeden styk. Zatem, po naci- ±ni ciu,,s pojawia si,,w (jak dot d), ale walec si obraca i po naci±ni ciu 32
6 Rysunek 3.1: Maszyna do pisania,,o mamy ju»,,e. W ostateczno±ci zaszyfrowane sªowo SOWA, to oeke. Nast pne ulepszenia, to doªo»enie kolejnych walców oraz reektora, który wykorzystuje walce podwójnie (sygnaª idzie z klawiatury, szyfrowany jest przez walce, a nast pnie odbijany przez reektor i ponownie szyfrowany przez wszystkie walce. Stosowano te» kilka innych metod, jak np. ruchome bolce, które powoduj,»e walce obracaj si o wi cej ni» jeden styk. U»ywana przez Amerykanów maszyna szyfruj ca Hagelin skonstruowana przez B. Hagelina posiada a» 6 rotorów z odpowiednio, 26, 25, 23, 21, 19 i 17 bolcami. Ka»dy z tych bolców mo»e by w pozycji pasywnej lub aktywnej. Po zaszyfrowaniu litery, wszystkie walce obracaj si o jedn pozycj w zale»- no±ci od pozycji bolców. Po zaszyfrowaniu 25-literowego tekstu, drugi walec (i tylko on) jest w oryginalej pozycji. Poniewa» liczby bolców na poszczególnych rotorach s kopierwsze, system Hagelin mo»na porówna do szyfru Vigenere'a z okresem równym = Elekro-mechaniczna ENIGMA, u»ywana przez Niemców i Japo«czyków, zostaªa wynaleziona w 1923 roku przez A. Scherbius'a. W pierwszej wersji byªy to trzy rotory oraz reektor. W 1941 oraz 1943 roku doªo»ono po jednym walcu. Naci±ni cie klawisza,,a powoduje szyfrowanie litery wg schematu z rysunku 3.4, tj. po wyj±ciu z klawwiatury (2), sygnaª przechodzi przez przeka¹nik (3), styki (4), trzy walce szyfruj ce (5), reektor (6) i ponownie przez walce i styki. Otrzymujemy liter,,s. Teraz mamy jeszcze dodatkow pªyt przeª czników (8), która zamienia nasze,,s na,,d. Ostatecznie zapala si»arówka (9) z liter,,d. Po caªej tej procedurze, pierwszy walec (tylko) 33
7 Rysunek 3.2: Maszyna do szyfrowania Rysunek 3.3: Maszyna do szyfrowania z obracanym walcem obracaª si o jedn pozycj. Po,,wstukaniu 26-literowego tekstu, pierwszy walec wracaª do pierwotnego ustawienia, a drugi obracaª si o jedn pozycj. Najsªabsz stron ENIGMY i gªównym powodem zªamania szyfru byª sposób przesyªania identykatorów, czyli ustawie«poszczególnych walców. Odpowiednie rotory oraz poª czenia wtyczek byªy przekazywane w odpowiednich arkuszach ustawie«. Aby zacz szyfrowanie, nale»aªo ustawi po- ªo»enie pocz tkowe rotorów (pierwszy identykator - ABC). Nast pnie zakodowa dowolny trigram (np. AAA), co dawaªo drugi identykator (JME). Po ustawieniu rotorów na AAA (nasz przykªadowy trigram) mo»na kodowa wiadomo±, np. ENIGMAKODJEDEN. Zaszyfrowany tekst do wysªania to abc jme bikrn hozyp wjls. 34
8 Rysunek 3.4: Schemat ENIGMY 35
9 Aby rozszyfrowa wiadomo± abc jme bikrn hozyp wjls ustawiamy rotory na ABC (pierwszy identykator), wstukujemy JME (drugi identykator), co daje wiadomo± AAA. Ustawiamy rotory na AAA i wstukujemy dalsz cz ± tekstu. 