Liczby pierwsze wielomianowo - ekstremalnie trudne?
|
|
- Sabina Sobczyk
- 6 lat temu
- Przeglądów:
Transkrypt
1 Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12
2 Problem Wejście: liczba n Wojciech Czerwiński PRIMES w P 2/12
3 Problem Wejście: liczba n Wyjście: czy liczba n jest pierwsza Wojciech Czerwiński PRIMES w P 2/12
4 Problem Wejście: liczba n Wyjście: czy liczba n jest pierwsza Przez wieki szukano szybkich algorytmów Wojciech Czerwiński PRIMES w P 2/12
5 Problem Wejście: liczba n Wyjście: czy liczba n jest pierwsza Przez wieki szukano szybkich algorytmów 2002: algorytm AKS działający w czasie wielomianowym Wojciech Czerwiński PRIMES w P 2/12
6 Problem Wejście: liczba n Wyjście: czy liczba n jest pierwsza Przez wieki szukano szybkich algorytmów 2002: algorytm AKS działający w czasie wielomianowym Czas wielomianowy: P(log n) Wojciech Czerwiński PRIMES w P 2/12
7 Problem Wejście: liczba n Wyjście: czy liczba n jest pierwsza Przez wieki szukano szybkich algorytmów 2002: algorytm AKS działający w czasie wielomianowym Czas wielomianowy: P(log n) Testowanie pierwszości vs faktoryzacja Wojciech Czerwiński PRIMES w P 2/12
8 Plan Historia Wojciech Czerwiński PRIMES w P 3/12
9 Plan Historia Test Millera-Rabina Wojciech Czerwiński PRIMES w P 3/12
10 Plan Historia Test Millera-Rabina Algorytm AKS Wojciech Czerwiński PRIMES w P 3/12
11 Plan Historia Test Millera-Rabina Algorytm AKS Faktoryzacja Wojciech Czerwiński PRIMES w P 3/12
12 Historia sito Eratostenesa, 240 r. p.n.e. Wojciech Czerwiński PRIMES w P 4/12
13 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) Wojciech Czerwiński PRIMES w P 4/12
14 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller Wojciech Czerwiński PRIMES w P 4/12
15 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller algorytm RSA, 1977 (liczby pierwsze przydatne w kryptografii) Wojciech Czerwiński PRIMES w P 4/12
16 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller algorytm RSA, 1977 (liczby pierwsze przydatne w kryptografii) algorytm probabilistyczny znany jako test Millera-Rabina, 1980 Rabin Wojciech Czerwiński PRIMES w P 4/12
17 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller algorytm RSA, 1977 (liczby pierwsze przydatne w kryptografii) algorytm probabilistyczny znany jako test Millera-Rabina, 1980 Rabin pierwszy deterministyczny algorytm podwykładniczy, 1983 Adleman, Pomerance, Rumely Wojciech Czerwiński PRIMES w P 4/12
18 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller algorytm RSA, 1977 (liczby pierwsze przydatne w kryptografii) algorytm probabilistyczny znany jako test Millera-Rabina, 1980 Rabin pierwszy deterministyczny algorytm podwykładniczy, 1983 Adleman, Pomerance, Rumely algorytm probabilistyczny działający w oczekiwanym czasie wielomianowym, 1992 Adleman, Huang Wojciech Czerwiński PRIMES w P 4/12
19 Historia sito Eratostenesa, 240 r. p.n.e. test Fermata (a n 1 1 mod n dla (a, n) = 1) algorytm deterministyczny wielomianowy (pod warunkiem ERH), 1975 Miller algorytm RSA, 1977 (liczby pierwsze przydatne w kryptografii) algorytm probabilistyczny znany jako test Millera-Rabina, 1980 Rabin pierwszy deterministyczny algorytm podwykładniczy, 1983 Adleman, Pomerance, Rumely algorytm probabilistyczny działający w oczekiwanym czasie wielomianowym, 1992 Adleman, Huang algorytm AKS, deterministyczny, w czasie wielomianowym, 2002 Agrawal, Kayal, Saxena Wojciech Czerwiński PRIMES w P 4/12
