algorytmy kryptograficzne = szyfry szyfr podstawieniowy prosty szyfr transpozycyjny (szyfr przestawieniowy) szyfr polialfabetyczny szyfr wędrującego klucza szyfr Vernama
klucz szyfrowy (key) zbiór instrukcji umożliwiających szyfrowanie i deszyfrowanie wiadomości np. łańcuch losowo wybranych liczb znanych tylko Alicji i Bolkowi
szyfr podstawieniowy prosty zastępujemy każdą literę alfabetu inną literą lub liczbą kryptaż a > 5, b > 2,... dekryptaż 5 > a, 2 > b,... klucz = zbiór instrukcji
szyfr podstawieniowy prosty np. zagadka Poego 53%%+305))6x;4826)4% )4%);80%x;48+8I60))85;1%(;: %x8+83(88)5x+;46(;88x96x?;8)x%(;485);5x+2:x%(;4956 x2(5x-4)8i8x;4069285);)6+8)4%%;1(%9;48081;8:8%1;48+ 85;4)485+528806x81(%9;48;(88;4(%?34;48)4%;161;:188;%?;
klucz do szyfru Poego 5 = a 2 = b -= c + = d 8 = e 1 = f 3 = g 4 = h 6 = i 0 = l 9 = m x = n % = o = p ( = r ) = s ; = t? = u I = v : = y
szyfr transpozycyjny (I) tekst jawny: ADAM MIRANOWICZ ZAKŁAD OPTYKI NIELINIOWEJ kryptogram: M W A O _ N _ A I I K P N I M N _ D K L E A A Z A Y E W _ O Z _ I I J D R C Ł T I O
szyfr transpozycyjny (II) kolejność alfab.: KLUCZ: tekst jawny: 2 6 4 3 5 1 E n i g m a --------------------------- A D A M _ M I R A N O W I C Z _ Z A K Ł A D _ O P T Y K I _ N I E L I N I O W E J _ kryptogram: M W A O _ N _ A I I K P N I...
szyfr polialfabetyczny (I) N przekształceń typu podstawieniowego (N kluczy) co N-tą literę tekstu prostego, licząc od i-tej litery, zamieniamy wg i-tego klucza
szyfr polialfabetyczny (II) tekst jawny: ADAM MIRANOWICZ kryptogram: 01 09 01 05 01 04 04 04 01 06 05 10 04 10 09
szyfr polialfabetyczny (III) kolejność alfab.: KLUCZ 1: KLUCZ 2: KLUCZ 3: A C D I M N O R W Z _ 01 02 03 04 05 06 07 08 09 10 11 11 10 09 08 07 06 05 04 03 02 01 01 13 11 02 04 09 08 12 10 09 14 tekst jawny: kryptogram: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 2.718281828459045 A D A M _ M I R A N O W I C Z 01 05 04 06 04 09 01 04 05 10 01 04 01 10 09 ---------------------------------------------------------- 01 09 01 05 01 04 04 04 01 06 05 10 04 10 09
2.718281828459045 uwagi 1. dla prostoty założono, że klucze 1 i 2 są ciągami arytmetycznymi - oczywiście w praktyce tak nie należy szyfrować! 2. Bolek, aby odszyfrować wiadomość musi znać wszystkie znaki/litery użyte przez Alicję (a) Alicja poufnie przekazuje Bolkowi listę wykorzystanych przez nią znaków wraz z kluczami lub (b) Alicja publikuje (np. w internecie) cały alfabet N-znakowy (a nie tylko listę znaków użytych w kryptogramie) i poufnie przekazuje Bolkowi wyłącznie N-elementowe klucze
szyfr wędrującego klucza (I) Klucz: A. Huxley Filozofia wieczysta, strona 35, nr wiersza 33, nr kolumny 2 Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I Tekst: A D A M_ M I R A NO W I C Z_ Z O N
szyfr wędrującego klucza (II) Klucz: Ś W I A T, J A K I _ S I Ę _ J A W I 26 30 12 01 27 39 13 01 14 13 36 25 12 08 36 13 01 30 13 Tekst: A D A M _ M I R A NO W I C Z _ ZO N 01 06 01 17 36 17 13 24 0118 20 30 12 04 33 36 33 20 18 -------------------------------------------------------------------------------------------- Suma: 27 36 13 18 63 56 26 25 15 31 56 55 24 12 69 49 34 50 31 Suma mod (40): 27 36 13 18 23 16 26 25 15 31 16 15 24 12 29 09 34 10 31 KRYPTOGRAM
alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.
szyfr Vernama (1918) = szyfr Che Guevary = one-time pad = algorytm z kluczem jednorazowym 1) alfabet cyfrowy 01 A 02 Ą 03 B 04 C 05 Ć 06 D 07 E 08 Ę 09 F 10 G 11 H 12 I 13 J 14 K 15 L 16 Ł 17 M 18 N 19 Ń 20 O 21 Ó 22 P 23 Q 24 R 25 S 26 Ś 27 T 28 U 29 V 30 W 31 X 32 Y 33 Z 34 Ż 35 Ź 36 _ 37-38? 39, 40.
