(b) (d) 3,3,2,3,3,0,0,
|
|
- Anna Filipiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 -KOLO A [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś (a) *15 41 (mod 281) 3 32 ) mod 41. [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 3x 4(mod12) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Dla zadanej macierzy wyznacz ręcznie macierz dopełnień algebraicznych A [4] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m6. Podaj 6 podciągów poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig s1 abcdedaebceadb s2 adfecberdcab [6] Kody Huffmana. (c) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. krolowa karolina [7] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij [5] Wzajemny indeks zgodności MIC (x y) p13 q101 s1 abcdedaebceadb n14 [8] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) [10] Podaj kryptogram dla tekstu otwartego kartoteka utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: Rozwiązanie: [1] (a) *15 41 (mod 281) (mod 281) (mod 281)42 279*42(mod 281)197 (16 \ )mod \4 (mod 41) (mod 41)9 (18-9)mod 419 [2] NWD(312)3 i 3 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [3] (a) deta22 0 adja (c) 0 0 T (adja) T (d) 8 7 A (det A) *(adja) 22 * [4] s0durqcvki s1fswakzlg s2wfalgxd s3kudfelt s4owzyeek s5gvswici i 0. tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 s2 adfecberdcab n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 1
2 MI C (s1 s2) [6] (a) lista: _-0.06 i-0.06 n-0.06 w-0.06 k-0.1 l-0.1 r-0.1 a o drzewo w porządku KLP: <KLP>: _-1.0 _ o _-0. k-0.1 l-0.1 _-0.56 _-0. r-0.1 _ i-0.06 _-0.31 _-0.1 n-0.06 w-0.06 a kody: spacja1010 o00 i1011 k010 w1101 a111 r100 n1100 l [7] RSA. p13 q101 n1313 a343 b7 [8] 135(2013) 4 -- [9] (441/1113) (1113/441) z(3) (231/441) z(4) (441/231) z(3) (210/231) z(4) (105/231) z(5) (231/105) z(3) (21/105) z(4) (105/21) z(3) (0/21) z(4) 0 (def s. Legendrea) [10] permutacja permutacja odwrotna szyfrogram - okrattxeakxx po deszyfrowaniu - kartotekaxxx -KOLO B [1] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij p17 q71 [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia x 612(mod 676) [TW02] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m4. Podaj 4 podciągi poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *16 41 (mod 381) ) mod 41. s1 dceabcdedaebce s2 adfecbercded [6] Kody Huffmana. (a) (c) Wygeneruj drzewo kodów Huffmana do zakodowania poniżej podanego tekstu (Uwzględnij spacje) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. kolorowy koralik [7] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) [8] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś [9] Podaj kryptogram dla tekstu otwartego kryptografia utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków:
3 (1317/411)z(3) [10] Dla zadanej macierzy wyznacz ręcznie (84/411) z(4) (42/411) z(5) macierz dopełnień algebraicznych A (21/411) z(5) (411/21) z(3) (12/21) z(4) -(6/21) z(5) (3/21) z(5) [1] p17 q71 n1207 a747 b3 (21/3) z(3) (0/3) z(4) [2] NWD(103676)1 103*x 676* dla x96 0 (def s. Legendrea) [9] permutacja permutacja odwrotna [3] s0dofrzlcexkk szyfrogram - ptkyrofigara s1fguwsfkilli po deszyfrowaniu - kryptografia s2wuwaqygvedi s3ksvdawezctg -- [10] (a) deta46 [4] (a) *16 41 (mod 381) (mod 381) (mod 381)262 6*262(mod 381) ( )mod mod mod 4119 (37+19)mod 4115 T adja (c) (adja) [5] Wzajemny indeks zgodności MI C (x y) i 0. s1 dceabcdedaebce n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s s2 adfecbercded n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s MI C (s1 s2) [6] lista: spacja-0.06 a-0.06 i-0.06 w-0.06 y-0.06 l-0.1 r-0.1 k o-0. drzewo Huffmana w porządku KLP: _-1.0 _ _ y-0.06 l-0.1 o-0. _-0.56 _-0. r-0.1 _-0.1 spacja-0.06 a-0.06 _-0.31 _-0.1 i-0.06 w-0.06 k kody Huffmana: spacja1010 o01 i1100 k111 w1101 a1011 r100 y000 l001 zakodowany ciąg: [7] 145(12101) 3 [8] (411/1317) T (d) A (det A) *(adja) 46 *
