Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych
|
|
- Józef Bielecki
- 7 lat temu
- Przeglądów:
Transkrypt
1 Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze p, q. Użytkownik wykonuje proste mnożenie n = pq Znając rozkład n na czynniki użytkownik wylicza ϕ(n) = (p 1)(q 1) = n + 1 p q Użytkownik wybiera losowo liczbę całkowitą e z przedziału (1, ϕ(n)), względnie pierwszą z ϕ(n) Użytkownik wylicza d := e 1 mod ϕ(n) Klucz szyfrujący (n, e) publikuje się, natomiast klucz deszyfrujący (n, d) pozostawia w tajemnicy. Wiadomość M szyfrujemy do postaci szyfrogramu C := M e (mod n) Odzyskanie wiadomości M z szyfrogramu C polega na policzeniu M = C d (mod n) Uwagi: Losowość wyboru liczby e jest osobnym zagadnieniem kryptograficznym Podobnie jak wybór przekształcenia wiadomości stworzonej na podstawie alfabetu na system liczbowy Bezpieczeństwo tego systemu opiera się na trudności w faktoryzacji liczby n Liczby n i e podawane są do publicznej wiadomości, więc obliczenie d i odszyfrowanie wiadomości przy znajomości faktoryzacji liczby n nie jest problemem. Bezpieczeństwo RSA RSA Security ogłasza RSA Factoring Challenge (1991) i publikuje listę liczb RSA Kolejne osiągnięcia (sfaktoryzowane liczby) wpływają na długość używanych kluczy RSA Security zamyka konkurs (2007) uznając, że istnieją lepsze metody sprawdzania bezpieczeństwa algo- 1
2 rytmów, których podstawą jest trudność faktoryzacji dużych liczb pierwszych. W 2009 roku następuje faktoryzacja liczby RSA-768 za pomocą algorytmu opartego na metodzie sita ciała liczbowego Jest to największa liczba RSA sfaktoryzowana do tej pory (publikacja - eprint.iacr.org/2010/006.pdf) Jak wykonać taką faktoryzację? Idea Szukamy x ±y (mod n), aby x 2 y 2 (mod n) Wtedy nwd(x y, n) jest nietrywialnym dzielnikiem n Metoda ułamków łańcuchowych Wybieramy redukty xi y i z ułamka łańcuchowego n Tworzymy Q i = x i 2 ny i 2, wtedy Q i < 2 n Wybieramy gładkie Q i Wybieramy zbiór indeksów I tak, aby Π i I Q i był kwadratem pewnej liczby Niech y 2 = Π i I Q i Wtedy (Π i I x i ) 2 y 2 (mod n) jest poszukiwaną kongruencją Metoda sita kwadratowego Wybieramy wielomian Q(X) = X 2 n Wybieramy x spełniające dla pewnego M > 0 warunek x n < M Mamy wtedy, że Q(x) jest niewiele większa od 2M n Wartości Q(x) mogą być większe niż Q i dla metody ułamków łańcuchowych, lecz gładkość można sprawdzać korzystając z sita. Dla gładkich Q(x) konstruujemy taki podzbiór argumentów S, aby produkt Π x S Q(x) był kwadratem Oznaczmy y 2 = Π x S Q(x) Wtedy (Π x S x) 2 y 2 (mod n) jest poszukiwaną kongruencją 2
3 Wydobycie rozkładu n Konstruujemy przekształcenie φ : Z Z Z/nZ Z/nZ dla metody ułamka łańcuchowego (x 2 i, x2 i ny2 i ) φ (x 2 i, x2 i ) dla metody sita kwadratowego (x 2, x 2 n) φ (x 2, x 2 ) Przy odrobinie szczęścia φ(x, y) / D := {(x, ±x) : x Z/nZ} Metoda sita ciała liczbowego Powyższe metody potrzebują wielu wartości Q(x), bądź Q i aby uzyskać odpowiednią liczbę gładkich wartości Metoda sita ciała liczbowego potrzebuje do tego znacznie mniej wartości Idea Tworzymy analogiczne przekształcenie φ : Z Z[α] Z/nZ Z/nZ Działamy teraz na (x 2, β 2 ) Z Z[α] Otrzymujemy kongruencję x 2 φ(β) 2 (mod n) Rozwinięcie metody Wykorzystamy normę N : Q(α) Q, spełniającą dla x Z[α] warunek N(x) = #(Z[α]/xZ[α]) Natomiast dla elementu x = a bα Q(α), przy f(x) = d i=0 c ix i N(a bα) = b d f( a b ) = d i=0 c ia i b d i Tworzymy homomorfizm φ : Z[α] Z/nZ, aby φ(1) = 1 (mod n) oraz φ(α) = m (mod n), gdzie m jest pierwiastkiem wielomianu (f mod n) Jeżeli wybierzemy f i będziemy poszukiwać odpowiedniego m, będzie to zdecydowanie trudniejsze niż obranie m Wybieramy m = n 1 d i zapisujemy n w bazie (1, m,..., m d ), czyli n = d i=0 c im i Wtedy f(x) = d i=0 c ix i jest odpowiednim wielomianem, który spełnia f(m) = n, co daje f(m) 0 (mod n) Określamy φ : Z Z[α] Z/nZ Z/nZ zachowujące własności jak wyżej Wtedy φ(a bm, a bα) jest postaci (x, x) Poszukujemy teraz zbioru S zawierającego takie pary (a, b), aby nwd(a, b) = 1 oraz by 3