3.2 Jak zªamano szyfr ENIGMY Tajemnica kodu ENIGMY zostaªa zªamana w 1932 roku przez Polskie Biuro Szyfrów kierowane przez Maksymiliana Ci»kiego. Pod jego kierunkiem pracowaªo trzech matematyków: Marian Rejewski, Jerzy Ró»ycki oraz Henryk Zygalski. Dane techniczne oraz sposoby szyfrowania zostaªy najpierw przekazywane od jesieni 1931 roku wywiadowi francuzkiemu przez szpiega Hansa Thilo Schmidta. Pod koniec 1932 roku major Gustav Bertrand (pseudonim,,bolek) przesªaª te dane do Polskiego Biura Szyfrów. Teraz przyszªa kolej na rozszyfrowanie. Co zauwa»ono od razu, to dwa trigramy, które poprzedzaªy ka»dy tekst podawany w blokach pi cioliterowych. Marian Rejewski zaªo»yª,»e jest to identykator, który skªada si z dwóch identycznych trigramów zaszyfrowanych na dwa ró»ne sposoby. Niech P 1, P 2, P 3, P 4, P 5, P 6 oznaczaj permutacje alfabetu, którymi zaszyfrowana jest odpowiednia litera identykatora. Wówczas, je±li i {1, 2, 3}, to z tego,»e P i a = x oraz P i+3 a = y wynika natychmiast,»e P i+3 P 1 i x = y. Jednak»e ENIGMA stosowaªa szyfry trans- = P i. St d mamy P i+3 P i x = y. Przyjrzyjmy si tablicy pozycyjne, wi c P 1 i identykatorów (rysunek 3.5). W permutacji P 4 P 1 mamy z 1. a przechodzi na siebie; z 35. s przechodzi na siebie; z 2. i 4. b przechodzi na c i odwrotnie; z 30. i 53. r przechodzi na w i odwrotnie. Post pujemy podobnie dalej i ostatecznie otrzymujemy P 4 P 1 = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht). 36
10 1 AUQ AMN 23 NXD QTU 45 TMN EBY 2 BNH CHL 24 NXD QTU 46 TMN EBY 3 BCT CGJ 25 NLU QFZ 47 TAA EXB 4 CIK BZT 26 OBU DLZ 48 USE NWH 5 DDB VDV 27 PVJ FEG 49 VII PZK 6 EJP IPS 28 QGA LYB 50 VII PZK 7 FBR KLE 29 QGA LYB 51 VQZ PVR 8 GPB ZSV 30 RJL WPX 52 VQZ PVR 9 HNO THD 31 RJL WPX 53 WTM RAO 10 HNO THD 32 RJL WPX 54 WTM RAO 11 HXV TTI 33 RJL WPX 55 WTM RAO 12 IKG JKF 34 RFC WQQ 56 WKI RKK 13 IKG JKF 35 SYX SCW 57 XRS GNM 14 IND JHU 36 SYX SCW 58 XRS GNM 15 JWF MIC 37 SYX SCW 59 XOI GUK 16 JWF MIC 38 SYX SCW 60 XYW GCP 17 KHB XJV 39 SYX SCW 61 YPC OSQ 18 KHB XJV 40 SJM SPO 62 YPC OSQ 19 LDR HDE 41 SJM SPO 63 ZZY YRA 20 LDR HDE 42 SJM SPO 64 ZEF YOC 21 MAW UXP 43 SUG SMF 65 ZSJ YWG 22 MAW UXP 44 SUG SMF Rysunek 3.5: Tablica identykatorów ENIGMY. Podobnie znajdujemy zªo»enia P 5 P 2 oraz P 6 P 3. P 5 P 2 = (d)(k)(axt)(cgy)(blfqveoum)(hjpswizrn), P 6 P 3 = (abviktjgfcqny)(duzrehlxwpsmo). Cykle dªugo±ci jeden (,,samiczki wg»argonu Polskiego Biura Szyfrów) s najªatwiejsze: je±li P 4 P 1 = α, to oznacza to,»e musi istnie β takie,»e P 4 β = α oraz P 1 α = β. Zatem zarówno P 1 jak i P 4 zawieraj transpozycj (as). Podobnie, P 2 oraz P 5 maj w swoim rozkªadzie (dk). Co do pozostaªych cykli, to potrzebne nam jest pewne twierdzenie z teorii permutacji. 37
11 3.1.Twierdzenie. Zaªó»my,»e permutacja P zawiera 2-cykle a permutacja Q zawiera 2-cykle (x 1 y 1 )(x 2 y 2 )... (x k y k ) (y 1 x 2 )(y 2 x 3 )... (y k x 1 ). Wówczas zªo»enie QP zawiera k-cykle (x 1 x 2... x k ) oraz (y k y k 1... y 1 ). Zatem, je±li 10cykle w P 4 P 1,,zgrywaj si w fazie, to wystarczy pod pierwszym podpisa drugi w odwrotnej kolejno±ci i wszystkie transpozycje P 1 oraz P 4 mamy w zasi gu r ki. Problem jednak jest w znalezieniu fazy tak dla 2- jak i dla 10-cykli. W tym celu trzeba sprawdzi 20 (= 2 10) przypadków. Co gorsza, przypadki te s niezale»ne od przypadków rozwa»anych dla pozostaªych permutacji. W efekcie pozostaje do rozwa»enia = 7020 przypadków. Marian Rejewski skorzystaª tu ze znanego stereotypu dotycz cego Niemców: lubi oni porz dek. Poza tym, maªo kto potra wybra na klawiaturze typowo przypadkowy ukªad, zwªaszcza gdy musi to robi po raz setny w ci gu dnia. W zwi zku z tym, cz st