szyfr Vernama (II) 2) KLUCZ wybrany losowo fizycznie bezpieczny nigdy nie używany powtórnie długość klucza >= długość tekstu 3) ALGORYTM dodawanie modulo N (np. 40)
szyfr Vernama (III) Klucz: 16 10 12 01 27 39 13 01 14 13 36 25 12 08 36 13 01 30 16 (losowy ciąg liczb) Tekst: A D A M _ M I R A NO W I C Z _ ZO N 01 06 01 17 36 17 13 24 0118 20 30 12 04 33 36 33 20 18 -------------------------------------------------------------------------------------------- Suma: 17 16 13 18 63 56 26 25 15 31 56 55 24 12 69 49 34 50 34 Suma mod (40): 17 16 13 18 23 16 26 25 15 31 16 15 24 12 29 09 34 10 34 KRYPTOGRAM
Zad 1. Szyfr transpozycyjny proszę odszyfrować tekst: keliau_zd_eloywoslr ceaoo tren_des _tnaptyon,nwcsbi_eoio_eelj jgmbe_ klucz: informatyk
Rozw. zad. 1 (I) klucz: informatyk 1. liczba znaków w tekście = 70 2. liczba znaków w kluczu = 10 1 k e l i a u _ 2 z d _ e l o y 3 w o s l r 4 c e a o o 5 t r e n _ d e 6 s _ t n a p t 7 y o n, n w c 8 s b I _ e o i 9 o _ e e l j _ 0 _ j g m b e _
Rozw. zad. 1 (II) i n f o r m a t y k 3 6 2 7 8 5 1 9 0 4 a 1 f 2 i 3 k 4 m 5 n 6 o 7 r 8 t 9 y 0 k e l i a u _ z d _ e l o y w o s l r c e a o o t r e n _ d e s _ t n a p t y o n, n w c s b i _ e o i o _ e e l j j g m b e _
Rozw. zad. 1 (III) zmieniamy kolejność wierszy wg klucza i 3 w o s l r n 6 s _ t n a p t f 2 z d _ e l o y o 7 y o n, n w c r 8 s b i _ e o i m 5 t r e n _ d e a 1 k e l i a u _ t 9 o _ e e l j _ y 0 _ j g m b e _ k 4 c e a o o
Zad 2. Szyfr polialfabetyczny proszę zaszyfrować tekst: fizyka i informatyka trzema kluczami: 01 02 03 04 05 06 07 08 09 10 11 12 (klucz 1) 12 11 10 09 08 07 06 05 04 03 02 01 (klucz 2) 03 01 04 11 07 09 02 06 05 13 10 08 (klucz 3)
Rozw. zad. 2 (I) tekst: fizyka_i_informatyka składa się z liter a f i k m n o r t y z _ 01 02 03 04 05 06 07 08 09 10 11 12 (klucz 1) 12 11 10 09 08 07 06 05 04 03 02 01 (klucz 2) 03 01 04 11 07 09 02 06 05 13 10 08 (klucz 3)
Rozw. zad. 2 (II) f i z y k a _ i _ i n f o r m a t y k a 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 (numery) 02 10 12 03 07 01 04 (wg klucza 1) 10 09 10 07 05 04 12 (wg klucza 2) 10 03 08 01 07 13 (wg klucza 3) ----------------------------------------------------------------------------------------------- 02101010090312100803 07 01 07 05 07 01 04 13 04 12 kryptogram
Zad 3. Szyfr wędrującego klucza proszę zaszyfrować tekst: Jeżeli coś może się nie udać - nie uda się na pewno. klucz: qubity i konspiracja Heisenberga (Klucz to tytuł rozdz. na str. 143 w "Inżynierii kwantowej" G. Milburna) Alfabet cyfrowy: jak wcześniej
Rozw. zad. 3 (I) klucz: qubity i konspiracja Heisenberga tekst: Jeżeli coś może się nie udać -nie uda się na pewno. zatem q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a J e ż e l i _ c o ś _ m o ż e _ s i ę _ n ie _ u d a ć _ - _ n q u b i t y _ i _ k o n s p i r a c j a _ H e i s e n b e r g a i e _ u d a _ s i ę _ n a _ p e w n o.