4 (*) Π (a,b) S (a bm) był kwadratem w Z oraz (**) Π (a,b) S (a bα) był kwadratem w Z[α] Niech zatem Π (a,b) S (a bm) = y 2, a Π (a,b) S (a bα) = β 2 oraz x = φ(β) Wtedy x 2 = φ(β)φ(β) = φ(β 2 ) = φ(π (a,b) S (a bα)) = Π (a,b) S φ(a bα) Π (a,b) S φ(a bm) = y 2. Stąd mamy kongruencję x 2 y 2 (mod n) Chcemy teraz tak dobrać (a, b), aby element (a bm, a bα) Z Z[α] był y-gładki Niech U := {(a, b) : a u, 0 < b u, nwd(a, b) = 1} Niech B 1 := {p : p - liczba pierwsza, p y} { 1} Używając B 1 można poprzez odsiewanie wyznaczyć podzbiór S takich par (a, b) U, dla których (a bm) jest y-gładkie Tak wyznaczony zbiór S spełnia warunek (*) Znamy wzór na normę, stąd możemy znaleźć te pary (a, b) dla których N(a bα) jest y-gładka Należy zauważyć, że tak uzyskany zbiór nie implikuje (**) Będziemy oznaczać p (p, r p ) - ideał pierwszy, gdzie p = ker(π), dla π : Z[α] F p, natomiast r p = π(α) jest pierwiastkiem wielomianu (f mod p) Definiujemy zbiór B 2 := {p : p (p, r p ), p B 1 \ { 1}, r p F p } Używając B 2 można poprzez odsiewanie wyznaczyć podzbiór S takich par (a, b) U, dla których (a bα) jest y-gładkie Wyznaczony obszar U = S S zawiera takie pary (a, b), że element (a bm, a bα) jest y-gładki Tworzymy macierz złożoną z wektorów wykładników (a bm) rozłożonego nad B 1 i (a bα) nad B 2 Zależności pomiędzy elementami w powyższej macierzy związane są z podzbiorem S U, dla którego spełnione są dwa warunki: (+) Π (a,b) S (a bm) ma tylko parzyste wykładniki dla wszystkich p Z (++) Π (a,b) S (a bα) ma parzyste wykładniki dla wszystkich ideałów pierwszych p Z[α] Oczywiście z (+) wynika (*). Jednakże istnieją pewne problemy aby z (++) wynikało (**): - O Q(α) Z[α], wtedy z (++) nie musi wynikać, że βo jest kwadratem jakiegoś ideału - βo = c 2, nie oznacza, że c jest ideałem głównym - βo = γo oznacza tylko, że β = γ 2 z dokładnością do jedności w O - β = γ 2 w O nie musi oznaczać, że γ Z[α], a jeżeli to nie zachodzi, to γ nie jest argumentem φ Będziemy starać się wyeliminować powyższe problemy poprzez ograniczenie indeksu [V : (V Q(α) 2 )] pod- 4
5 grupy składającej się z właściwych kwadratów w grupie V Q(α) generowanej przez elementy spełniające (++). Niech O := O Q(α) Q(α) będzie pierścieniem liczb całkowitych. Wiemy, że dla x O mamy f (α)x Z[α] Wystarczy dla rozwiązania ostatniego problemu aby przypuszczalny kwadrat w Z Z[α] pomnożyć przez (f (m) 2, f (α) 2 ) Warunkiem, dla którego powyższy sposób jest skuteczny jest gdy f (m) jest względnie pierwsze z n. Jeżeli tak nie jest - znaleźliśmy nietrywialny dzielnik n Q(α) jest generowane przez elementy a bα Z[α], takie że nwd(a, b) = 1 Mamy V Q(α) zawierający elementy mające parzyste wykładniki dla wszystkich ideałów pierwszych p w Z[α] Rozpatrzmy V 1 V złożony z elementów x V, które mają parzyste wykładniki dla ideałów pierwszych q w O, np. w V 1 są te x V, dla których xo jest kwadratem pewnego ideału z O Budując odpowiednie zanurzenie oraz korzystając z faktu, że [O : Z[α]] (f) 1 2 możemy oszacować dim(v/v 1 ) d 2 log (f) Jest to pierwszy krok do sukcesywnego ograniczania wymiaru, gdyż V V 1 V 2 V 3 = V Q(α) 2 V 2 jest podgrupą tych x V, dla których xo jest kwadratem ideału głównego w O Możemy oszacować liczbę klas h (f) 1 2 d 1+log (f) d 1 (d 1)! Dla takiego oszacowania mamy, że dim(v 1 /V 2 ) log h log 2 oraz dim(v 2/V 3 ) d Ostatecznie otrzymujemy, że dla 1 < d 2d2 < n mamy następujące oszacowanie dim(v/v 3 ) (log n) 3 2 Przedstawiony wcześniej algorytm pozwala nam działać na elementach z Z Z[α] takich, że