w Kielcach, 2010 w Kielcach, 2010



Podobne dokumenty
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Zarys algorytmów kryptograficznych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wybrane zagadnienia teorii liczb

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Algorytmy asymetryczne

Kryptologia przykład metody RSA

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?

2 Kryptografia: algorytmy symetryczne

Bezpieczeństwo danych, zabezpieczanie safety, security

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Przewodnik użytkownika

L6.1 Systemy liczenia stosowane w informatyce

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Parametry systemów klucza publicznego

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Algorytmy w teorii liczb

Liczby pierwsze. Jacek Nowicki Wersja 1.0

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

1.1. Pozycyjne systemy liczbowe

Liczba pierwsza to taka liczba n, która posiada dokładnie dwa dzielniki: 1 i

Elementy teorii liczb. Matematyka dyskretna

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Techniki multimedialne

Chen Prime Liczby pierwsze Chena

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

WSIZ Copernicus we Wrocławiu

Kod U2 Opracował: Andrzej Nowak

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Liczby półpierwsze (Semiprimes)

Zaawansowane algorytmy i struktury danych

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

1259 (10) = 1 * * * * 100 = 1 * * * *1

Tajna wiadomość. Scenariusz lekcji

Maciej Piotr Jankowski

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Copyright by K. Trybicka-Francik 1

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Seminarium Ochrony Danych

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Copyright by K. Trybicka-Francik 1

Algorytmy i struktury danych. Wykład 4

PRZEWODNIK PO PRZEDMIOCIE

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Cyfrowy zapis informacji. 5 grudnia 2013 Wojciech Kucewicz 2

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Bezpieczeństwo w Internecie

Zadanie 1. Suma silni (11 pkt)

Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS

Spis treści. Przedmowa... 9

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Czym jest kryptografia?

Luty 2001 Algorytmy (7) 2000/2001

Szyfrowanie informacji

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Teoria przetwarzania A/C i C/A.

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Kryptografia szyfrowanie i zabezpieczanie danych

Algorytmy i struktury danych. Wykład 6 Tablice rozproszone cz. 2

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

Przykładowe zadania z teorii liczb

Zastosowania informatyki w gospodarce Wykład 5

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Transkrypt:

Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego w Kielcach, 2010 w Kielcach, 2010 Małgorzata Sobolewska Studentka I roku II 0 matematyki Studenckie Koło Naukowe Rozmaitości Uniwersytet Humanistyczno-Przyrodniczy Jana Kochanowskiego w Kielcach Recenzent: dr Michał Stachura Streszczenie: Jak liczby pierwsze wpłynęły na rozwój cywilizacji Referat dotyczy zagadnienia liczb pierwszych ze szczególnym uwzględnieniem ich wpływu na rozwój cywilizacji. W pierwszej części pracy zawartych jest kilka faktów z dziejów liczb pierwszych tj. poszukiwanie wzoru na n-tą liczbę pierwszą i poszukiwanie coraz to większych liczb pierwszych. Praca porusza również temat projektu GIMPS, tzn. internetowego projektu mającego na celu odnajdywanie wielkich liczb pierwszych Mersenne a. W kolejnej części pracy przedstawione jest zagadnienie dotyczące zastosowania liczb pierwszych w kryptografii, a ściślej mówiąc w algorytmie szyfrującym o nazwie RSA. Praca zawiera także przykład prezentujący przebieg procesu szyfrowania informacji przy pomocy RSA. W końcowej części referatu wyszczególnione zostały konkretne przykłady wykorzystania RSA oraz liczb pierwszych we współczesnym świecie. Słowa kluczowe: liczby pierwsze, projekt GIMPS, algorytm RSA, zastosowanie liczb pierwszych. Tekst pracy: 2, 3, 5, 7, 11, 13, 17 liczby pierwsze. Wydawać by się mogło, że są to tylko zwykłe liczby, nieciekawe, kompletnie nam w życiu nieprzydatne, niepotrzebnie wymyślone przez matematyków. Są to jednak złudne wyobrażenia, co zostanie ukazane w niniejszym referacie. Liczby pierwsze zdecydowanie wyróżniają się wśród innych liczb i od wieków stanowią zagadkę dla ludzkości. Liczbami pierwszymi uczeni interesowali się od dawna. Już około IV w. p.n.e. Euklides udowodnił, że jest ich nieskończenie wiele. Eratostenes podał metodę pozwalającą na odnajdywanie kolejnych liczb pierwszych mniejszych od zadanej liczby, zwaną obecnie Sitem Eratostenesa. Jednakże jest to metoda dość pracochłonna i wymagająca sporej ilości wolnego miejsca. Metoda ta polega bowiem na usuwaniu (skreślaniu) z ciągu wypisanych uprzednio liczb naturalnych (większych od 2) wielokrotności odpowiednich liczb. Czyni się to według następującej zasady. Najpierw skreślamy wielokrotności liczby dwa oprócz niej samej, następnie wybieramy pierwszą nieskreśloną liczbę i skreślamy wszystkie większe liczby przez nią podzielne itd. Postępując według opisanego schematu, otrzymamy następującą, przykładową tablicę liczb pierwszych.