praktyk byª wybór identykatora aaa, bbb lub sss. Zaªó»my wi c,»e identykatory 35-39, to aaa, poniewa» P 4 oraz P 1 zawieraj cykl (as). Wynika st d,»e P 2 a = y, P 5 a = c, wi c P 2 zawiera cykl (ay), natomiast P 5, transpozycj ac. Zapiszmy odpowiednio 3-cykle zªo»enia P 5 P 2 : a x t y g c Otrzymujemy transpozycje (ay), (xg) oraz (tc) wchodz ce w skªad P 2 i (yx), (gt) oraz (ca) b d ce cz ±ci P 5. Chwil pó¹niej otrzymujemy caªy rozkªad permutacji P 3 i P 6. St d a b v i k t j g f c q n y x l h e r z u d o m s p w P 3 = (ax)(bl)(vh)(ie)(kr)(tz)(ju)(gd)(fo)(cm)(qs)(np)(yw) P 6 = (xb)(lv)(hi)(ek)(rt)(zj)(ug)(df)(oc)(mq)(sn)(py)(wa). oraz 38
12 Id c tym tropem, widzimy,»e pierwsza i trzecia litera tekstu jawnego identykatora 1, to s. Zatem litera ±rodkowa, to pewnie te» s. Mamy zatem rozkªady P 2 = (dk)(ay)(xg)(tc)(su)(wo)(ie)(zv)(rq)(nf)(hl)(jb)(pm), P 5 = (dk)(yx)(gt)(ca)(uw)(oi)(ez)(vr)(qn)(fh)(lj)(bp)(ms). Zostaj nam ju» tylko P 1 i P 4. Patrzymy na identykatory (na przykªad) i zauwa»amy,»e ich druga i trzecia litera tekstów jawnych, to c. Zapewne wi c pierwsza litera, to tak»e c. Otrzymujemy st d cykle (cw) oraz (br), które s cz ±ci P 1 oraz cykle (wb) i (rc) jako cz ± permutacji P 5. Na koniec rozwa»amy identykatory 49 i 50, których tekst jawny, to prawdopodobnie, eee i otrzymujemy ostatecznie P 1 = (as)(cw)(br)(ev)(id)(jo)(my)(uz)(ng)(qx)(lk)(hf)(tp), P 4 = (as)(wb)(rc)(vi)(dj)(om)(yu)(zn)(gq)(xl)(kh)(ft)(pe). Caªa tabela jawnych tekstów identykatorów przedstawiona jest poni»ej. Je±li we¹miemy jeszcze pod uwag ukªad klawiszy na klawiaturze ENIGMY (tak»e poni»ej) oraz kolejno± liter w alfabecie, to w tabeli jawnych tekstów identykatorów nie znajdziemy nic oryginalnego. Pocz wszy od roku sss 12 ddd 23 ggg 34 bnm 45 ppp 56 cde 2 rfv 13 ddd 24 ggg 35 aaa 46 ppp 57 qqq 3 rtz 14 dfg 25 ghj 36 aaa 47 pyx 58 qqq 4 wer 15 ooo 26 jjj 37 aaa 48 zui 59 qwe 5 ikl 16 ooo 27 tzu 38 aaa 49 eee 60 qay 6 vbn 17 lll 28 xxx 39 aaa 50 eee 61 mmm 7 hjk 18 lll 29 xxx 40 abc 51 ert 62 mmm 8 nml 19 kkk 30 bbb 41 abc 52 ert 63 uvw 9 f 20 kkk 31 bbb 42 abc 53 ccc 64 uio 10 f 21 yyy 32 bbb 43 asd 54 ccc 65 uuu 11 fgv 22 yyy 33 bbb 44 asd 55 ccc Rysunek 3.6: Jawne teksty identykatorów ENIGMY. identykatory, w których byªy 3 takie same litery zostaªy zakazane. Byªo ju» jednak za pó¹no, poniewa» Polacy znali ju» dobrze ENIGM. Zªe zwyczaje zreszt i tak pozostaªy i zawsze mo»na si byªo dopatrzy pewnej reguªy w ukªadzie liter identykatora. 39
13 Q W E R T Z U I O A S D F G H J K P Y X C V B N M L Rysunek 3.7: Klawiatura ENIGMY. Odszyfrowanie tabeli identykatorów byªo najwa»niejsz cz ±ci ªamania szyfru, ale nie ko«cz c. Teraz w oparciu o otrzymane permutacje nale»aªo odpowiednio dobra rotory, zaprogramowa maszyn oraz skorzysta z niej odczytuj c tekst. Od 1936 roku, szyfr nale»aªo ªama codziennie, poniewa» obowi zkowa byªa codzienna zmiana rotorów i innych ustawie«. Ka»de z ustawie«byªo jednak dokªadnie obejrzane przez pracowników Polskiego Biura Szyfrów i w zasadzie ka»da przechwycona wiadomo± byªa rozszyfrowana. 40
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Matematyczna podróż w głąb Enigmy
Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
Matematyczne aspekty rozszyfrowania Enigmy
Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 2013/14 Spis tre±ci 1 Kodowanie i dekodowanie 4 1.1 Kodowanie a szyfrowanie..................... 4 1.2 Podstawowe poj cia........................
Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1
Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Denicja ciaªa Niech F b dzie zbiorem, i niech + (dodawanie) oraz (mno»enie) b d dziaªaniami na zbiorze F. Denicja. Zbiór F wraz z dziaªaniami + i nazywamy ciaªem,
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Semestr letni 2014/15
Wst p do arytmetyki modularnej zadania 1. Jaki dzie«tygodnia byª 17 stycznia 2003 roku, a jaki b dzie 23 sierpnia 2178 roku? 2. Jaki dzie«tygodnia byª 21 kwietnia 1952 roku? 3. W jaki dzie«odbyªa si bitwa
1 Kodowanie i dekodowanie
1 Kodowanie i dekodowanie Teoria informacji zajmuje si sposobami gromadzenia, przechowywania oraz przesyªania informacji. W tym celu, a tak»e dla ochrony danych informacje kodujemy. Rozmowa telefoniczna,
Metody dowodzenia twierdze«
Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.
Relacje 1 Relacj n-argumentow nazywamy podzbiór ϱ X 1 X 2... X n. Je±li ϱ X Y jest relacj dwuargumentow (binarn ), to zamiast (x, y) ϱ piszemy xϱy. Relacj binarn okre±lon w zbiorze X nazywamy podzbiór
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA. W obu podpunktach zakªadamy,»e kolejno± ta«ców jest wa»na.
Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA Zadanko 1 (12p.) Na imprezie w Noc Kupaªy s 44 dziewczyny. Nosz one 11 ró»nych imion, a dla ka»dego imienia s dokªadnie 4 dziewczyny o tym imieniu przy czym ka»da
O pewnym zadaniu olimpijskim
O pewnym zadaniu olimpijskim Michaª Seweryn, V LO w Krakowie opiekun pracy: dr Jacek Dymel Problem pocz tkowy Na drugim etapie LXII Olimpiady Matematycznej pojawiª si nast puj cy problem: Dla ka»dej liczby
Lekcja 5 Programowanie - Nowicjusz
Lekcja 5 Programowanie - Nowicjusz Akademia im. Jana Dªugosza w Cz stochowie Programowanie i program wedªug Baltiego Programowanie Programowanie jest najwy»szym trybem Baltiego. Z pomoc Baltiego mo»esz
Ukªady równa«liniowych
dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast
x y x y x y x + y x y
Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru
Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne
Maszyny Turinga Maszyna Turinga jest automatem ta±mowym, skª da si z ta±my (tablicy symboli) potencjalnie niesko«czonej w prawo, zakªadamy,»e w prawie wszystkich (tzn. wszystkich poza sko«czon liczb )
5. (8 punktów) EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach
Matematyka w ekonomii i ubezpieczeniach ( Niezale»ne szkody maja rozkªady P (X i = k) = exp( 1)/k!, P (Y i = k) = 4+k ) k (1/3) 5 (/3) k, k = 0, 1,.... Niech S = X 1 +... + X 500 + Y 1 +... + Y 500. Skªadka
PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:
Plan Spis tre±ci 1 Homomorzm 1 1.1 Macierz homomorzmu....................... 2 1.2 Dziaªania............................... 3 2 Ukªady równa«6 3 Zadania 8 1 Homomorzm PRZYPOMNIENIE Ka»d przestrze«wektorow
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Protokoªy o zerowej wiedzy i przekazy nierozró»nialne 3 1.1 Kolorowanie mapy........................ 3 1.2 Logarytm dyskretny.......................