drugi element należy do V, jednak nie mamy pewności, że należy do V 3 Należenie elementu x V do V 3 jest tożsame z tym, że wszystkie charaktery χ : V/V 3 F 2 znikają na x. Nie musimy jednak sprawdzać wszystkich charakterów, gdyż najwyżej k = dim(v/v 3 ) jest potrzebnych do rozpięcia przestrzeni wszystkich homomorfizmów z V/V 3 do F 2 Jeżeli dla x V każdy z tych najwyżej k charakterów przyjmuje wartość 1 to x jest kwadratem Nie jest łatwo wybrać taki zbiór charakterów, dlatego przyjmiemy losowy zbiór charakterów kwadratowych Jeżeli wybierzemy losowo k + e charakterów to szansa, że znajdziemy wśród nich odpowiednie k charakterów wynosi 1 2 e Dla x Z możemy zastosować symbol Legendre a - jeżeli dla t losowo wybranych liczb pierwszych p zachodzi 5
6 ( x p ) = 1, to x jest kwadratem z prawdopodobieństwem 1 2 t. Chcielibyśmy przeprowadzić podobne rozumowanie dla x Z[α] Dla każdego ideału pierwszego q (q, r q ) konstruujemy symbol Legendre a następująco: ( q ) : Z[α] π ( q F ) q {±1} {0} Jeżeli x jest y-gładkie, to unikamy wartości 0 dla q > y Jeżeli ( x q ) = 1 dla więcej niż połowy przypadków, stwierdzamy że x nie jest kwadratem w Z[α] Do B 1 oprócz liczb pierwszych włączyliśmy { 1}, analogicznie do B 2 dołączamy zbiór charakterów χ q : V F 2 związanych z ( q ) Stworzyliśmy probabilistyczny algorytm wybierania y-gładkich x V, które nie tylko spełniają (++), ale także są właściwymi kwadratami. Przy tak przesianych wartościach (a,b) mamy, że jest z dużym prawdopodobieństwem kwadratem (x 2, β 2 ) w Z Z[α] ( ) f (m) 2 Π (a,b) S (a bm), f (α) 2 Π (a,b) S (a bα) Mając (x 2, β 2 ) chcielibyśmy uzyskać (x mod n) oraz φ(β), gdyż ich różnica jest nietrywialnym dzielnikiem n. Możliwe jest szybkie obliczenie (x mod n) nawet dla dużych wartości x 2 = f (m) 2 Π (a,b) S (a bm), o ile znamy rozkład na czynniki każdego z elementów (a bm). Dlatego najpierw dla elementów (a bm) stosujemy odpowiednie metody faktoryzacji (zależne od postaci tych elementów) Jeżeli Q(α) nie jest odpowiednie, to ciężkim zadaniem stanie się policzenie grupy jedności O Jedynie dla pierścienia liczb całkowitych, dla którego mamy małą grupę jedności i trywialną grupę klas jesteśmy w stanie w rozsądnym czasie wyliczyć pierwiastek z β 2 Ogólnie możemy policzyć pierwiastki X 2 β 2 w Q(α) korzystając z lematu Hensela, bądź metody Montgomery ego Po uzyskaniu wartości (x mod n) oraz φ(β) liczymy ich różnicę i otrzymujemy nietrywialny pierwiastek n. Bibliografia [1] A. Lenstra and H.W.J.(eds) Lenstra, The develompemnt of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer - Verlag, [2] P.W. Shor, Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer, Journal on Scienrific Computing 26 (1997). [3] P. Stevenhagen, The number field sieve, Algorithmic Number Theory: Lattices, Number Fields, Curves and Cryptography,
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Praca domowa - seria 6
Praca domowa - seria 6 28 grudnia 2012 Zadanie 1. Znajdź bazę jądra i obrazu przekształcenia liniowego φ : R 4 wzorem: R 3 danego φ(x 1, x 2, x 3, x 4 ) = (x 1 +2x 2 x 3 +3x 4, x 1 +x 2 +2x 3 +x 4, 2x
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku
Peter W. Shor - Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. 19 listopada 2004 roku Wstęp czyli (próba) odpowiedzi na pewne pytania (Silna) Teza Church
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Matematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Matematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Algorytm faktoryzacji Petera Shora dla komputera kwantowego
Algorytm faktoryzacji Petera Shora dla komputera kwantowego Peter Shor (ur. 14 sierpnia 1959 roku w USA Matematyk oraz informatyk teoretyk Autor kwantowego Algorytmu Shora Pracuje w AT&T Bell Laboratories