4 -KOLO C [10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *35 41 (mod 211) 3 42 ) mod 43. p13 q17 Σ { } [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz [1] (a) *35 41 (mod 211) (mod 211) (mod 211) *202(mod 211)9 macierz dopełnień algebraicznych (mod 43) 16 4 (mod 43) (mod 43) (mod 43) A [2] (a) deta [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. lampa alladyna [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 165(...) 6 s1 cbcdadadebceadb s2 cdfeccaddcab [6] Podaj kryptogram dla tekstu otwartego karkonosze utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: [7] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 24) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z T adja (c) (adja) (d) A [3] lista: spc d m n p y l a drzewo w porządku KLP: <KLP>: _-1.0 a _ _ _ spc d _ m n _ _ p y l kody Huffmana: d1001 spc1000 m1010 a0 y1101 p1100 n1011 l111 zakodowany tekst: [4] 165(433) 6 [5] Wzajemny indeks zgodności i 0. MIC (x y) s1 cbcdadadebceadb n15 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. s2 cdfeccaddcab n 12 W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a a / d b b / d m m / d. MI C (s1 s2) [8] Wyznacz z definicji wartość symbolu Legendre a. 23 [6] permutacja permutacja odwrotna szyfrogram - kokranexozsx po deszyfrowaniu - karkonoszexx [9] Podaj zbiór dodatnich reszt kwadratowych dla modułu p101. [7] NWD(824)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. a b c d e f a b c d e f
5 [8] -KOLO D 1 ponieważ 4 jest resztą kwadratową (mod 23) [1] Kody Huffmana. 23 Przypisz kody znakom znajdującym się w liściach drzewa Huffmana [9] Zbiór dodatnich reszt kwadratowych dla modułu p101: (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. { kodowanie huffmana } [2] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. [10] RSA. p13 q17 n221 a77 b5 k1 s1 bcdcbadebceadb s2 abdcdfeccadd [3] Podaj kryptogram dla tekstu otwartego czekoladki utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *36 46 (mod 311) 3 41 ) mod 44. [5] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 185(...) 8 [6] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 32) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [7] Wyznacz z definicji wartość symbolu Legendre a. 71 [8] Podaj zbiór dodatnich reszt kwadratowych dla modułu p103. [9] Dla zadanej macierzy w arytmetyce (mod 32) wyznacz macierz dopełnień algebraicznych A
6 [10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal } [9] (a) deta19 p17 q11 Σ { } T adja (c) (adja) (d) A [1] lista: spc d e h i k m u w f n o a drzewo w porządku KLP: [10] RSA. p17 q11 n187 a107 b3 k1 _-1.0 _ _ n o _ _ spc d _ e h _ _ _ i k _ m u _ a _ w f kody Huffmana: o001 d0101 k1001 w1110 h0111 spc0100 i1000 m1010 a110 u1011 f1111 n000 e0110 zakodowany tekst: [2] Wzajemny indeks zgodności i 0 MI C (x y). s1 bcdcbadebceadb n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 a b c d e f s2 abdcdfeccadd n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a b c d e f MI C (s1 s2) [3] permutacja permutacja odwrotna szyfrogram - lkocezxixakd po deszyfrowaniu - czekoladkixx [4] (a) (mod 311) (mod 311)36 1*36(mod 311) (mod 44) (mod 44)17 (20-17)mod 443 [5] 185(271) 8 [6] NWD(832)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [7] 1 ponieważ 4 jest resztą kwadratową (mod 71) 71 [8] Zbiór dodatnich reszt kwadratowych dla modułu p103: {
7 -KOLO E -KOLO F [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. [1] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz (a) *36 41 (mod 231) x ( ) mod 43. macierz dopełnień algebraicznych A [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz macierz dopełnień algebraicznych A [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. filatelista [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) 6 s1 cadaadadebceadb s2 cddadcaddcab [6] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze { m-1} dla modułu m. 27x 72(mod900) 1152 [7] Podaj zbiór dodatnich reszt kwadratowych dla modułu p113. [7] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach. 19 [8] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie [8] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. spełniających tej własności podaj odpowiedni kontrprzykład. (a) *35 41 (mod 231) p(i)00 p(ii)01 p(iii)10 p(iv)11 p(v)001 p(vi) x ( ) mod 43. [9] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal [9] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana p13 q17 Σ { } 1152 [10] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach [2] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) 5 [3] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. s1 acaadadebceadb s2 abaadcaddcab [4] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze { m-1} dla modułu m. 26x 13(mod 39) [5] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie spełniających tej własności podaj odpowiedni kontrprzykład. h(i)00 h(ii)001 h(iii)011 h(iv)111 h(v)101 h(vi)010 [6] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal p11 q17 Σ { } (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. antropologia [10] Podaj zbiór dodatnich reszt kwadratowych dla modułu p71. 7
