LICZBY PIERWSZE. Jan Ciurej Radosław Żak
|
|
- Amalia Mucha
- 9 lat temu
- Przeglądów:
Transkrypt
1 LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna - mgr inż. Tomasz Łaska
2 Spis treści: Wstęp.. 1. Co to jest liczba pierwsza? 2. Próby wyznaczania liczb pierwszych Zastosowanie liczb pierwszych Sprawdzanie czy dana liczba jest liczbą pierwszą program.. Literatura
3 Wstęp Nasza praca jest o liczbach pierwszych. Wybraliśmy ten temat, ponieważ jest bardzo interesujący. Jest on bardzo obszerny. Dlatego opisaliśmy tu tylko kilka zagadnień. Wyjaśniliśmy czym są te liczby i pokazaliśmy, że jest ich nieskończenie wiele. Zajęliśmy się ich wyszukiwaniem i zastosowaniem. Najpierw przedstawiliśmy wzory na wyliczanie tych liczb podane przez znanych matematyków. Następnie pokazaliśmy ich zastosowanie do szyfrowania numerów kart kredytowych. W naszej pracy liczby naturalne liczyliśmy od 0. Każdy z nas zajął się innym rozdziałem. Rozdziały 1 i 3 napisał Radosław Żak, a rozdziały 2 i 4 Jan Ciurej. Zajmowanie się tematem liczb pierwszych sprawiło nam wiele przyjemności. Mamy nadzieję, że tą pracą zachęcimy innych uczniów do zainteresowania się tymi ciekawymi liczbami. 3
4 1. Co to jest liczba pierwsza? Liczba pierwsza to liczba naturalna, która posiada dokładnie dwa dzielniki: 1 i samą siebie. Przykładami liczb pierwszych są.: 2, 3, 5, 7, 11, 13. Współtworzą one także inne liczby naturalne, nie będące liczbami pierwszymi, tzn. każdą liczbę naturalną większą od 1, która nie jest liczbą pierwszą można przedstawić w postaci iloczynu liczb pierwszych np.: 130 = = Liczbą pierwszą nie jest 1, ponieważ ma tylko jeden dzielnik oraz 0, które ma ich nieskończenie wiele. Liczb pierwszych jest nieskończenie wiele, co zostało udowodnione przez żyjącego w IV w. p.n.e. Euklidesa. Założył on, że ilość liczb pierwszych jest skończona. Można je zatem pomnożyć i do wyniku dodać 1. Ilość kolejnych liczb pierwszych Wynik Żaden wynik nie będzie liczbą podzielną przez liczby pierwsze dotąd nam znane, ponieważ w wyniku dzielenia zawsze otrzymamy resztę 1, dlatego będzie podzielny przez nową liczbę pierwszą. Liczba pierwsza lub iloczyn liczb pierwszych = = = = = =
5 2. Próby wyznaczania liczb pierwszych. Od dawna próbowano szukać liczb pierwszych za pomocą rożnych wzorów, niestety za każdym razem okazywało się, że wzór zawodzi. W tym rozdziale pokażemy tyko kilka takich prób. Symbol Lp będzie oznaczał liczbę pierwszą, n liczbę naturalną. 1. Leonhard E U L E R próbował wyznaczać liczby pierwsze za pomocą wielu wzorów, m.in. poniższego: Lp = n 2 + n + 41 Jednak dla n = 40 wzór okazał się nieprawidłowy, bo = 1681 = Adrian Marie L E G E N D R E wskazał inny wzór: Lp = 2n który również okazał się niewłaściwy, bo dla n = 29 otrzymujemy 1711 = E S S C O T amerykański matematyk przekształcił wzór Eulera na taki: Lp = n 2 79n Wzór ten zawodzi przy wartości n = 80, bo = 1681 = Jest także wzór: Lp m = (2 m + 1) / 3 Daje on wartości liczb pierwszych gdy za m podstawiamy liczby nieparzyste, ale wzór zawodzi gdy za m podstawimy 37. Lp 37 = ( ) / 3 = = Ludzie nadal nie wynaleźli ogólnego wzoru na wyszukiwanie liczb pierwszych. Największa liczba pierwsza jaką znaleziono do tej pory to , która ma cyfr. 5