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Algebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2018/2019 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 3 13 Pierścienie Euklidesa
Funkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Sumy kwadratów kolejnych liczb naturalnych
Sumy kwadratów kolejnych liczb naturalnych Andrzej Nowicki 24 maja 2015, wersja kk-17 Niech m < n będą danymi liczbami naturalnymi. Interesować nas będzie równanie ( ) y 2 + (y + 1) 2 + + (y + m 1) 2 =
VI. Równania różniczkowe liniowe wyższych rzędów
VI. 1. Równanie różniczkowe liniowe n-tego rzędu o zmiennych współczynnikach Niech podobnie jak w poprzednim paragrafie K = C lub K = R. Podobnie jak w dziedzinie rzeczywistej wprowadzamy pochodne wyższych
Funkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Dwa równania kwadratowe z częścią całkowitą
Dwa równania kwadratowe z częścią całkowitą Andrzej Nowicki Wydział Matematyki i Informatyki Uniwersytet M. Kopernika w Toruniu anow @ mat.uni.torun.pl 4 sierpnia 00 Jeśli r jest liczbą rzeczywistą, to
Pierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Uwaga 1.2. Niech (G, ) będzie grupą, H 1, H 2 < G. Następujące warunki są równoważne:
1. Wykład 1: Produkty grup. Produkty i koprodukty grup abelowych. Przypomnijmy konstrukcje słabych iloczynów (sum) prostych i iloczynów (sum) prostych grup znane z kursowego wykładu algebry. Ze względu
i=0 a ib k i, k {0,..., n+m}. Przypuśćmy, że wielomian
9. Wykład 9: Jednoznaczność rozkładu w pierścieniach wielomianów. Kryteria rozkładalności wielomianów. 9.1. Jednoznaczność rozkładu w pierścieniach wielomianów. Uwaga 9.1. Niech (R, +, ) będzie pierścieniem
1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór.
20. Definicje i przykłady podstawowych struktur algebraicznych (grupy, pierścienie, ciała, przestrzenie liniowe). Pojęcia dotyczące przestrzeni liniowych (liniowa zależność i niezależność układu wektorów,
ALGEBRA Z GEOMETRIĄ BAZY PRZESTRZENI WEKTOROWYCH
ALGEBRA Z GEOMETRIĄ 1/10 BAZY PRZESTRZENI WEKTOROWYCH Piotr M. Hajac Uniwersytet Warszawski Wykład 11, 18.12.2013 Typeset by Jakub Szczepanik. Istnienie bazy Tak jak wśród wszystkich pierścieni wyróżniamy
Algebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2016/2017 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 2 13 Ciało ułamków
Algorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
1. Określenie pierścienia
1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Ciała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
Ataki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),
Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)
1 Określenie pierścienia
1 Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:
9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 202/203 Seria VI (grudzień 202) rozwiązania zadań 26. Udowodnij, że istnieje 0 00 kolejnych liczb całkowitych dodatnich nie większych
Całki nieoznaczone. 1 Własności. 2 Wzory podstawowe. Adam Gregosiewicz 27 maja a) Jeżeli F (x) = f(x), to f(x)dx = F (x) + C,
Całki nieoznaczone Adam Gregosiewicz 7 maja 00 Własności a) Jeżeli F () = f(), to f()d = F () + C, dla dowolnej stałej C R. b) Jeżeli a R, to af()d = a f()d. c) Jeżeli f i g są funkcjami całkowalnymi,
Grzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)
1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji
ALGEBRA Z GEOMETRIĄ CIAŁO FUNKCJI WYMIERNYCH
ALGEBRA Z GEOMETRIĄ 1/10 CIAŁO FUNKCJI WYMIERNYCH Piotr M. Hajac Uniwersytet Warszawski Wykład 7, 13.11.2013 Typeset by Jakub Szczepanik. Ułamki pierścienia całkowitego Cel: Wprowadzenie pojęcia funkcji
Grzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2013 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
Rozwiązania, seria 5.