INSTRUKCJA WYPEŁNIANIA DEKLARACJI O WYSOKOŚCI OPŁATY ZA GOSPODAROWANIE ODPADAMI KOMUNALNYMI DLA DOMÓW OPIEKI, HOTELI, PENSJONATÓW, SZPITALI itp.
INSTRUKCJA WYPEŁNIANIA DEKLARACJI O WYSOKOŚCI OPŁATY ZA GOSPODAROWANIE ODPADAMI KOMUNALNYMI DLA DOMÓW OPIEKI, HOTELI, PENSJONATÓW, SZPITALI itp. Deklarację należy wypełnić czytelnie na maszynie, komputerze
WST P DO KRYPTOGRAFII
WST P DO KRYPTOGRAFII Grzegorz Szkibiel ul. Wielkopolska 15, pokój 206a konsultacje: wtorek 9.00-12.00 e-mail: szkibiel@wmf.univ.szczecin.pl www: wmf.univ.szczecin.pl/ szkibiel 1 Rozdziaª 1 Kryptograa
Lekcja 9 - LICZBY LOSOWE, ZMIENNE
Lekcja 9 - LICZBY LOSOWE, ZMIENNE I STAŠE 1 Liczby losowe Czasami spotkamy si z tak sytuacj,»e b dziemy potrzebowa by program za nas wylosowaª jak ± liczb. U»yjemy do tego polecenia: - liczba losowa Sprawd¹my
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
1 Metody iteracyjne rozwi zywania równania f(x)=0
1 Metody iteracyjne rozwi zywania równania f()=0 1.1 Metoda bisekcji Zaªó»my,»e funkcja f jest ci gªa w [a 0, b 0 ]. Pierwiastek jest w przedziale [a 0, b 0 ] gdy f(a 0 )f(b 0 ) < 0. (1) Ustalmy f(a 0
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb 1. Podzielno± Przedmiotem bada«teorii liczb s wªasno±ci liczb caªkowitych. Zbiór liczb caªkowitych oznacza b dziemy symbolem Z. Zbiór liczb naturalnych
JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1
J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)
Z³amanie Enigmy. Matematyka w kryptologii. Z matematycznego lamusa
Z matematycznego lamusa 23 Z³amanie Enigmy Pierwsza wojna œwiatowa by³a wojn¹ chemików (po raz pierwszy zastosowano chlor i gaz musztardowy w charakterze gazów bojowych). Druga by³a wojn¹ fizyków (skonstruowano
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a
1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
Przeksztaªcenia liniowe
Przeksztaªcenia liniowe Przykªady Pokaza,»e przeksztaªcenie T : R 2 R 2, postaci T (x, y) = (x + y, x 6y) jest przeksztaªceniem liniowym Sprawdzimy najpierw addytywno± przeksztaªcenia T Niech v = (x, y
Liniowe zadania najmniejszych kwadratów
Rozdziaª 9 Liniowe zadania najmniejszych kwadratów Liniowe zadania najmniejszych kwadratów polega na znalezieniu x R n, który minimalizuje Ax b 2 dla danej macierzy A R m,n i wektora b R m. Zauwa»my,»e
Architektury systemów komputerowych
zadanie: 1 2 3 4 5 6 7 Suma maks: 12 12 12 18 18 10 18 100 Imi i nazwisko: punkty: Architektury systemów komputerowych Egzamin, wersja A 6.II.2013 Do zdobycia jest 100 punktów. Przewidywana skala ocen:
Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.
Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II. Poni»sze zadania s wyborem zada«z kolokwiów ze Wst pu do Informatyki jakie przeprowadziªem w ci gu ostatnich lat. Marek Zawadowski Zadanie 1 Napisz
Macierze. 1 Podstawowe denicje. 2 Rodzaje macierzy. Denicja
Macierze 1 Podstawowe denicje Macierz wymiaru m n, gdzie m, n N nazywamy tablic liczb rzeczywistych (lub zespolonych) postaci a 11 a 1j a 1n A = A m n = [a ij ] m n = a i1 a ij a in a m1 a mj a mn W macierzy
Statystyka matematyczna - ZSTA LMO
Statystyka matematyczna - ZSTA LMO Šukasz Smaga Wydziaª Matematyki i Informatyki Uniwersytet im. Adama Mickiewicza w Poznaniu Wykªad 4 Šukasz Smaga (WMI UAM) ZSTA LMO Wykªad 4 1 / 18 Wykªad 4 - zagadnienia
Lekcja 12 - POMOCNICY
Lekcja 12 - POMOCNICY 1 Pomocnicy Pomocnicy, jak sama nazwa wskazuje, pomagaj Baltiemu w programach wykonuj c cz ± czynno±ci. S oni szczególnie pomocni, gdy chcemy ci g polece«wykona kilka razy w programie.
Cyfrowe Ukªady Scalone
Cyfrowe Ukªady Scalone Marcin Polkowski marcin@polkowski.eu 7 listopada 2007 Spis tre±ci 1 Wprowadzenie 2 2 Zadania ukªadu 2 3 Wykorzystane moduªy elektroniczne 3 3.1 7493 - cztero bitowy licznik binarny..................................
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 2013/14 Spis tre±ci 1 Kodowanie i dekodowanie 4 1.1 Kodowanie a szyfrowanie..................... 4 1.2 Podstawowe poj cia........................
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Lekcja 2 - BUDUJEMY I CZARUJEMY
Lekcja 2 - BUDUJEMY I CZARUJEMY Na tej lekcji dowiemy si, jak korzysta z trybów Budowania oraz Czarowania w programie Baltie. Troch ju» wiemy o tych dwóch trybach z poprzedniej lekcji, jednak przypomnijmy
Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, 20.09.2011. Instytut Matematyki Uniwersytetu Warszawskiego
Zdumiewaj cy ±wiat niesko«czono±ci Instytut Matematyki Uniwersytetu Warszawskiego Festiwal Nauki, 20.09.2011 Nasze do±wiadczenia hotelowe Fakt oczywisty Hotel nie przyjmie nowych go±ci, je»eli wszystkie
A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.
Logika i teoria mnogo±ci, konspekt wykªad 12 Teoria mocy, cz ± II Def. 12.1 Ka»demu zbiorowi X przyporz dkowujemy oznaczany symbolem X obiekt zwany liczb kardynaln (lub moc zbioru X) w taki sposób,»e ta
Elementarna statystyka Dwie próby: porównanie dwóch proporcji (Two-sample problem: comparing two proportions)
Elementarna statystyka Dwie próby: porównanie dwóch proporcji (Two-sample problem: comparing two proportions) Alexander Bendikov Uniwersytet Wrocªawski 25 maja 2016 Elementarna statystyka Dwie próby: porównanie
Janusz Adamowski METODY OBLICZENIOWE FIZYKI Zastosowanie eliptycznych równa«ró»niczkowych
Janusz Adamowski METODY OBLICZENIOWE FIZYKI 1 Rozdziaª 9 RÓWNANIA ELIPTYCZNE 9.1 Zastosowanie eliptycznych równa«ró»niczkowych cz stkowych 9.1.1 Problemy z warunkami brzegowymi W przestrzeni dwuwymiarowej
Podstawy matematyki dla informatyków
Podstawy matematyki dla informatyków Wykªad 6 10 listopada 2011 W poprzednim odcinku... Zbiory A i B s równoliczne (tej samej mocy ), gdy istnieje bijekcja f : A 1 1 B. Piszemy A B lub A = B. na Moc zbioru
Wielomiany. El»bieta Sadowska-Owczorz. 19 listopada 2018
Wielomiany El»bieta Sadowska-Owczorz 19 listopada 2018 Wielomianem nazywamy wyra»enie postaci a n x n + a n 1 x n 1 +... + a 2 x 2 + a 1 x + a 0 = n a k x k. k=0 Funkcj wielomianow nazywamy funkcj W :
EDUKARIS - O±rodek Ksztaªcenia