20 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) Wojciech Czerwiński PRIMES w P 5/12
21 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n Wojciech Czerwiński PRIMES w P 5/12
22 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik Wojciech Czerwiński PRIMES w P 5/12
23 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik jeśli a s 1 mod n oraz dla wszystkich 1 i < r mamy a 2i s 1 mod n, to n jest złożona Wojciech Czerwiński PRIMES w P 5/12
24 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik jeśli a s 1 mod n oraz dla wszystkich 1 i < r mamy a 2i s 1 mod n, to n jest złożona takie 1 a n nazywamy świadkiem złożoności n Wojciech Czerwiński PRIMES w P 5/12
25 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik jeśli a s 1 mod n oraz dla wszystkich 1 i < r mamy a 2i s 1 mod n, to n jest złożona takie 1 a n nazywamy świadkiem złożoności n dla liczb złożonych n wśród liczb 1 a n przynajmniej 3/4 jest świadkami złożności Wojciech Czerwiński PRIMES w P 5/12
26 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik jeśli a s 1 mod n oraz dla wszystkich 1 i < r mamy a 2i s 1 mod n, to n jest złożona takie 1 a n nazywamy świadkiem złożoności n dla liczb złożonych n wśród liczb 1 a n przynajmniej 3/4 jest świadkami złożności Algorytm: losujemy k razy liczbę 1 a n i patrzymy, czy jest świadkiem złożności Wojciech Czerwiński PRIMES w P 5/12
27 Test Millera-Rabina a n 1 1 mod n dla liczb pierwszych n, (a, n) = 1 (MTF) jeśli n pierwsze oraz x 2 1 mod n, to x ±1 mod n niech n 1 = 2 r s, gdzie r maksymalny wykładnik jeśli a s 1 mod n oraz dla wszystkich 1 i < r mamy a 2i s 1 mod n, to n jest złożona takie 1 a n nazywamy świadkiem złożoności n dla liczb złożonych n wśród liczb 1 a n przynajmniej 3/4 jest świadkami złożności Algorytm: losujemy k razy liczbę 1 a n i patrzymy, czy jest świadkiem złożności jeśli algorytm powie ZŁOŻONA, to złożona, jeśli powie PEWNIE PIERWSZA, to pierwsza z prawdopodobieństwem 1 (1/4) k Wojciech Czerwiński PRIMES w P 5/12
28 Wielkie problemy otwarte Wielkie Twierdzenie Fermata (100 stron, krzywe eliptyczne, topologia) Wojciech Czerwiński PRIMES w P 6/12
29 Wielkie problemy otwarte Wielkie Twierdzenie Fermata (100 stron, krzywe eliptyczne, topologia) Hipoteza Poincare ( stron) Wojciech Czerwiński PRIMES w P 6/12
30 Wielkie problemy otwarte Wielkie Twierdzenie Fermata (100 stron, krzywe eliptyczne, topologia) Hipoteza Poincare ( stron) Tw. Robertsona-Seymoura (dużo) Wojciech Czerwiński PRIMES w P 6/12
31 Wielkie problemy otwarte Wielkie Twierdzenie Fermata (100 stron, krzywe eliptyczne, topologia) Hipoteza Poincare ( stron) Tw. Robertsona-Seymoura (dużo) Twierdzenie o 4 barwach (1936 szczególnych przypadków) Wojciech Czerwiński PRIMES w P 6/12
32 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena Wojciech Czerwiński PRIMES w P 7/12
33 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena całkowicie elementarny Wojciech Czerwiński PRIMES w P 7/12
34 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena całkowicie elementarny 9 stron tekstu (łącznie ze wstępem, bibliografią itd) Wojciech Czerwiński PRIMES w P 7/12