Rozwiązania, seria 5. 26 listopada 2012 Zadanie 1. Zbadaj, dla jakich wartości parametru r R wektor (r, r, 1) lin{(2, r, r), (1, 2, 2)} R 3? Rozwiązanie. Załóżmy, że (r, r, 1) lin{(2, r, r), (1, 2, 2)}.
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.
Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki
ALGEBRA Z GEOMETRIĄ PIERŚCIEŃ WIELOMIANÓW
ALGEBRA Z GEOMETRIĄ 1/10 PIERŚCIEŃ WIELOMIANÓW Piotr M. Hajac Uniwersytet Warszawski Wykład 6, 6.11.2013 Typeset by Jakub Szczepanik. Plan 2/10 1 Co to są wielomiany i jak się je mnoży? 2 Co to jest stopień
Wstęp do Rachunku Prawdopodobieństwa, IIr. WMS
Wstęp do Rachunku Prawdopodobieństwa, IIr. WMS przykładowe zadania na. kolokwium czerwca 6r. Poniżej podany jest przykładowy zestaw zadań. Podczas kolokwium na ich rozwiązanie przeznaczone będzie ok. 85
W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1
W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu
= b i M i [x], gdy charf = p, to a i jest pierwiastkiem wielomianu x n i
15. Wykład 15: Rozszerzenia pierwiastnikowe. Elementy wyrażające się przez pierwiastniki. Rozwiązalność równań przez pierwiastniki. Równania o dowolnych współczynnikach. 15.1. Rozszerzenia pierwiastnikowe.
Matematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 13
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 13 Spis treści 19 Algorytmy kwantowe 3 19.1 Bit kwantowy kubit (qubit)........... 3 19. Twierdzenie
Zadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Informatyka Stosowana. a b c d a a b c d b b d a c c c a d b d d c b a
Działania na zbiorach i ich własności Informatyka Stosowana 1. W dowolnym zbiorze X określamy działanie : a b = b. Pokazać, że jest to działanie łączne. 2. W zbiorze Z określamy działanie : a b = a 2 +
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Pierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. (c.d.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. (c.d.) 10 października 2009 r. 20. Która liczba jest większa,
Algebra i jej zastosowania - konspekt wykładu
Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2012/2013 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 3 13 Ciało ułamków
Krzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych
Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie
jest ciągiem elementów z przestrzeni B(R, R)
Wykład 2 1 Ciągi Definicja 1.1 (ciąg) Ciągiem w zbiorze X nazywamy odwzorowanie x: N X. Dla uproszczenia piszemy x n zamiast x(n). Przykład 1. x n = n jest ciągiem elementów z przestrzeni R 2. f n (x)
14. Wykład 14: Grupa Galois wielomianu. Zasadnicze twierdzenia teorii Galois. Rozszerzenia rozwiązalne, cykliczne i abelowe
14. Wykład 14: Grupa Galois wielomianu. Zasadnicze twierdzenia teorii Galois. Rozszerzenia rozwiązalne, cykliczne i abelowe. 14.1. Grupa Galois wielomianu. Definicja 14.1. Niech F będzie ciałem, niech
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Zasada indukcji matematycznej
Zasada indukcji matematycznej Twierdzenie 1 (Zasada indukcji matematycznej). Niech ϕ(n) będzie formą zdaniową zmiennej n N 0. Załóżmy, że istnieje n 0 N 0 takie, że 1. ϕ(n 0 ) jest zdaniem prawdziwym,.