Tablica 1. Liczby pierwsze mniejsze od 60 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 Uczeni i miłośnicy matematyki poszukiwali przez długie lata wzoru na liczby pierwsze. Okazało się jednak, że liczby te nie chcą się poddać ani uczonym, ani hobbystom i nikomu jak dotąd nie udało się znaleźć takiej zależności, która generowałaby wszystkie liczby pierwsze, w sposób bardziej efektywny niż Sito Eratostenesa. Pomimo iż znany jest np. wzór na n-tą liczbę pierwszą postaci:, gdzie: [x] i {x} oznaczają część całkowitą i część ułamkową liczby x, to wzór ten jest jednak mało użyteczny, ze względu na fakt, iż algorytmy przez niego generowane mają ogromną złożoność obliczeniową. Z tego powodu, wzór ten nie jest wykorzystywany. Gdy poszukiwania ogólnego wzoru na liczby pierwsze nie przynosiły oczekiwanego rezultatu, rozpoczęto poszukiwania coraz to większych liczb pierwszych. Działania te przerodziły się w niemałe zawody. Zarówno matematycy jak i zwykli amatorzy prześcigali się w odnajdywaniu kolejnych liczb pierwszych. Należy przy tym wspomnieć, że zabawa ta wcale nie jest prosta. Choć istnieje nieskończenie wiele liczb pierwszych, to jednak trudno jest znaleźć nowe, większe od dotychczas znanych, liczby pierwsze. Dzieje się tak, bowiem wśród coraz to większych liczb naturalnych liczby pierwsze pojawiają się coraz rzadziej. Ponadto sprawdzenie czy pewna duża liczba naturalna jest pierwsza jest niebywale pracochłonne, nawet w dzisiejszych czasach w erze komputerów. Mówiąc o poszukiwaniach ogromnych liczb pierwszych, nie można nie wspomnieć o projekcie GIMPS (Great Internet Mersenne Prime Search), czyli projekcie obliczeń rozproszonych (obliczeń dokonują wspólnie użytkownicy komputerów z dostępem do Internetu), w którym biorą udział ochotnicy poszukujący wielkich liczb pierwszych Mersenne a (są to liczby pierwsze postaci 2 p 1, gdzie p jest liczbą pierwszą). W projekcie tym może wziąć udział każdy. Wystarczy w tym celu wejść na stronę http://www.mersenne.org i pobrać z niej odpowiednie oprogramowanie, które działa automatycznie w wolnym czasie komputera. Taka działalność przy odrobinie szczęścia może okazać się niezwykle dochodowa, gdyż Electronic Frontier Foundation (organizacja pozarządowa mająca na celu walkę o wolności obywatelskie w elektronicznym świecie) oferuje 150 000 dolarów za odkrycie liczby pierwszej zapisywanej przy pomocy 100 mln cyfr oraz 250 000 dolarów za odkrycie liczby pierwszej zapisywanej przy pomocy miliarda cyfr. Największą odnalezioną dotąd 45 liczba Mersenne a jest 2 43 112 609 1 i ma ona 12 978 189 cyfr. Odkrył ją 23 sierpnia 2008 roku Edson Smith w ramach projektu GIMPS. Jako ciekawostkę można dodać, że do zapisania tej liczby potrzeba około 7211 kartek formatu A4. Po tych kilku zwięzłych informacjach na temat poszukiwań i ogólnego zainteresowania liczbami pierwszymi nasuwają się pytania: Dlaczego liczby pierwsze cieszą się tak ogromnym zainteresowaniem? Dlaczego poszukiwania liczb pierwszych są wspierane przez fundacje