35 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena całkowicie elementarny 9 stron tekstu (łącznie ze wstępem, bibliografią itd) nagroda Gödla w 2006 roku Wojciech Czerwiński PRIMES w P 7/12
36 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena całkowicie elementarny 9 stron tekstu (łącznie ze wstępem, bibliografią itd) nagroda Gödla w 2006 roku czas O(n 15/2 ), przy pewnych założeniach O(n 6 ) Wojciech Czerwiński PRIMES w P 7/12
37 Algorytm AKS 3 Hindusów z Kampur: Agrawal, Kayal, Saxena całkowicie elementarny 9 stron tekstu (łącznie ze wstępem, bibliografią itd) nagroda Gödla w 2006 roku czas O(n 15/2 ), przy pewnych założeniach O(n 6 ) autorzy mają teraz odpowiednio 64, 19, 37 publikacji na DBLP, wtedy mieli odpowiednio 41, 0, 0 Wojciech Czerwiński PRIMES w P 7/12
38 Algorytm AKS idea Niech a, n N, n 2, (a, n) = 1. Wówczas n jest pierwsza wtedy i tylko wtedy, gdy: (x + a) n = x n + a mod n. Wojciech Czerwiński PRIMES w P 8/12
39 Algorytm AKS idea Niech a, n N, n 2, (a, n) = 1. Wówczas n jest pierwsza wtedy i tylko wtedy, gdy: współczynnik przy x i to ( ) n i a n i (x + a) n = x n + a mod n. Wojciech Czerwiński PRIMES w P 8/12
40 Algorytm AKS idea Niech a, n N, n 2, (a, n) = 1. Wówczas n jest pierwsza wtedy i tylko wtedy, gdy: (x + a) n = x n + a mod n. współczynnik przy x i to ( ) n i a n i gdy n pierwsze, to ( ) n i 0 mod n Wojciech Czerwiński PRIMES w P 8/12
41 Algorytm AKS idea Niech a, n N, n 2, (a, n) = 1. Wówczas n jest pierwsza wtedy i tylko wtedy, gdy: (x + a) n = x n + a mod n. współczynnik przy x i to ( ) n i a n i gdy n pierwsze, to ( ) n i 0 mod n gdy n złożone, to niech q pierwsze, q k n, k 1, k maksymalne Wojciech Czerwiński PRIMES w P 8/12
42 Algorytm AKS idea Niech a, n N, n 2, (a, n) = 1. Wówczas n jest pierwsza wtedy i tylko wtedy, gdy: (x + a) n = x n + a mod n. współczynnik przy x i to ( ) n i a n i gdy n pierwsze, to ( ) n i 0 mod n gdy n złożone, to niech q pierwsze, q k n, k 1, k maksymalne wtedy q k ( ) n q = n (n 1)... (n q+1), czyli współczynnik przy x q nie q! jest 0 Wojciech Czerwiński PRIMES w P 8/12
43 Algorytm AKS idea wystarczy sprawdzać równość (x + a) n = x n + a mod n Wojciech Czerwiński PRIMES w P 9/12
44 Algorytm AKS idea wystarczy sprawdzać równość (x + a) n = x n + a mod n trzeba sprawdzić współczynniki przy x i dla 0 i n - DUŻO Wojciech Czerwiński PRIMES w P 9/12
45 Algorytm AKS idea wystarczy sprawdzać równość (x + a) n = x n + a mod n trzeba sprawdzić współczynniki przy x i dla 0 i n - DUŻO będziemy sprawdzać, że się zgadza modulo wielomian x r 1 Wojciech Czerwiński PRIMES w P 9/12
46 Algorytm AKS idea wystarczy sprawdzać równość (x + a) n = x n + a mod n trzeba sprawdzić współczynniki przy x i dla 0 i n - DUŻO będziemy sprawdzać, że się zgadza modulo wielomian x r 1 to może być za mało Wojciech Czerwiński PRIMES w P 9/12
47 Algorytm AKS idea wystarczy sprawdzać równość (x + a) n = x n + a mod n trzeba sprawdzić współczynniki przy x i dla 0 i n - DUŻO będziemy sprawdzać, że się zgadza modulo wielomian x r 1 to może być za mało pokażemy, że istnieje małe r (wielomianowej wielkości) takie, że jeśli sprawdzimy równanie (x + a) n = x n + a mod (n, x r 1) dla pewnej niewielkiej liczby różnych a (wielomianowej), to będzie OK Wojciech Czerwiński PRIMES w P 9/12