- O±rodek Ksztaªcenia Zabrania si kopiowania i rozpowszechniania niniejszego regulaminu przez inne podmioty oraz wykorzystywania go w dziaªalno±ci innych podmiotów. Autor regulaminu zastrzega do niego
EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach
EGZAMIN MAGISTERSKI, 12.09.2018r Matematyka w ekonomii i ubezpieczeniach Zadanie 1. (8 punktów) O rozkªadzie pewnego ryzyka S wiemy,»e: E[(S 20) + ] = 8 E[S 10 < S 20] = 13 P (S 20) = 3 4 P (S 10) = 1
Listy i operacje pytania
Listy i operacje pytania Iwona Polak iwona.polak@us.edu.pl Uniwersytet l ski Instytut Informatyki pa¹dziernika 07 Który atrybut NIE wyst puje jako atrybut elementów listy? klucz elementu (key) wska¹nik
Mosty królewieckie, chi«ski listonosz i... kojarzenie maª»e«stw
Mosty królewieckie, chi«ski listonosz i... kojarzenie maª»e«stw 3 kwietnia 2014 roku 1 / 106 Mosty królewieckie W Królewcu, na rzece Pregole znajduj si dwie wyspy poª czone ze sob, a tak»e z brzegami za
System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy
Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.
Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p
Lekcja 1 Wst p Akademia im. Jana Dªugosza w Cz stochowie Baltie Baltie Baltie jest narz dziem, które sªu»y do nauki programowania dla dzieci od najmªodszych lat. Zostaª stworzony przez Bohumira Soukupa
Liniowe równania ró»niczkowe n tego rz du o staªych wspóªczynnikach
Liniowe równania ró»niczkowe n tego rz du o staªych wspóªczynnikach Teoria obowi zuje z wykªadu, dlatego te» zostan tutaj przedstawione tylko podstawowe denicje, twierdzenia i wzory. Denicja 1. Równanie
Lekcja 6 Programowanie - Zaawansowane
Lekcja 6 Programowanie - Zaawansowane Akademia im. Jana Dªugosza w Cz stochowie Wst p Wiemy ju»: co to jest program i programowanie, jak wygl da programowanie, jak tworzy programy za pomoc Baltiego. Na
Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski
Twierdzenie Wainera Marek Czarnecki Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Warszawa, 3 lipca 2009 Motywacje Dla dowolnej
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Model obiektu w JavaScript
16 marca 2009 E4X Paradygmat klasowy Klasa Deniuje wszystkie wªa±ciwo±ci charakterystyczne dla wybranego zbioru obiektów. Klasa jest poj ciem abstrakcyjnym odnosz cym si do zbioru, a nie do pojedynczego
Zestaw 1 ZESTAWY A. a 1 a 2 + a 3 ± a n, gdzie skªadnik a n jest odejmowany, gdy n jest liczb parzyst oraz dodawany w przeciwnym.
ZESTAWY A Zestaw 1 Organizacja plików: Wszystkie pliki oddawane do sprawdzenia nale»y zapisa we wspólnym folderze o nazwie b d cej numerem indeksu, umieszczonym na pulpicie. Oddajemy tylko ¹ródªa programów
istnienie elementu neutralnego dodawania (zera): 0 K a K a + 0 = a, istnienie elementu neutralnego mno»enia (jedynki): 1 K a K a 1 = a,
Ciaªo Denicja. Zbiór K z dziaªaniami dodawania + oraz mno»enia (których argumentami s dwa elementy z tego zbioru, a warto±ciami elementy z tego zbioru) nazywamy ciaªem, je±li zawiera co najmniej dwa elementy
Programowanie wspóªbie»ne
1 Programowanie wspóªbie»ne wiczenia 2 semafory cz. 1 Zadanie 1: Producent i konsument z buforem cyklicznym type porcja; void produkuj(porcja &p); void konsumuj(porcja p); porcja bufor[n]; / bufor cykliczny
Tajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Ekonometria Bayesowska
Ekonometria Bayesowska Wykªad 9: Metody numeryczne: MCMC Andrzej Torój 1 / 17 Plan wykªadu Wprowadzenie 1 Wprowadzenie 3 / 17 Plan prezentacji Wprowadzenie 1 Wprowadzenie 3 3 / 17 Zastosowanie metod numerycznych
Szyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.
