Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner.
|
|
- Bronisław Wilczyński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner. P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
2 Ciekawość poznawcza czy pragmatyzm? Banalne pytania: Czy / dlaczego matematyka jest przydatna? Czy / dlaczego matematyka jest skuteczna? Jakie są kryteria tego, co w matematyce jest istotne:... piękno i waga teorii (cokolwiek to oznacza)?... przydatność w praktyce i innych dziedzinach nauki? P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
3 Godfrey Harold Hardy, Hardy ok r., w Cambridge (Źródło: kolekcja fortograficzna Mathematisches Forschungsinstitut w Oberwolfach) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
4 Ekscentryk z poczuciem humoru Noworoczne postanowienia Hardy ego (z pocztówki do jednego z przyjaciół, w latach 30-tych): 1 Udowodnić hipotezę Riemanna; 2 Zagrać bardzo dobrze w ważnym meczu w krykieta; 3 Wykazać, że Bóg nie istnieje; 4 Być pierwszym człowiekiem na szczycie Mt. Everestu; 5 Zostać obwołanym pierwszym prezydentem ZSRR, Wielkiej Brytanii i Niemiec; 6 Zamordować Mussoliniego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
5 Hardy, nieco poważniej Około 300 prac naukowych: analiza matematyczna teoria liczb także zastosowania matematyki, np. w genetyce Poważny wkład w unowocześnienie nauczania matematyki na uniwersytetach brytyjskich; Liczne pojęcia, hipotezy i twierdzenia z własnym nazwiskiem; Słynna współpraca z Johnem E. Littlewoodem H. Bohr, 1947: jest tylko trzech wielkich matematyków brytyjskich: Hardy, Littlewood i Hardy Littlewood. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
6 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
7 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. (Jeśli n ma k cyfr, to n 10 k 1 3 k 1 > 9k S(n), o ile tylko k 5. Pozostaje zbadać wyjątki.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
8 Hardy o nieprzydatności Muszę jednak wyjaśnić pewne nieporozumienie. Czasami sugeruje się, że prawdziwi matematycy chlubią się bezużytecznością swojego zajęcia (...) Zarzut ten jest oparty na przypisywanym Gaussowi nieopatrznym stwierdzeniu, że teoria liczb jest dzięki swej całkowitej nieprzydatności królową matematyki. Gdyby teorię liczb można było zastosować do jakiegokolwiek praktycznego i szczytnego celu, gdyby mogła przysporzyć ludziom szczęścia lub ulżyć ludzkiemu cierpieniu, jak fizjologia, a nawet chemia to z pewnością ani Gauss, ani żaden inny matematyk nie byłby na tyle głupi, żeby sprzeciwiać się takim zastosowaniom lub wyrażać z tego powodu ubolewanie. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
9 Przykład problemu z kajetów Hardy ego Hipoteza (Hardy, Littlewood, 1922). Niech π 2 (N) oznacza liczbę par liczb pierwszych bliźniaczych mniejszych od N. Wtedy π 2 (N) N dla N, (log N) 2 a dokładniej, π 2 (N) N 2 dt (log t) 2. Uwaga. Nawet pytanie o to, czy liczb pierwszych bliźniaczych jest nieskończenie wiele, jest otwarte. Z hipotezy H L wynika znacznie więcej... P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
10 Eugene Paul Wigner, Zdjęcie z ok r. (Źródło: American Institute of Physics) Laureat Nagrody Nobla w 1963 r. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
11 Wigner, minibiogram Urodził się w Budapeszcie; Od 1921 studiował inżynierię chemiczną w Berlinie; w końcu lat 20-tych był asystentem Hilberta w Getyndze; 1930: wspólnie z von Neumannem, wyjechał do Princeton; uczestnik Projektu Manhattan; Nagroda Nobla za... his contributions to the theory of the atomic nucleus and the elementary particles, particularly through the discovery and application of fundamental symmetry principles. 1960: O niepojętej skuteczności matematyki w naukach przyrodniczych (Comm. Pure Appl. Math. 13 (1961), str. 1 14). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