48 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA Wojciech Czerwiński PRIMES w P 10/12
49 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA znajdź najmniejsze r takie, że o r (n) > log 2 n Wojciech Czerwiński PRIMES w P 10/12
50 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA znajdź najmniejsze r takie, że o r (n) > log 2 n jeśli 1 < (a, n) < n dla pewnego a r, to zwróć ZŁOŻONA Wojciech Czerwiński PRIMES w P 10/12
51 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA znajdź najmniejsze r takie, że o r (n) > log 2 n jeśli 1 < (a, n) < n dla pewnego a r, to zwróć ZŁOŻONA jeśli n r, to zwróć PIERWSZA Wojciech Czerwiński PRIMES w P 10/12
52 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA znajdź najmniejsze r takie, że o r (n) > log 2 n jeśli 1 < (a, n) < n dla pewnego a r, to zwróć ZŁOŻONA jeśli n r, to zwróć PIERWSZA od a = 1 do φ(r) log n rób: jeśli (x + a) n x n + a mod (n, x r 1) zwróć ZŁOŻONA Wojciech Czerwiński PRIMES w P 10/12
53 Algorytm AKS jeśli n = a b dla b > 1 zwróć ZŁOŻONA znajdź najmniejsze r takie, że o r (n) > log 2 n jeśli 1 < (a, n) < n dla pewnego a r, to zwróć ZŁOŻONA jeśli n r, to zwróć PIERWSZA od a = 1 do φ(r) log n rób: jeśli (x + a) n x n + a mod (n, x r 1) zwróć ZŁOŻONA zwróć PIERWSZA Wojciech Czerwiński PRIMES w P 10/12
54 Faktoryzacja problem faktoryzacji jest dużo trudniejszy Wojciech Czerwiński PRIMES w P 11/12
55 Faktoryzacja problem faktoryzacji jest dużo trudniejszy nie znany jest nawet żaden probabilistyczny ani heurystyczny sensownie działający algorytm Wojciech Czerwiński PRIMES w P 11/12
56 Faktoryzacja problem faktoryzacji jest dużo trudniejszy nie znany jest nawet żaden probabilistyczny ani heurystyczny sensownie działający algorytm gdyby taki został znaleziony, to oznaczałoby to katastrofę w kryptografii Wojciech Czerwiński PRIMES w P 11/12
57 Faktoryzacja problem faktoryzacji jest dużo trudniejszy nie znany jest nawet żaden probabilistyczny ani heurystyczny sensownie działający algorytm gdyby taki został znaleziony, to oznaczałoby to katastrofę w kryptografii np. RSA opiera się na tym, że faktoryzacja jest trudna Wojciech Czerwiński PRIMES w P 11/12
58 Faktoryzacja problem faktoryzacji jest dużo trudniejszy nie znany jest nawet żaden probabilistyczny ani heurystyczny sensownie działający algorytm gdyby taki został znaleziony, to oznaczałoby to katastrofę w kryptografii np. RSA opiera się na tym, że faktoryzacja jest trudna jeżeli P = NP, to faktoryzacja jest wielomianowa Wojciech Czerwiński PRIMES w P 11/12
59 Dziękuję! Wojciech Czerwiński PRIMES w P 12/12
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoBadanie pierwszości liczby, klasa NP i test Rabina
Badanie pierwszości liczby, klasa NP i test Rabina Mateusz Chynowski 11 stycznia 2009 Liczby pierwsze są bardzo istotne zarówno w matematyce, jak i informatyce. W tej drugiej nauce istnieje dość poważny
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoProblem P = NP. albo czy informacja może. biec na skróty
Problem P = NP albo czy informacja może biec na skróty Damian Niwiński Problem P=NP? znalazł si e wśród problemów milenijnych, bo mówi coś istotnego o świecie, jego rozwiazanie wydaje sie wymagać przełomu
Bardziej szczegółowoW. Guzicki: Liczby pierwsze 1 LICZBY PIERWSZE. Warszawa, 11 kwietnia 2013 r.