1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj
Opis matematyczny ukªadów liniowych
Rozdziaª 1 Opis matematyczny ukªadów liniowych Autorzy: Alicja Golnik 1.1 Formy opisu ukªadów dynamicznych 1.1.1 Liniowe równanie ró»niczkowe Podstawow metod przedstawienia procesu dynamicznego jest zbiór
Rozwi zania klasycznych problemów w Rendezvous
Cz ± I Rozwi zania klasycznych problemów w Rendezvous 1 Producenci i konsumenci Na pocz tek rozwa»my wersj z jednym producentem i jednym konsumentem, dziaªaj cymi w niesko«czonych p tlach. Mechanizm komunikacji
ZADANIA. Maciej Zakarczemny
ZADANIA Maciej Zakarczemny 2 Spis tre±ci 1 Algebra 5 2 Analiza 7 2.1 Granice iterowane, granica podwójna funkcji dwóch zmiennych....... 7 2.2 Caªki powierzchniowe zorientowane...................... 8 2.2.1
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017
i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski Uniwersytet Šódzki, Wydziaª Matematyki i Informatyki UŠ piotr@fulmanski.pl http://fulmanski.pl/zajecia/prezentacje/festiwalnauki2017/festiwal_wmii_2017_
2. L(a u) = al( u) dla dowolnych u U i a R. Uwaga 1. Warunki 1., 2. mo»na zast pi jednym warunkiem: L(a u + b v) = al( u) + bl( v)
Przeksztaªcenia liniowe Def 1 Przeksztaªceniem liniowym (homomorzmem liniowym) rzeczywistych przestrzeni liniowych U i V nazywamy dowoln funkcj L : U V speªniaj c warunki: 1 L( u + v) = L( u) + L( v) dla
Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej
Matematyka wykªad 1 Macierze (1) Andrzej Torój Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej 17 wrze±nia 2011 Plan wykªadu 1 2 3 4 5 Plan prezentacji 1 2 3 4 5 Kontakt moja strona internetowa:
Informatyka, matematyka i sztuczki magiczne
Informatyka, matematyka i sztuczki magiczne Daniel Nowak Piotr Fulma«ski instagram.com/vorkof piotr@fulmanski.pl 18 kwietnia 2018 Table of contents 1 O czym b dziemy mówi 2 Dawno, dawno temu... 3 System
Algebra Liniowa 2. Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak
Algebra Liniowa 2 Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak Podobie«stwo macierzy, diagonalizacja macierzy 1. Znale¹ macierze przeksztaªcenia liniowego T
Uczenie Wielowarstwowych Sieci Neuronów o
Plan uczenie neuronu o ci gªej funkcji aktywacji uczenie jednowarstwowej sieci neuronów o ci gªej funkcji aktywacji uczenie sieci wielowarstwowej - metoda propagacji wstecznej neuronu o ci gªej funkcji
Regulamin rekrutacji uczniów do klasy pierwszej Szkoły Podstawowej im. Maksymiliana Wilandta w Darzlubiu. Podstawa prawna: (Dz.U.2014 poz.
Regulamin rekrutacji uczniów do klasy pierwszej Szkoły Podstawowej im. Maksymiliana Wilandta w Darzlubiu Podstawa prawna: Ustawa z dnia 7 września 1991 r. o systemie o światy (Tekst jednolity Dz. U.z 2004
Arkusz maturalny. Šukasz Dawidowski. 25 kwietnia 2016r. Powtórki maturalne
Arkusz maturalny Šukasz Dawidowski Powtórki maturalne 25 kwietnia 2016r. Odwrotno±ci liczby rzeczywistej 1. 9 8 2. 0, (1) 3. 8 9 4. 0, (8) 3 4 4 4 1 jest liczba Odwrotno±ci liczby rzeczywistej 3 4 4 4
Logika dla matematyków i informatyków Wykªad 1
Logika dla matematyków i informatyków Wykªad 1 Stanisªaw Goldstein Wydziaª Matematyki i Informatyki UŠ 16 lutego 2016 Wszech±wiat matematyczny skªada si wyª cznie ze zbiorów. Liczby naturalne s zdeniowane