Weryfikacja hipotez statystycznych
Weryfikacja hipotez statystycznych Hipoteza Test statystyczny Poziom istotności Testy jednostronne i dwustronne Testowanie równości wariancji test F-Fishera Testowanie równości wartości średnich test t-studenta
B jest liniowo niezależny V = lin (B) 1. Układ pusty jest bazą przestrzeni trywialnej {θ}. a i v i = i I. b i v i, (a i b i ) v i = θ.
8 Baza i wymiar Definicja 8.1. Bazą przestrzeni liniowej nazywamy liniowo niezależny układ jej wektorów, który generuję tę przestrzeń. Innymi słowy, układ B = (v i ) i I wektorów z przestrzeni V jest bazą
Baza i stopień rozszerzenia.
Baza i stopień rozszerzenia. Uwaga Niech F będzie ciałem, L rozszerzeniem ciała F. Wówczas L jest przestrzenią liniową nad ciałem F. Definicja Niech F będzie ciałem, L rozszerzeniem ciała F. 1. Wymiar
Paweł Gładki. Algebra. pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
Twierdzenie o liczbach pierwszych i hipoteza Riemanna
o liczbach pierwszych i hipoteza Riemanna Artur Ulikowski Politechnika Gdańska 10 marca 2009 o liczbach pierwszych Legendre, badając rozkład liczb pierwszych, postawił następującą hipotezę: Niech π(x)
Ćwiczenia z teoria liczb, ciąg dalszy (pt 15 maja) Matematyka Dyskretna
Ćwiczenia z teoria licz, ciąg dalszy (pt 15 maja) Matematyka Dyskretna Przypomnienie: Mówimy a (a jest względnie pierwsze z ) jeśli NW D(a, ) = 1. (Zero jest podzielne przez każdą liczę naturalną, więc
Generowanie liczb o zadanym rozkładzie. ln(1 F (y) λ
Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie
Wyk lad 10 Przestrzeń przekszta lceń liniowych
Wyk lad 10 Przestrzeń przekszta lceń liniowych 1 Określenie przestrzeni przekszta lceń liniowych Niech V i W bed a przestrzeniami liniowymi Oznaczmy przez L(V ; W ) zbór wszystkich przekszta lceń liniowych
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu
1 Metody rozwiązywania równań nieliniowych. Postawienie problemu Dla danej funkcji ciągłej f znaleźć wartości x, dla których f(x) = 0. (1) 2 Przedział izolacji pierwiastka Będziemy zakładać, że równanie
PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY
PRZEDMIOTOWY SYSTEM OCENIANIA PROSTO DO MATURY KLASA 1 ZAKRES PODSTAWOWY Warszawa 2019 LICZBY RZECZYWISTE stosować prawidłowo pojęcie zbioru, podzbioru, zbioru pustego; zapisywać zbiory w różnej postaci
Elementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Przestrzeń unitarna. Jacek Kłopotowski. 23 października Katedra Matematyki i Ekonomii Matematycznej SGH
Katedra Matematyki i Ekonomii Matematycznej SGH 23 października 2018 Definicja iloczynu skalarnego Definicja Iloczynem skalarnym w przestrzeni liniowej R n nazywamy odwzorowanie ( ) : R n R n R spełniające
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów
Obóz Naukowy Olimpiady Matematycznej Gimnazjalistów Liga zadaniowa 2012/2013 Seria X (kwiecień 2013) rozwiązania zadań 46. Na szachownicy 75 75 umieszczono 120 kwadratów 3 3 tak, że każdy pokrywa 9 pól.
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Funkcje. Oznaczenia i pojęcia wstępne. Elementy Logiki i Teorii Mnogości 2015/2016
Funkcje Elementy Logiki i Teorii Mnogości 2015/2016 Oznaczenia i pojęcia wstępne Niech f X Y będzie relacją. Relację f nazywamy funkcją, o ile dla dowolnego x X istnieje y Y taki, że (x, y) f oraz dla
Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
Matematyka dyskretna
Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych
Wykład 10. Stwierdzenie 1. X spełnia warunek Borela wtedy i tylko wtedy, gdy każda scentrowana rodzina zbiorów domkniętych ma niepusty przekrój.
Wykład 10 Twierdzenie 1 (Borel-Lebesgue) Niech X będzie przestrzenią zwartą Z każdego pokrycia X zbiorami otwartymi można wybrać podpokrycie skończone Dowód Lemat 1 Dla każdego pokrycia U przestrzeni ośrodkowej