W. Guzicki: Liczby pierwsze 1 LICZBY PIERWSZE W. Guzicki: Liczby pierwsze 2 Zagadnienie odróżniania liczb pierwszych od złożonych i rozkładanie tych ostatnich na ich czynniki pierwsze uchodzi za najważniejszeiodużympraktycznymznaczeniuwarytmetyce...samapowaga
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoPierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoElementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 7. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 7 Prof. dr hab. inż. Jan Magott Problemy NP-zupełne Transformacją wielomianową problemu π 2 do problemu π 1 (π 2 π 1 ) jest funkcja f: D π2 D π1 spełniająca
Bardziej szczegółowoOdwrotne twierdzenie Fermata. Odwrotne twierdzenie Fermata
Przypomnijmy... a p, a p 1 1 (mod p). Zachodzi naturalne pytanie...... czy z faktu a m 1 1 (mod m) wynika, że m = p? Niekoniecznie. Wprawdzie, jeszcze przed 25 wiekami chińscy matematycy uważali, że podzielność
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych
Bardziej szczegółowoKrzywe Freya i Wielkie Twierdzenie Fermata
Krzywe Freya i Wielkie Twierdzenie Fermata Michał Krzemiński 29 listopad 2006 Naukowe Koło Matematyki Politechnika Gdańska 1 1 Krzywe algebraiczne Definicja 1.1 Krzywą algebraiczną C nad ciałem K nazywamy
Bardziej szczegółowoElementy kryptografii Twierdzenie Halla. Pozostałe tematy. Barbara Przebieracz B. Przebieracz Pozostałe tematy
Pozostałe tematy Barbara Przebieracz 04.06.2016 Spis treści 1 2 Podstawowe pojęcia Kryptografia to nauka o metodach przesyłania wiadomości w zakamuflowanej postaci tak, aby tylko adresat mógł odrzucić
Bardziej szczegółowoWrocław, Wstęp do informatyki i programowania: liczby pierwsze. Wydział Matematyki Politechniki Wrocławskiej.
Wrocław, 28.11.2017 Wstęp do informatyki i programowania: liczby pierwsze Wydział Matematyki Politechniki Wrocławskiej Andrzej Giniewicz Dzisiaj na zajęciach... Zajmiemy się liczbami pierwszymi... liczby
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoTeoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych
Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie
Bardziej szczegółowoKongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Bardziej szczegółowoZadanie 2: Kryptosystem Rabina
Informatyka, studia dzienne, inż. II st. semestr VI Podstawy kryptografii 2010/2011 Prowadzący: prof. dr hab. inż. Włodzimierz Jemec poniedziałek, 8:30 Data oddania: Ocena: Paweł Tarasiuk 151021 Michał
Bardziej szczegółowoLiczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowoTEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Wykład 4 część I 2 Kombinatoryka Wariacje z powtórzeniami Permutacje Wariacje bez powtórzeń Kombinacje Łączenie
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
Bardziej szczegółowoTeoretyczne podstawy informatyki
Teoretyczne podstawy informatyki Wykład 12a: Prawdopodobieństwo i algorytmy probabilistyczne http://hibiscus.if.uj.edu.pl/~erichter/dydaktyka2010/tpi-2010 Prof. dr hab. Elżbieta Richter-Wąs 1 Teoria prawdopodobieństwa
Bardziej szczegółowoPodstawy programowania. Podstawy C# Przykłady algorytmów
Podstawy programowania Podstawy C# Przykłady algorytmów Proces tworzenia programu Sformułowanie problemu funkcje programu zakres i postać danych postać i dokładność wyników Wybór / opracowanie metody rozwiązania
Bardziej szczegółowoTajemnice liczb pierwszych i tych drugich
Tajemnice liczb pierwszych i tych drugich Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby całkowite stworzył dobry Bóg, wszystko inne wymyślili ludzie Leopold Kronecker (1823-1891) Liczby
Bardziej szczegółowoLiczby całkowite. Zadania do pierwszych dwóch lekcji
Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze
Bardziej szczegółowoLiczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i
WSTĘP Definicja Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i n. Uwaga: W myśl powyższej definicji 1 NIE jest liczbą pierwszą ponieważ posiada jeden dzielnik naturalny (a
Bardziej szczegółowokomputery? Andrzej Skowron, Hung Son Nguyen Instytut Matematyki, Wydział MIM, UW
Czego moga się nauczyć komputery? Andrzej Skowron, Hung Son Nguyen son@mimuw.edu.pl; skowron@mimuw.edu.pl Instytut Matematyki, Wydział MIM, UW colt.tex Czego mogą się nauczyć komputery? Andrzej Skowron,
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoZadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie:
Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, 6 11 6 11, tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Uprośćmy najpierw liczby dane w treści zadania: 8 2, 2 2 2 2 2 2 6 11 6 11 6 11 26 11 6 11
Bardziej szczegółowoWstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 5. Karol Tarnowski A-1 p.
Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Algorytm Euklidesa Liczby pierwsze i złożone Metody
Bardziej szczegółowoAlgorytmy aproksymacyjne i parametryzowane
Algorytmy aproksymacyjne i parametryzowane Marek Cygan Uniwersytet Warszawski 18 października 2012 Marek Cygan Algorytmy aproksymacyjne i parametryzowane 1/22 Wstęp W algorytmice problemy dzielimy na obliczeniowo
Bardziej szczegółowoODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR 2 POZIOM PODSTAWOWY. Etapy rozwiązania zadania
Przykładowy zestaw zadań nr z matematyki ODPOWIEDZI I SCHEMAT PUNKTOWANIA ZESTAW NR POZIOM PODSTAWOWY Nr zadania Nr czynności Etapy rozwiązania zadania Liczba punktów Uwagi. Podanie dziedziny funkcji f:
Bardziej szczegółowoWykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Bardziej szczegółowoLiczby pierwsze. Jacek Nowicki Wersja 1.0
Liczby pierwsze Jacek Nowicki Wersja 1.0 Wprowadzenie do liczb pierwszych www.liczbypierwsze.com Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją
Bardziej szczegółowoTwierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
Bardziej szczegółowoLiczby pierwsze. Jacek Nowicki Wersja 0.92
Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w
Bardziej szczegółowoa)wykaż,żejeżeli2 n 1jestliczbapierwszą,to2 n 1 (2 n 1)jestliczbądoskonałą.
Teoria liczb z elementami kryptografii Lista 1-Rozmaitości Liczby doskonałe, zaprzyjaźnione, trójkątne itp. były przedmiotem zainteresowania matematyków począwszy od Pitagorasa(VI-V w. p.n.e) przynajmniej
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoPodstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Bardziej szczegółowoAnaliza kongruencji. Kongruencje Wykład 3. Analiza kongruencji
Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoProjekt matematyczny
Projekt matematyczny Tomasz Kochanek Uniwersytet Śląski Instytut Matematyki Katowice VI Święto Liczby π 15 marca 2012 r. Tomasz Kochanek (Uniwersytet Śląski) Projekt matematyczny 1 / 32 Wielkie twierdzenie
Bardziej szczegółowoTwierdzenie o liczbach pierwszych i hipoteza Riemanna
o liczbach pierwszych i hipoteza Riemanna Artur Ulikowski Politechnika Gdańska 10 marca 2009 o liczbach pierwszych Legendre, badając rozkład liczb pierwszych, postawił następującą hipotezę: Niech π(x)
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoWersja testu A 18 czerwca 2012 r. x 2 +x dx
1. Funkcja f : R R jest różniczkowalna na całej prostej, a ponadto dla każdej liczby rzeczywistej x zachodzi nierówność f x
Bardziej szczegółowoWstęp do Informatyki zadania ze złożoności obliczeniowej z rozwiązaniami
Wstęp do Informatyki zadania ze złożoności obliczeniowej z rozwiązaniami Przykład 1. Napisz program, który dla podanej liczby n wypisze jej rozkład na czynniki pierwsze. Oblicz asymptotyczną złożoność