6 3. Zastosowanie liczb pierwszych. Istnieje wiele zastosowań liczb pierwszych. Tutaj opiszemy jedno z nich, lecz najpierw trzeba poznać arytmetykę modularną wynalezioną przez Carla Gaussa. Wybieramy jakąś liczbę i nazywamy ją modułem. Wynikiem działania modulo będzie reszta z dzielenia wyniku przez moduł. Arytmetykę modularną stosuje się powszechnie w obliczeniach zegarowych. Na przykład jeśli jest godzina to za 17 godzin nie będzie 27.00, tylko 3.00, ponieważ ( ) : 24 = 1 reszty 3. W 1977 roku odkryto kod RSA (nazwa pochodzi od pierwszych liter nazwisk twórców: Rona Rivesta, Adi Shamira i Leonarda Adlemana) oparty na liczbach pierwszych. Wykorzystuje się go między innymi do zakupów w sklepach internetowych. Działa on tak: Na stronie internetowej podane są dwie liczby: moduł obliczeń oznaczony literą N, który jest iloczynem dwóch liczb pierwszych p i q oraz kod szyfrujący oznaczony literą E. Karta kredytowa oznaczona jest literą C. Dla przykładu wybieramy małe liczby następująco: p = 17, q = 11, czyli N = = 187, E = 9, C = 7. Komputer wykonuje następujące obliczenia: C E (mod N) = F Czyli F jest resztą z dzielenia C E przez N. Tym sposobem nr karty kredytowej został zaszyfrowany, dlatego teraz można wysyłać zaszyfrowaną wiadomość F. W naszym przykładzie F = 7 9 (mod 187) = 129 6
7 o Aby odszyfrować wiadomość należy znaleźć liczbę deszyfrującą D. Znalezienie tej liczby wiąże się ze znalezieniem czynników pierwszych liczby N, ponieważ: D E (mod (p-1)(q-1))=1 Wracając do przykładu nasze D = 89, ponieważ 89 9 (mod 16 10) = 1 o Teraz można obliczyć C z poniższego wzoru: C = F D (mod N) Podstawiając do wzoru otrzymujemy (mod 187) = 7 Kod RSA bardzo trudno złamać, ponieważ trzeba rozłożyć na czynniki pierwsze liczbę N. My mieliśmy ułatwione zadanie, bo znaliśmy p i q. Ale ktoś, kto nie zna tych liczb, nie będzie miał tak łatwo, tym bardziej, że w praktyce używa się bardzo dużych liczb (mających ponad 100 cyfr). 7
8 4. Sprawdzanie czy dana liczba jest liczbą pierwszą - program. Oto prosty program w języku Python, który sprawdza czy dana liczba jest liczbą pierwszą. Program działa bardzo długo dla dużych liczb. Funkcja lop musi być uruchomiona w języku Python. W nawiasie należy podać zmienną lpp, która podlega sprawdzeniu. Funkcja wraca True lub False. True - jeśli lpp jest liczbą pierwszą, False - jeśli lpp nie jest liczbą pierwszą. def lop(lpp): #definiuje funkcję LOP if lpp==0 or lpp==1: #jeżeli lpp jest równe 0 lub 1 to return False #napisz False i nie rób dalej programu for i in range(lpp): #rozpocznij pętlę (i przyjmuje wartości od 0 do lpp-1) if i==0 or i==1: continue elif lpp%i==0: return False return True #jeżeli i jest równe 0 lub 1 to przejdź dalej #czyli kontynuuj pętlę dla następnych i #jeśli lpp mod i = 0, czyli lpp jest podzielne przez i bez reszty (znak % to dzielenie modulo czyli reszta z dzielenia) #to napisz False nie rób dalej programu #pętla sprawdza podzielność lpp przez wszystkie liczby od 2 do lpp-1, jeżeli nie znajdzie to #napisz True nie rób dalej programu tzn. lpp jest liczbą pierwszą 8
9 Literatura: 1. Szczepan Jeleński, Śladami Pitagorasa, Państwowe Zakłady Wydawnictw Szkolnych, Warszawa Ian Stewart, Gabinet matematycznych zagadek, Wydawnictwo Literackie, Kraków Marcus du Sautory, Poker z Pitagorasem, Carta blanca, Warszawa
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Zadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty.
Algorytm Euklidesa Algorytm ten, jak wskazuje jego nazwa, został zaprezentowany przez greckiego matematyka - Euklidesa, żyjącego w w latach około 300r. p.n.e., w jego podstawowym dziele pt. Elementy. Algorytm
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Wrocław, Wstęp do informatyki i programowania: liczby pierwsze. Wydział Matematyki Politechniki Wrocławskiej.