i oferuje się za ich odnalezienie tak wielkie nagrody? Co wynika ze znajomości wielkich liczb pierwszych? Otóż odpowiedź jest prosta. Poszukiwanie wielkich liczb pierwszych, które kiedyś wydawało się tylko zabawą, dziś okazało się niezwykle pożyteczne. Pewnego dnia ktoś zauważył, jak wykorzystać pewne bardzo proste fakty: po pierwsze łatwiej jest wymnożyć dwie, nawet bardzo duże liczby, niż daną liczbę przedstawić jako iloczyn dwóch innych liczb, po drugie poziom trudności diametralnie wzrasta jeśli jest tylko jedna możliwość takiego rozkładu, czyli w przypadku gdy liczba jest iloczynem dwóch liczb pierwszych. Powyższe fakty znalazły zastosowanie w kryptografii, tj. teorii kodowania informacji. W ten właśnie sposób powstał RSA, czyli najbardziej znany, niesymetryczny i wyjątkowo bezpieczny algorytm szyfrujący, wykorzystujący liczby pierwsze, którego twórcami są Ronald Rivest, Adi Shamir i Leonard Adleman z MIT (Massachusetts Institute of Technology). Idea RSA opiera się na tym, iż można ogłosić publicznie sposób szyfrowania i podać liczby zastosowane do szyfrowania, tzw. klucz publiczny, ale zaszyfrowanej informacji nikt nie potrafi odczytać. Do odszyfrowania potrzebny jest bowiem klucz prywatny, który każdy legalny użytkownik systemu otrzymuje tylko dla siebie i oczywiście nie powinien go nikomu udostępniać. Fundamentem RSA jest algorytm służący do generowania unikalnych i bezpiecznych (odpornych na próby odgadnięcia) par kluczy. Algorytm ten mnoży dwie duże liczby pierwsze i z otrzymanego wyniku poprzez kilka innych dodatkowych operacji ustala klucz publiczny oraz zależny od niego klucz prywatny. Jeżeli do szyfrowania zostaną użyte odpowiednio duże liczby pierwsze, to szyfr będzie odporny na złamanie, ponieważ odczytanie zakodowanej wiadomości wymagałoby rozłożenia bardzo dużej liczby na czynniki pierwsze, co nawet przy dzisiejszym stopniu zaawansowania technik obliczeniowych jest niezwykle trudne i czasochłonne. Jedną z podstawowych zalet RSA (oprócz idei pary kluczy) jest jego siła teoretycznie możliwe jest wykorzystywanie kluczy dowolnej długości (na przykład 512 lub 1024 bity). W dzisiejszych czasach wysoki poziom bezpieczeństwa zapewniają klucze o długości 1024 bitów (128 cyfr), natomiast w najbliższym czasie długość ta ma wzrosnąć do 2048 bitów. Zaprezentujmy na prostym przykładzie, jak przebiega szyfrowanie informacji przy pomocy RSA. Załóżmy, że celem jest zaszyfrowanie następującego komunikatu I hope you like it. I. KONSTRUKCJA KLUCZA 1) Wybieramy dwie duże liczby pierwsze p i q (w naszym przypadku niezbyt duże, aby uprościć obliczenia): p = 23, q = 31 2) Obliczamy ich iloczyn 3) Obliczamy liczbę 4) Wybieramy losowo (zazwyczaj wykorzystując generator liczb losowych) liczbę e, taką, że 0 < e < oraz NWD(e, ) =1. Niech:

5) Znajdujemy liczbę d, taką że (tzn. reszta z dzielenia e d przez φ jest równa 1): d = 281 Sprawdźmy: 6) Podajemy do ogólnej wiadomości klucz publiczny, który jest parą K publiczny = (n, e), czyli w naszym przypadku K publiczny = (, ). 7) Dla siebie zachowujemy w tajemnicy klucz prywatny, który jest parą K prywatny = (n, d), czyli w naszym przypadku K prywatny = (, 281) II. SZYFROWANIE INFORMACJI 1) Dokonujemy przekształcenia szyfrowanej wiadomości tak, aby można było zastosować RSA tzn. przypisujemy poszczególnym literom alfabetu odpowiednie znaki. Możemy zrobić to w przykładowy sposób wskazany w tablicy poniżej. Tablica 2. Przyporządkowanie literom alfabetu odpowiednich znaków Litera A B C D E F G H I J K L M Znak 01 02 03 04 05 06 07 08 09 10 11 12 13 Litera N O P Q R S T U V W X Y Z Znak 14 15 16 17 18 19 20 21 22 23 24 25 26 Spację zaś szyfrujemy przy pomocy znaku 00. Według podanego schematu szyfrowany komunikat sprowadzamy do następującej postaci: 090 008 151 606 002 515 210 012 091 105 000 920 2) Następnie szyfrujemy wiadomość. Do zaszyfrowania stosujemy wzór c = m e (mod n), tzn. kodem liczby m jest reszta z dzielenia potęgi m e przez n, gdzie m jest liczbą odpowiadająca fragmentowi tekstu do zaszyfrowania (w naszym przypadku są to bloki liczbowe złożone z trzech cyfr, co wynika z ilości cyfr wybranej liczby n). Według wzoru c = m 101 (mod 713) mamy: Wiadomość 090 008 151 605 002 515 210 012 091 105 000 920 Szyfr 111 541 399 388 188 196 538 052 091 238 000 322 W ten oto sposób otrzymaliśmy kod, przy pomocy którego utajniliśmy nasz komunikat. Kod ten jest postaci: 111 541 399 388 188 196 538 052 091 238 000 322