Bardziej szczegółowoZnajdowanie maksymalnych skojarzeń przy pomocy eliminacji Gaussa
Znajdowanie maksymalnych skojarzeń przy pomocy eliminacji Gaussa Marcin Mucha, Piotr Sankowski Instytut Informatyki, Uniwersytet Warszawski - p. 1/55 Definicja problemu Skojarzeniem w grafie G = (V, E)
Bardziej szczegółowoAlgorytm i złożoność obliczeniowa algorytmu
Algorytm i złożoność obliczeniowa algorytmu Algorytm - przepis postępowania, którego wykonanie prowadzi do rozwiązania określonego problemu określa czynności, jakie należy wykonać wyszczególnia wszystkie
Bardziej szczegółowoZadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Bardziej szczegółowoMetody numeryczne w przykładach
Metody numeryczne w przykładach Bartosz Ziemkiewicz Wydział Matematyki i Informatyki UMK, Toruń Regionalne Koło Matematyczne 8 kwietnia 2010 r. Bartosz Ziemkiewicz (WMiI UMK) Metody numeryczne w przykładach
Bardziej szczegółowoAlgorytmika Problemów Trudnych
Algorytmika Problemów Trudnych Wykład 9 Tomasz Krawczyk krawczyk@tcs.uj.edu.pl Kraków, semestr letni 2016/17 plan wykładu Algorytmy aproksymacyjne: Pojęcie algorytmu aproksymacyjnego i współczynnika aproksymowalności.
Bardziej szczegółowoTreść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Bardziej szczegółowoJeszcze o algorytmach
Jeszcze o algorytmach Przykłady różnych, podstawowych algorytmów 11.01.2018 M. Rad Plan Powtórka Znajdowanie najmniejszego elementu Segregowanie Poszukiwanie przez połowienie Wstawianie Inne algorytmy
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoAtaki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Bardziej szczegółowoWykład 11. Informatyka Stosowana. Magdalena Alama-Bućko. 18 grudnia Magdalena Alama-Bućko Wykład grudnia / 22
Wykład 11 Informatyka Stosowana Magdalena Alama-Bućko 18 grudnia 2017 Magdalena Alama-Bućko Wykład 11 18 grudnia 2017 1 / 22 Twierdzenie Granica lim f (x) x x 0 istnieje i wynosi a wtedy i tylko wtedy,
Bardziej szczegółowoOczekiwania w zakresie informatyki wobec kandydatów na studia w PWr
Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr Marek Klonowski Marek.Klonowski@pwr.wroc.pl Katedra Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska 2 grudnia
Bardziej szczegółowoKryptografia - zastosowanie krzywych eliptycznych
Kryptografia - zastosowanie krzywych eliptycznych 24 marca 2011 Niech F będzie ciałem doskonałym (tzn. każde rozszerzenie algebraiczne ciała F jest rozdzielcze lub równoważnie, monomorfizm Frobeniusa jest
Bardziej szczegółowoMetody numeryczne. Sformułowanie zagadnienia interpolacji
Ćwiczenia nr 4. Sformułowanie zagadnienia interpolacji Niech będą dane punkty x 0,..., x n i wartości y 0,..., y n, takie że i=0,...,n y i = f (x i )). Szukamy funkcji F (funkcji interpolującej), takiej
Bardziej szczegółowoSzyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.