Wrocław, 28.11.2017 Wstęp do informatyki i programowania: liczby pierwsze Wydział Matematyki Politechniki Wrocławskiej Andrzej Giniewicz Dzisiaj na zajęciach... Zajmiemy się liczbami pierwszymi... liczby
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Liczby całkowite. Zadania do pierwszych dwóch lekcji
Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Liczba i Reszta czyli o zasadach podzielności
Liczba i Reszta czyli o zasadach podzielności Klara Maria Zgliński Ogólnokształcąca Szkoła Muzyczna I stopnia im. Ignacego J. Paderewskiego w Krakowie 31-134 Kraków, ul. Basztowa 8 Klasa Vb Nauczyciel:
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl
System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS
Rozmaitości matematyczne dr Agnieszka Kozak Instytut Matematyki UMCS Liczby i zbiory Liczby naturalne Liczby pierwsze Liczby złożone Liczby doskonałe I i II Liczby bliźniacze Liczby zaprzyjaźnione Liczby
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
do instrukcja while (wyrażenie);
Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie
O CIEKAWYCH WŁAŚCIWOŚCIACH LICZB TRÓJKĄTNYCH
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb Carl Friedrich Gauss O CIEKAWYCH WŁAŚCIWOŚCIACH LICZB TRÓJKĄTNYCH OPRACOWANIE: MATEUSZ OLSZAMOWSKI KL 6A, ALEKSANDER SUCHORAB
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
1 Podstawy c++ w pigułce.
1 Podstawy c++ w pigułce. 1.1 Struktura dokumentu. Kod programu c++ jest zwykłym tekstem napisanym w dowolnym edytorze. Plikowi takiemu nadaje się zwykle rozszerzenie.cpp i kompiluje za pomocą kompilatora,
Nazwa implementacji: Nauka języka Python pętla for. Autor: Piotr Fiorek
Nazwa implementacji: Nauka języka Python pętla for Autor: Piotr Fiorek Opis implementacji: Poznanie innego rodzaju pętli, jaką jest pętla for w języku Python. Składnia pętli for jest następująca: for
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: Rys1 Ćwiczenie 2 Podaj jaki ciąg znaków zostanie wypisany po wykonaniu
Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1
Robert Malenkowski 1 Liczby rzeczywiste. 1 Liczby naturalne. N {0, 1,, 3, 4, 5, 6, 7, 8...} Liczby naturalne to liczby używane powszechnie do liczenia i ustalania kolejności. Liczby naturalne można ustawić
Zaawansowane algorytmy i struktury danych
Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań praktycznych z egzaminów. Strona 1 z 12 Pytania praktyczne z kolokwium zaliczeniowego z 19 czerwca 2014 (studia dzienne)
Wykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
2.8. Algorytmy, schematy, programy
https://app.wsipnet.pl/podreczniki/strona/38766 2.8. Algorytmy, schematy, programy DOWIESZ SIĘ co oznaczają pojęcia: algorytm, schemat blokowy, język programowania, jakie są sposoby obliczania największego
Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Wykorzystanie rozkładu liczby na czynniki pierwsze
Kto lekceważy osiągnięcia matematyki, przynosi szkodę całej nauce. Roger Bacon Wykorzystanie rozkładu liczby na czynniki pierwsze Uczestnik Konkursu: Opiekun uczestnika: Piotr Pena Szkoła Podstawowa Nr
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Kongruencje oraz przykłady ich zastosowań
Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona
Wykład 6. Metoda eliminacji Gaussa: Eliminacja z wyborem częściowym Eliminacja z wyborem pełnym
1 Wykład 6 Metoda eliminacji Gaussa: Eliminacja z wyborem częściowym Eliminacja z wyborem pełnym ELIMINACJA GAUSSA Z WYBOREM CZĘŚCIOWYM ELEMENTÓW PODSTAWOWYCH 2 Przy pomocy klasycznego algorytmu eliminacji
Programowanie - wykład 4
Programowanie - wykład 4 Filip Sośnicki Wydział Fizyki Uniwersytet Warszawski 20.03.2019 Przypomnienie Prosty program liczący i wyświeltający wartość silni dla wprowadzonej z klawiatury liczby: 1 # include
Pzetestuj działanie pętli while i do...while na poniższym przykładzie:
Pzetestuj działanie pętli while i do...while na poniższym przykładzie: Zadania pętla while i do...while: 1. Napisz program, który wczytuje od użytkownika liczbę całkowitą, dopóki podana liczba jest mniejsza
Konstrukcje warunkowe Pętle
* Konstrukcje warunkowe Pętle *Instrukcja if sposób na sprawdzanie warunków *Konstrukcja: if(warunek) else { instrukcje gdy warunek spełniony} {instrukcje gdy warunek NIE spełniony} * 1. Wylicz całkowity
KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.
KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej. Liczby pierwsze
Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej Liczby pierwsze Czym są liczby pierwsze? Na początku powiedzmy sobie, czym są liczby pierwsze. Jak powszechnie wiadomo, liczba pierwsza jest
3. Instrukcje warunkowe
. Instrukcje warunkowe Przykłady.1. Napisz program, który pobierze od użytkownika liczbę i wypisze na ekran słowo ujemna lub nieujemna, w zależności od tego czy dana liczba jest ujemna czy nie. 1 #include
Kongruencje i ich zastosowania
Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać
Warunki logiczne instrukcja if
Warunki logiczne instrukcja if Prowadzący: Łukasz Dunaj, strona kółka: atinea.pl/kolko 1. Wejdź na stronę kółka, uruchom edytor i wpisz: use console; def test::main() { var y; y = 1; while (y
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
SCENARIUSZ LEKCJI MATEMATYKI. Temat: Podzielność liczb całkowitych Cel: Uczeń tworzy łańcuch argumentów i uzasadnia jego poprawność
SCENARIUSZ LEKCJI MATEMATYKI Temat: Podzielność liczb całkowitych Cel: Uczeń tworzy łańcuch argumentów i uzasadnia jego poprawność Czas: 1 godzina dydaktyczna Cele zajęć: Uczeń po zajęciach: przedstawia
Java Podstawy. Michał Bereta
Prezentacja współfinansowana przez Unię Europejską ze środków Europejskiego Funduszu Społecznego w ramach projektu Wzmocnienie znaczenia Politechniki Krakowskiej w kształceniu przedmiotów ścisłych i propagowaniu
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Joanna Kluczenko 1. Spotkania z matematyka
Do czego moga się przydać reszty z dzielenia? Joanna Kluczenko 1 Spotkania z matematyka Outline 1 Co to sa 2 3 moje urodziny? 4 5 Jak tworzona jest liczba kontrolna w kodach towarów w sklepie? 6 7 TWIERDZENIE
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Podstawy programowania 2. Temat: Funkcje i procedury rekurencyjne. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 6 Podstawy programowania 2 Temat: Funkcje i procedury rekurencyjne Przygotował: mgr inż. Tomasz Michno Wstęp teoretyczny Rekurencja (inaczej nazywana rekursją, ang. recursion)
Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych
Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację
Algorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.
Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna
Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Podzielność liczb przez liczby od 2 do 13 WSTĘP CO TO ZNACZY, ŻE LICZBA JEST PODZIELNA PRZEZ INNĄ LICZBĘ? ZASADY PODZIELNOŚCI PRZEZ LICZBY OD 2 DO 10
Podzielność liczb przez liczby od 2 do 13 WSTĘP W lekcji zajmiemy się podzielnością liczb. Na pewno wiesz, że cyfra 4 dzieli się przez 2, cyfra 6 dzieli się przez 3, liczba 12 dzieli się przez 4, ale co
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Podzielność liczb przez liczby od 2 do 10 WSTĘP CO TO ZNACZY, ŻE LICZBA JEST PODZIELNA PRZEZ INNĄ LICZBĘ? ZASADY PODZIELNOŚCI
Podzielność liczb przez liczby od 2 do 10 WSTĘP W lekcji zajmiemy się podzielnością liczb. Na pewno wiesz, że cyfra 4 dzieli się przez 2, cyfra 6 dzieli się przez 3, liczba 12 dzieli się przez 4, ale co
Kongruencje pierwsze kroki
Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod
Liczby losowe i pętla while w języku Python
Liczby losowe i pętla while w języku Python Mateusz Miotk 17 stycznia 2017 Instytut Informatyki UG 1 Generowanie liczb losowych Na ogół programy są spójne i prowadzą do przewidywanych wyników. Czasem jednak
Wykresy i interfejsy użytkownika
Wrocław, 07.11.2017 Wstęp do informatyki i programowania: Wykresy i interfejsy użytkownika Wydział Matematyki Politechniki Wrocławskiej Andrzej Giniewicz Dzisiaj na zajęciach... Instrukcje sterujące Biblioteka
Matematyka dyskretna
Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie
Laboratorium kryptograficzne dla licealistów 6
Laboratorium kryptograficzne dla licealistów 6 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 11.05.2017 1 Potęgowanie W kryptografii często wykonuje się operację potęgowania modulo. Np. w algorytmie
Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Pętle. Dodał Administrator niedziela, 14 marzec :27
Pętlami nazywamy konstrukcje języka, które pozwalają na wielokrotne wykonywanie powtarzających się instrukcji. Przykładowo, jeśli trzeba 10 razy wyświetlić na ekranie pewien napis, to można wykorzystać
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Liczby pierwsze. Jacek Nowicki Wersja 1.0
Liczby pierwsze Jacek Nowicki Wersja 1.0 Wprowadzenie do liczb pierwszych www.liczbypierwsze.com Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Jeśli lubisz matematykę
Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków
Iteracje. Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony.