--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---
(d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16
Bardziej szczegółowoNiech x 1,..., x n będzie ciągiem zdarzeń. ---
Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoMacierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoRozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowo5 Wyznaczniki. 5.1 Definicja i podstawowe własności. MIMUW 5. Wyznaczniki 25
MIMUW 5 Wyznaczniki 25 5 Wyznaczniki Wyznacznik macierzy kwadratowych jest funkcją det : K m n K, (m = 1, 2, ) przypisującą każdej macierzy kwadratowej skalar, liniowo ze względu na każdy wiersz osobno
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoAlgorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),
Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoDB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Bardziej szczegółowoKODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F
KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoProjekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowo1 Macierze i wyznaczniki
1 Macierze i wyznaczniki 11 Definicje, twierdzenia, wzory 1 Macierzą rzeczywistą (zespoloną) wymiaru m n, gdzie m N oraz n N, nazywamy prostokątną tablicę złożoną z mn liczb rzeczywistych (zespolonych)
Bardziej szczegółowoZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoMet Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowo1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoAnaliza matematyczna i algebra liniowa Macierze
Analiza matematyczna i algebra liniowa Macierze Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: poniedziałek
Bardziej szczegółowoZapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoAlgebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoAlgebra liniowa. Macierze i układy równań liniowych
Algebra liniowa Macierze i układy równań liniowych Własności wyznaczników det I = 1, det(ab) = det A det B, det(a T ) = det A. Macierz nieosobliwa Niech A będzie macierzą kwadratową wymiaru n n. Mówimy,
Bardziej szczegółowoFormy kwadratowe. Rozdział 10
Rozdział 10 Formy kwadratowe Rozważmy rzeczywistą macierz symetryczną A R n n Definicja 101 Funkcję h : R n R postaci h (x) = x T Ax (101) nazywamy formą kwadratową Macierz symetryczną A występującą w
Bardziej szczegółowoPierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bardziej szczegółowoKongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoZaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoUKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Bardziej szczegółowoKONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.
KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoRównania wielomianowe
Instytut Matematyki Uniwersytetu Jagiellońskiego 20 marca 2009 Kraków Równanie z jedną niewiadomą Wielomian jednej zmiennej to wyrażenie postaci P(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, gdzie współczynniki
Bardziej szczegółowo; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Bardziej szczegółowoALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: Rys1 Ćwiczenie 2 Podaj jaki ciąg znaków zostanie wypisany po wykonaniu
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoKompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Bardziej szczegółowoKryptologia(nie)stosowana
Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoTajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoUkłady równań liniowych. Krzysztof Patan
Układy równań liniowych Krzysztof Patan Motywacje Zagadnienie kluczowe dla przetwarzania numerycznego Wiele innych zadań redukuje się do problemu rozwiązania układu równań liniowych, często o bardzo dużych
Bardziej szczegółowoKODY SYMBOLI. Materiały KODA, A.Przelaskowski. Koncepcja przedziałów nieskończonego alfabetu
KODY SYMBOLI Materiały KODA, A.Przelaskowski Koncepcja drzewa binarnego Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Koncepcja przedziałów nieskończonego alfabetu Proste kody