III. DESZYFROWANIE INFORMACJI 1) Do odszyfrowania wiadomości stosuje się analogiczny wzór, jak w przypadku szyfrowania, a mianowicie m = c d (mod n), tzn. liczymy resztę z dzielenia potęgi c d przez n, gdzie c jest liczbą naturalną (w naszym przypadku są to 3-cyfrowe bloki wyodrębnione w zaszyfrowanym komunikacie). Według wzoru m = c 281 (mod 713) mamy: Szyfr 111 541 399 388 188 196 538 052 091 238 000 322 Wiadomość 090 008 151 605 002 515 210 012 091 105 000 920 2) Zamiana danych liczbowych na wiadomość. Powracamy do komunikatu słownego wykorzystując w tym celu Tablicę 2. 09 I, 00 SPACJA, 08 H, 15 O, 16 P, 05 E, 00 SPACJA, 25 Y, 15 O, 21 U, 00 SPACJA, 12 L, 09 I, 11 K, 05 E, 00 SPACJA, 09 I, 20 T. W efekcie otrzymujemy nasz wyjściowy komunikat: I hope you like it. Choć RSA został opracowany już w 1977 r., to jest wciąż powszechnie stosowany samodzielnie lub w połączeniu z innymi szybszymi algorytmami szyfrującymi takimi jak DES i nic nie wskazuje na to, aby sytuacja ta w najbliższym czasie miała ulec zmianie. Bez RSA, a zatem tym samym bez liczb pierwszych, na których jest on oparty, wiele zdobyczy cywilizacyjnych takich jak: bankomaty, telefony komórkowe, telewizja cyfrowa, czy Internet nie mogłoby się obyć. To dzięki RSA i liczbom pierwszym bez obaw o własną prywatność i o poufność przekazywanych informacji możemy m.in. wysyłać e-maile, czy realizować wszelkie transakcje internetowe takie jak przelewy, sprawdzanie stanu konta, zakładanie lokaty, zakupy itp. Na RSA bazuje również coraz bardziej powszechny podpis elektroniczny. Wielkie liczby pierwsze znalazły także zastosowanie w testowaniu mocy obliczeniowej superkomputerów oraz przy konstruowaniu kodów korekcyjnych do wyszukiwania błędów w przekazie obrazów i danych (m.in. satelity, sondy kosmiczne). Aż trudno uwierzyć, że liczby pierwsze pojęcie wydawać by się mogło tak banalne okazało się generować tak skomplikowane i zarazem tak użyteczne zagadnienia z nimi związane. Liczby pierwsze przez wieki skrywały w sobie tak ogromne możliwości, które tylko wystarczyło zauważyć i odpowiednio wykorzystać. Lecz przecież nie poznaliśmy jeszcze całej tajemnicy liczb pierwszych. Być może skrywają one w sobie coś więcej, co tylko czeka na to, by ktoś to spostrzegł i co kolejny raz okaże się kluczowe w rozwoju naszej cywilizacji. Literatura: 1. Derbyshire J., Obsesja liczb pierwszych, NAKOM, Poznań 2008 2. Mikołajczyk M., Śliwiński M., Rekordowe pierwszaki, http://www.matematyka.wroc.pl/doniesienia/rekordowy-pierwszak 3. Miś B., W pogoni za rekordem, "Wiedzy i Życia", nr 2 1998 4. Mochnacki W., Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000 5. Omiljanowski K., Czy istnieje wzór na n-tą liczbę pierwszą?, http://www.matematyka.wroc.pl/ciekawieomatematyce2/czy-istnieje-wzor-na-n-ta-liczbepierwsza