12 Esencja poglądu Wignera Matematyczna struktura teorii fizycznych prowadzi często do dalszego rozwoju fizyki; możliwości prognozowania przebiegu różnych zdarzeń; To nie może być wynik zbiegu okoliczności; To jest wyraz głębszej prawdy o naturze matematyki i fizyki. Jesteśmy w sytuacji człowieka, który posiadając pęk kluczy i mając otworzyć po kolei kilkoro drzwi, zawsze chwyta za właściwy klucz za pierwszym lub drugim razem. Mógłby on stać się sceptykiem, gdyby zaczął rozważać jednoznaczną odpowiedniość kluczy i zamków. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
13 Wigner, 3 cytaty 1 Przedziwna skuteczność matematyki w naukach przyrodniczych jest czymś graniczącym z tajemnicą i nie ma dla niej żadnego racjonalnego wyjaśnienia. 2 Ktoś kiedyś powiedział, że filozofia polega na niewłaściwym używaniu terminologii, która została stworzona specjalnie w tym celu. W tym samym stylu powiedziałbym, że matematyka jest nauką o zręcznych operacjach na pojęciach i regułach wymyślonych wyłącznie w tym celu. 3 Matematyk bezlitośnie eksploatuje dziedzinę dopuszczającą zrozumienie i omija to, co niezrozumiałe. To, że jego nierozważność nie prowadzi go w bagno sprzeczności, jest samo w sobie cudem. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
14 Wigner: dlaczego matematyka w fizyce? Obserwacja, która spośród znanych mi najbardziej zbliża się do wyjaśnienia pojawiania się pojęć matematycznych w fizyce, zawarta jest w stwierdzeniu Einsteina: jedynymi teoriami fizycznymi, które chcemy akceptować, są piękne teorie fizyczne. Pojęciom matematyki przysługuje zaś jakość piękna. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
15 Algorytm RSA Rivest, Shamir, Adleman (U.S. Patent no z 1977 r., MIT) Bierzemy dwie duże liczby pierwsze p q. (One są tajne.) Liczba n = pq jest częścią zarówno klucza prywatnego, jak i klucza publicznego. Wybieramy liczbę e, która jest mniejsza od φ(n) = (p 1)(q 1) i względnie pierwsza z φ(n). Znajdujemy liczbę d taką, że de 1 modulo φ(n). Klucz publiczny (jawny) to para (n, e); klucz prywatny (tajny) to (n, d). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
16 Działanie RSA: potęgowanie modulo n Bezpieczeństwo RSA wypływa stąd, że rozkładanie dużych liczb na czynniki pierwsze jest (dziś!) trudne i bardzo czasochłonne. 1 Wiadomość m (m < n) jest szyfrowana jako c = m e mod n. 2 Aby odszyfrować, pamiętamy, że ed = kφ(n) + 1 i obliczamy c d m ed = m kφ(n)+1 ( m φ(n)) k m MTF 1 k m m mod n. Uzasadnienie: małe twierdzenie Fermata (MTF). (Aby znaleźć d, trzeba znać nie tylko n, ale i φ(n), w tym zaś celu trzeba umieć rozłożyć n na czynniki pierwsze.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
17 Morał 1 Trudno twierdzić z całą pewnością, że jakiś fragment matematyki teoretycznej z pewnością zawsze będzie nieprzydatny. 2 Za sprawą RSA, całkiem praktyczny sens zyskują nagle klasyczne pytania: Skąd brać duże liczby pierwsze? Jaki jest rozkład liczb pierwszych? Jaki jest najlepszy algorytm rozkładu na czynniki pierwsze? 3 Z mojego punktu widzenia, ważniejszy jest podział na matematykę dobrej i złej jakości, niż na matematykę teoretyczną i stosowaną. Granice jednego podziału biegną w poprzek do granic drugiego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.
Rzut oka na współczesną matematykę (spotkanie nr 1)
Rzut oka na współczesną matematykę (spotkanie nr 1) Paweł Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 Skąd pomysł na takie zajęcia: cytat
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Zadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2
Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2 P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Kongruencje oraz przykłady ich zastosowań
Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.
Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna
LICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Kongruencje i ich zastosowania
Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać
Liczby pierwsze. Jacek Nowicki Wersja 1.0
Liczby pierwsze Jacek Nowicki Wersja 1.0 Wprowadzenie do liczb pierwszych www.liczbypierwsze.com Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Jeśli lubisz matematykę
Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków
Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Liczby pierwsze. Jacek Nowicki Wersja 0.92
Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w
Rozwijanie uzdolnień matematycznych uczniów. semestr letni, 2018/2019 wykład nr 8
Rozwijanie uzdolnień matematycznych uczniów semestr letni, 2018/2019 wykład nr 8 OMJ 2018/19 część korespondencyjna, zadanie 2 Będzie korekta B.S. na następnym wykładzie! OMJ 2018/19 część korespondencyjna,
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Elementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2
Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2 Zadanie domowe Rozwiązanie zadania: o rozumowanie ucznia ( wzroczne, wycięcie i nałożenie, złożenie) o
Liczby całkowite. Zadania do pierwszych dwóch lekcji
Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Liczby pierwsze wielomianowo - ekstremalnie trudne?
Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
L.O. św. Marii Magdaleny w Poznaniu, O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA. Tomasz Łuczak
L.O. św. Marii Magdaleny w Poznaniu, 27.11.2015 O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA Tomasz Łuczak NA POCZATEK DOBRA WIADOMOŚĆ! Dzięki naszym o hojnym sponsorom: Poznańskiej Fundacji Matematycznej
Matematyka dyskretna
Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Algorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Matematyka I. Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12
Matematyka I Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12 Egzamin Termin: 28.01, godz. 10.15-11.45, sala 309 3 pytania teoretyczne 2 zadania wybór pytań i wybór zadań
Teoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego
Instytut Informatyki Uniwersytetu Śląskiego Wykład 4 - Gry o sumie zero Gry o sumie zero Dwuosobowe gry o sumie zero (ogólniej: o sumie stałej) były pierwszym typem gier dla których podjęto próby ich rozwiązania.
Liczby pierwsze rozmieszczenie. Liczby pierwsze rozmieszczenie
Rozmieszczenie liczb pierwszych Wprowadzamy funkcję π(x) def = p x 1, liczbę liczb pierwszych nie przekraczających x. Łatwo sprawdzić: π(12) = 5 (2, 3, 5, 7, 11); π(17) = 7 (2, 3, 5, 7, 11, 13, 17). Jeszcze
Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych
Kim był Erdős? Węgierski matematyk Jeden z najbardziej płodnych i oryginalnych matematyków Matematyk to taka maszyna do zamieniania kawy w teorie
Paul Erdős AUTORZY: ALEKSANDRA STRĄCZYŃSKA PRZEMYSŁAW SZCZECIŃSKI ARTUR SŁABUSZEWSKI TOMASZ DĘBIEC UCZELNIA: POLITECHNIKA WARSZAWSKA WYDZIAŁ: MATEMATYKI I NAUK INFORMACYJNYCH PRZEDMIOT: KRÓTKI KURS HISTORII
Podzielność liczb; iloczyn i suma dzielników
Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski
Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski Urodził się w 1887 roku w Erode w pobliżu Madrasu w Indiach. Choć należał do kasty barminów,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Projekt matematyczny
Projekt matematyczny Tomasz Kochanek Uniwersytet Śląski Instytut Matematyki Katowice VI Święto Liczby π 15 marca 2012 r. Tomasz Kochanek (Uniwersytet Śląski) Projekt matematyczny 1 / 32 Wielkie twierdzenie
Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016
Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy
Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu.
Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu. W. Blake Wróżby niewinności, Przekład Zygmunt Kubiak Modelowanie
Statystyka z elementami rachunku prawdopodobieństwa
Statystyka z elementami rachunku prawdopodobieństwa dr hab. Tomasz Górecki tomasz.gorecki@amu.edu.pl Zakład Rachunku Prawdopodobieństwa i Statystyki Matematycznej Wydział Matematyki i Informatyki Uniwersytet
Indukcja matematyczna
Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego
KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego wojtow@uw.edu.pl 1 2 1. SFORMUŁOWANIE PROBLEMU Czy są empiryczne aspekty dowodów matematycznych? Jeśli tak to jakie stanowisko filozoficzne
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie
Tajemnice liczb pierwszych i tych drugich
Tajemnice liczb pierwszych i tych drugich Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby całkowite stworzył dobry Bóg, wszystko inne wymyślili ludzie Leopold Kronecker (1823-1891) Liczby
w Kielcach, 2010 w Kielcach, 2010
Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego
Jak pomóc uczniowi osiągnąć sukces edukacyjny
Jak pomóc uczniowi osiągnąć sukces edukacyjny Mielec, październik 2014 Piotr Ludwikowski 1 Wyniki egzaminu maturalnego w 2014 roku 2 Wyniki egzaminu maturalnego w 2014 roku Województwo podkarpackie Wyniki
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Alan M. TURING. Matematyk u progu współczesnej informatyki
Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać
Matematyka dyskretna. Andrzej Łachwa, UJ, 2019 Zadania 1-100
Matematyka dyskretna Andrzej Łachwa, UJ, 2019 andrzej.lachwa@uj.edu.pl Zadania 1-100 Udowodnij, że A (B C) = (A B) (A C) za pomocą diagramów Venna. Udowodnij formalnie, że (A B i A C) A B C oraz że (A
Matematyka I i II - opis przedmiotu
Matematyka I i II - opis przedmiotu Informacje ogólne Nazwa przedmiotu Matematyka I i II Kod przedmiotu Matematyka 02WBUD_pNadGenB11OM Wydział Kierunek Wydział Budownictwa, Architektury i Inżynierii Środowiska
Wokół Problemu Steinhausa z teorii liczb
Wokół Problemu Steinhausa z teorii liczb Konferencja MathPAD 0 Piotr Jędrzejewicz Wydział Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu Celem referatu jest przedstawienie sposobu wykorzystania
Twierdzenie o liczbach pierwszych i hipoteza Riemanna
o liczbach pierwszych i hipoteza Riemanna Artur Ulikowski Politechnika Gdańska 10 marca 2009 o liczbach pierwszych Legendre, badając rozkład liczb pierwszych, postawił następującą hipotezę: Niech π(x)
Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (0310-CH-S1-001)
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (001) 1. Informacje ogólne koordynator modułu rok akademicki 2013/2014 semestr forma studiów
1. Granice funkcji - wstępne definicje i obliczanie prostych granic
1. Granice funkcji - wstępne definicje i obliczanie prostych granic Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny 1. Granice w Krakowie) funkcji -
Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016
Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy
TEORIA GIER W NAUKACH SPOŁECZNYCH. Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą
TEORIA GIER W NAUKACH SPOŁECZNYCH Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą Przypomnienie Gry w postaci macierzowej i ekstensywnej Gry o sumie zerowej i gry o sumie niezerowej Kryterium dominacji
Funkcje arytmetyczne. Funkcje arytmetyczne
Definicja 1 Każda arytmetyczna, to funkcja f(n, n N, przyporządkowująca N C, (R. Na przykład: f(n = n. Definicja 2: Funkcję arytmetyczną f : N f(n R nazywamy multyplikatywną, jeżeli m,n N, m n mamy f(mn
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3 dr Mariusz Grzadziel Katedra Matematyki, Uniwersytet Przyrodniczy we Wrocławiu semestr zimowy 2016/2017 Potęgowanie Dla dowolnej liczby dodatniej
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Reprezentacja
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Wykłady z Matematyki Dyskretnej
Wykłady z Matematyki Dyskretnej dla kierunku Informatyka dr Instytut Informatyki Politechnika Krakowska Wykłady na bazie materiałów: dra hab. Andrzeja Karafiata dr hab. Joanny Kołodziej, prof. PK Informacje
Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie.
Leopold Kronecker Kinga Zaręba 11 czerwca 2019 Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie. 1 1 Historia 7 XII 1823 - urodził się w Legnicy 1841r.- Kronecker podjął studia na uniwersytecie
Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2 dr Mariusz Grządziel semestr zimowy 2013 Potęgowanie Dla dowolnej liczby dodatniej a oraz liczy wymiernej w = p/q definiujemy: a w (a 1/q ) p.
OPIS MODUŁ KSZTAŁCENIA (SYLABUS)
OPIS MODUŁ KSZTAŁCENIA (SYLABUS) I. Informacje ogólne: 1 Nazwa modułu Matematyka 1 2 Kod modułu 04-A-MAT1-60-1Z 3 Rodzaj modułu obowiązkowy 4 Kierunek studiów astronomia 5 Poziom studiów I stopień 6 Rok