Szyfrowanie RSA Liczby pierwsze Na początek przypomnijmy sobie parę użytecznych wiadomości o liczbach pierwszych. Są one znane od starożytności a ich znaczenie jest ogromne w matematyce i tym bardziej
Bardziej szczegółowoTechnologie informacyjne Wykład VII-IX
Technologie informacyjne -IX A. Matuszak 19 marca 2013 A. Matuszak Technologie informacyjne -IX Rekurencja A. Matuszak (2) Technologie informacyjne -IX Gotowanie jajek na miękko weż czysty garnek włóż
Bardziej szczegółowoLICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bardziej szczegółowoLiczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata
Liczby dwumianowe N = a n ± b n Tak zwane liczby dwumianowe N = a n ± b n łatwo poddają się faktoryzacji. Wynika to z wzorów (polecam sprawdzenie!) a n b n = (a b) ( a n 1 + a n 2 b +... + ab n 2 + b n
Bardziej szczegółowo7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej
7. Estymacja parametrów w modelu normalnym(14.04.2008) Pojęcie losowej próby prostej Definicja 1 n-elementowa losowa próba prosta nazywamy ciag n niezależnych zmiennych losowych o jednakowych rozkładach
Bardziej szczegółowo3a. Wstęp: Elementarne równania i nierówności
3a. Wstęp: Elementarne równania i nierówności Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 Grzegorz Kosiorowski (Uniwersytet Ekonomiczny 3a. Wstęp: w Krakowie) Elementarne równania
Bardziej szczegółowoEstymacja parametrów w modelu normalnym
Estymacja parametrów w modelu normalnym dr Mariusz Grządziel 6 kwietnia 2009 Model normalny Przez model normalny będziemy rozumieć rodzine rozkładów normalnych N(µ, σ), µ R, σ > 0. Z Centralnego Twierdzenia
Bardziej szczegółowoPróbny egzamin maturalny z matematyki Poziom rozszerzony
Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Zadanie 1 (4 pkt) Rozwiąż równanie: w przedziale 1 pkt Przekształcenie równania do postaci: 2 pkt Przekształcenie równania
Bardziej szczegółowoZadanie 1. Test (6 pkt) Zaznacz znakiem X w odpowiedniej kolumnie P lub F, która odpowiedź jest prawdziwa, a która fałszywa.
2 Egzamin maturalny z informatyki Zadanie 1. Test (6 pkt) Zaznacz znakiem X w odpowiedniej kolumnie lub, która odpowiedź jest prawdziwa, a która fałszywa. a) rzeanalizuj poniższy algorytm (:= oznacza instrukcję
Bardziej szczegółowo--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---
(d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16
Bardziej szczegółowoPrzykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Bardziej szczegółowoWykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych
Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację
Bardziej szczegółowoGenerowanie liczb o zadanym rozkładzie. ln(1 F (y) λ
Wprowadzenie Generowanie liczb o zadanym rozkładzie Generowanie liczb o zadanym rozkładzie wejście X U(0, 1) wyjście Y z zadanego rozkładu F (y) = 1 e λy y = ln(1 F (y) λ = ln(1 0,1563 0, 5 0,34 Wprowadzenie
Bardziej szczegółowoJak trudne jest numeryczne całkowanie (O złożoności zadań ciągłych)
Jak trudne jest numeryczne całkowanie (O złożoności zadań ciągłych) Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki leszekp@mimuw.edu.pl Horyzonty 2014 17-03-2014 Będlewo Zadania numeryczne
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoWykład z równań różnicowych
Wykład z równań różnicowych 1 Wiadomości wstępne Umówmy się, że na czas tego wykładu zrezygnujemy z oznaczania n-tego wyrazu ciągu symbolem typu x n, y n itp. Zamiast tego pisać będziemy x (n), y (n) itp.
Bardziej szczegółowoGrzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
Bardziej szczegółowoMetody numeryczne. materiały do wykładu dla studentów. 1. Teoria błędów, notacja O
Metody numeryczne materiały do wykładu dla studentów 1. Teoria błędów, notacja O 1.1. Błąd bezwzględny, błąd względny 1.2. Ogólna postać błędu 1.3. Problem odwrotny teorii błędów - zasada równego wpływu
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 6
Laboratorium kryptograficzne dla licealistów 6 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 11.05.2017 1 Potęgowanie W kryptografii często wykonuje się operację potęgowania modulo. Np. w algorytmie
Bardziej szczegółowoGrzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2013 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
Bardziej szczegółowo