Bardziej szczegółowoLista nr 1 - Liczby zespolone
Lista nr - Liczby zespolone Zadanie. Obliczyć: a) ( 3 i) 3 ( 6 i ) 8 c) (+ 3i) 8 (i ) 6 + 3 i + e) f*) g) ( 3 i ) 77 ( ( 3 i + ) 3i 3i h) ( + 3i) 5 ( i) 0 i) i ( 3 i ) 4 ) +... + ( 3 i ) 0 Zadanie. Przedstawić
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoLaboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Bardziej szczegółowoZestaw 12- Macierz odwrotna, układy równań liniowych
Zestaw - Macierz odwrotna, układy równań liniowych Przykładowe zadania z rozwiązaniami Załóżmy, że macierz jest macierzą kwadratową stopnia n. Mówimy, że macierz tego samego wymiaru jest macierzą odwrotną
Bardziej szczegółowoAlgebra. Jakub Maksymiuk. lato 2018/19
Algebra Jakub Maksymiuk lato 2018/19 Algebra W1/0 Zbiory z działaniami Podstawowe własności Potęgi Tabelka działania Przykłady Grupa symetryczna Algebra W1/1 Podstawowe własności Definicja: Działaniem
Bardziej szczegółowoMacierz o wymiarach m n. a 21. a 22. A =
Macierze 1 Macierz o wymiarach m n A = a 11 a 12 a 1n a 21 a 22 a 2n a m1 a m2 a mn Mat m n (R) zbiór macierzy m n o współczynnikach rzeczywistych Analogicznie określamy Mat m n (Z), Mat m n (Q) itp 2
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoteoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Bardziej szczegółowoKody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
Bardziej szczegółowo(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.
Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb
Bardziej szczegółowoGrzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
Bardziej szczegółowoPotencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Bardziej szczegółowoRelacje. opracował Maciej Grzesiak. 17 października 2011
Relacje opracował Maciej Grzesiak 17 października 2011 1 Podstawowe definicje Niech dany będzie zbiór X. X n oznacza n-tą potęgę kartezjańską zbioru X, tzn zbiór X X X = {(x 1, x 2,..., x n ) : x k X dla
Bardziej szczegółowoUkłady równań liniowych i metody ich rozwiązywania
Układy równań liniowych i metody ich rozwiązywania Łukasz Wojciechowski marca 00 Dany jest układ m równań o n niewiadomych postaci: a x + a x + + a n x n = b a x + a x + + a n x n = b. a m x + a m x +
Bardziej szczegółowoTeoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom
Bardziej szczegółowoPodstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Bardziej szczegółowoWymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3
Wymagania egzaminacyjne z matematyki. lasa 3C. MATeMATyka. Nowa Era. y są ze sobą ściśle powiązane ( + P + R + D + W), stanowiąc ocenę szkolną, i tak: ocenę dopuszczającą (2) otrzymuje uczeń, który spełnił
Bardziej szczegółowo15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej
15. Macierze Definicja Macierzy. Dla danego ciała F i dla danych m, n IN funkcję A : {1,...,m} {1,...,n} F nazywamy macierzą m n ( macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)
Bardziej szczegółowodet[a 1,..., A i,..., A j,..., A n ] + det[a 1,..., ka j,..., A j,..., A n ] Dowód Udowodniliśmy, że: det[a 1,..., A i + ka j,..., A j,...
Wykład 14 Wyznacznik macierzy cd Twierdzenie 1 Niech A będzie macierzą kwadratową i niech A i, A j będą dwiema różnymi jej kolumnami, wtedy dla dowolnego k K: det[a 1,, A i,, A j,, A n ] det[a 1,, A i
Bardziej szczegółowoPytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.
WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem
Bardziej szczegółowoKierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - 1. Informacje ogólne koordynator
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
Bardziej szczegółowoRACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska
RACHUNEK MACIERZOWY METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoKody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Bardziej szczegółowo0-0000, 1-0001, 2-0010, 3-0011 itd... 9-1001.
KODOWANIE Jednym z problemów, z którymi spotykamy się w informatyce, jest problem właściwego wykorzystania pamięci. Konstruując algorytm staramy się zwykle nie tylko o zminimalizowanie kosztów czasowych
Bardziej szczegółowoTeoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
Bardziej szczegółowomgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja
Bardziej szczegółowo