Iteracje Algorytm z iteracją to taki, w którym trzeba wielokrotnie powtarzać instrukcję, aby warunek został spełniony. Iteracja inaczej zwana jest pętlą i oznacza wielokrotne wykonywanie instrukcji. Iteracje
Elementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI
Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Matematyka dla liceum ogólnokształcącego i technikum w zakresie podstawowym i rozszerzonym Z E S Z Y T M E T O D Y C Z N Y Miejski
MATEMATYKA W SZKOLE HELIANTUS LICZBY NATURALNE I CA LKOWITE
1 SZKO LA PODSTAWOWA HELIANTUS 0-89 WARSZAWA ul. BAŻANCIA 16 3 1 0 1 3 Oś liczbowa. Liczby ca lkowite x MATEMATYKA W SZKOLE HELIANTUS LICZBY NATURALNE I CA LKOWITE Prof. dr. Tadeusz STYŠ WARSZAWA 018 1
Algorytmy i struktury danych
Algorytmy i struktury danych 4. Łódź 2018 Suma szeregu harmonicznego - Wpisz kod programu w oknie edycyjnym - Zapisz kod w pliku harmonic.py - Uruchom skrypt (In[1]: run harmonic.py) - Ten program wykorzystuje
Sumy kwadratów kolejnych liczb naturalnych
Sumy kwadratów kolejnych liczb naturalnych Andrzej Nowicki 24 maja 2015, wersja kk-17 Niech m < n będą danymi liczbami naturalnymi. Interesować nas będzie równanie ( ) y 2 + (y + 1) 2 + + (y + m 1) 2 =
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Podstawy programowania. Wykład: 4. Instrukcje sterujące, operatory. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD
programowania Wykład: 4 Instrukcje sterujące, operatory 1 programowania w C++ Instrukcje sterujące 2 Pętla for for ( instrukcja_ini ; wyrazenie_warunkowe ; instrukcja_krok ) tresc_petli ; instrukcja_ini
INFORMATYKA Z MERMIDONEM. Programowanie. Moduł 5 / Notatki
INFORMATYKA Z MERMIDONEM Programowanie Moduł 5 / Notatki Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Realizator projektu: Opracowano w ramach projektu
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych
wagi cyfry 7 5 8 2 pozycje 3 2 1 0
Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień
Pendolinem z równaniami, nierównościami i układami
Pendolinem z równaniami, nierównościami i układami 1. Równaniem nazywamy równość dwóch wyrażeń algebraicznych. Równaniami z jedną niewiadomą są, np. równania: 2 x+3=5 x 2 =4 2x=4 9=17 x 3 2t +3=5t 7 Równaniami
FUNKCJA LINIOWA - WYKRES
FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości
8. Wektory. Przykłady Napisz program, który pobierze od użytkownika 10 liczb, a następnie wypisze je w kolejności odwrotnej niż podana.
8. Wektory Przykłady 8.1. Napisz program, który pobierze od użytkownika 10 liczb, a następnie wypisze je w kolejności odwrotnej niż podana. Uwaga! Kod poniżej. To zadanie można rozwiązać przy użyciu wiedzy
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
3. Twelve is the sum of numbers seven and five. Is it true or false? odp...
MATHS IN ENGLISH po 3 pkt 1. Which mathematical operation is the sum: a)5 25 b)5+25 c)25 5 d)25-5 odp... 2. Which number is the biggest? a)12 b)13-6 c)6 d)5 odp... 3. Twelve is the sum of numbers seven
KONSPEKT FUNKCJE cz. 1.
KONSPEKT FUNKCJE cz. 1. DEFINICJA FUNKCJI Funkcją nazywamy przyporządkowanie, w którym każdemu elementowi zbioru X odpowiada dokładnie jeden element zbioru Y Zbiór X nazywamy dziedziną, a jego elementy
1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:
1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące
Instrukcja warunkowa i złoŝona.
Instrukcja warunkowa i złoŝona. Budowa pętli warunkowej. JeŜeli mielibyśmy przetłumaczyć instrukcję warunkową to brzmiałoby to mniej więcej tak: jeŝeli warunek jest spełniony, to wykonaj jakąś operację