Rozw. zad. 3 (II) 23 28 03 12 27 32 36 12 36 14 20 18 25 22 12 24 01 04 13 01 36 11 07 12 25 07 18 03 07 24 10 01 13 07 34 07 15 12 36 04 20 26 36 17 20 34 07 36 25 12 08 36 18 12 07 36 28 06 01 05 36 37 36 18 ------------------------------------------------------------------------------------------------------------------------------------- 36 35 37 19 02 04 32 16 56 40 16 35 05 16 19 20 26 16 21 37 14 23 14 08 13 13 19 08 03 21 06 19 23 28 03 12 27 32 36 12 36 14 20 18 25 22 12 24 01 04 13 01 12 07 36 28 06 01 36 25 12 08 36 18 01 36 22 07 30 18 20 40 ---------------------------------------------------------------------------------- 35 25 39 40 33 33 32 37 08 22 56 36 36 58 34 31 31 22 33 01
Zad 4. Szyfr Vernama proszę odszyfrować tekst: 35 39 33 01 09 06 23 13 17 37 26 klucz: 23 21 24 21 25 29 22 26 25 23 25 alfabet cyfrowy: jak wcześniej
Rozw. zad. 4 (I) tekst: informatyka klucz: 23 21 24 21 25 29 22 26 25 23 25 Kryptaż 12 18 09 20 24 17 01 27 32 14 01 (tekst prosty) 23 21 24 21 25 29 22 26 25 23 25 (klucz) ---------------------------------------------- 35 39 33 01 09 06 23 13 17 37 26 (suma modulo = szyfr)
Rozw. zad. 4 (II) tekst: informatyka klucz: 23 21 24 21 25 29 22 26 25 23 25 dekryptaż 35 39 33 01 09 06 23 13 17 37 26 (szyfr) 23 21 24 21 25 29 22 26 25 23 25 (klucz) ---------------------------------------------- 12 18 09 20 24 17 01 27 32 14 01 (różnica = tekst prosty)
szyfry podstawieniowe (substitutiom ciphers) 1. prosty np. a > 5, b > 11 2. homofoniczny np. a > {5,13,25}, b > {11,19,33} 3. poligramowy np. aba > kro, abb > sit 4. polialfabetyczny zlożenie szyfrów prostych
tekst jawny algorytmy symetryczne tekst prosty kryptogram tekst prosty kryptaż kluczem k dystrybucja klucza dekryptaż tym samym kluczem k tekst jawny
algorytmy asymetryczne = alg. z kluczem publicznym tekst jawny tekst prosty kryptaż kluczem publicznym k 1 kryptogram dekryptaż kluczem prywatnym k 2 tekst prosty tekst jawny
postulaty bezpiecznego szyfrowania konfuzja statystyka kryptogramu nie powinna zależeć od statystyki tekstu prostego dyfuzja jeden znak tekstu prostego powinien wpływać na wiele znaków kryptogramu ostrzeżenie Kerckhoffsa UWAGA! Wróg zna system, którego używasz!
atak na transpozycje atak wyczerpujący: utwórz tabele m x n, np. 70 = 7 x 10 = 14 x 5 = 35 x 2 metoda rozcinania i sklajania (scissors & paste method)
kryptografia kwantowa protokoły dystrybucji klucza kwantowego 1984 schemat Ch. Bennetta i G. Brassarda (protokół BB84 ) 1991 schemat A. Ekerta z wykorzystaniem splątania kwantowego (protokół E91) 1992 schemat Ch. Bennetta (protokół B92)
Informacja ma naturę fizyczną Information is inevitably tied to a physical representation and therefore to restrictions and possibilities related to the laws of physics (R. Landauer) kryptografia klasyczna jest dziedziną matematyki? kryptografia kwantowa jest dziedziną fizyki
zasada nieoznaczoności Heisenberga (1927) dotyczy pomiaru wielkości komplementarnych (np. A i B) pojedynczą wielkość można mierzyć z dowolną dokładnością ALE dokładny pomiar A zaburza B tak, że mierząc B otrzymujemy wartości przypadkowe [ A, B ] = ic var np. A var B var x var 1 4 p C h 4 2 2 Tj. uzasadnienie bezpieczeństwa kryptografii kwantowej
kryształy dwójłomne umożliwiają rozróżnienie fotonów spolaryzowanych prostopadle względem siebie fotony spol. pionowo fotony spol. poziomo fotony spol. ukośnie kryształ kalcytu
zasada nieoznaczoności Heisenberga pasywny podsłuch jest niemożliwy 1.Można odróżnić 2 kierunki polaryzacji prostej α = 0 o i 90 o 2. Można odróżnić 2 kierunki polaryzacji ukośnej α = 45 o i 135 o 3. Można szybko przestawić ustawienie polarycji (np. komórka Pockelsa) 4. ALE nie można zmierzyć jednocześnie α=0 o, 90 o, 45 o i 135 o
podsłuch układu klasycznego 2 etapy: 1. Ewa robi kopię nośnika informacji (tzw. klon) 2. i odczytuje informacje z kopii pasywne monitorowanie informacji jest możliwe
podsłuch układu kwantowego Ewa nie może klonować informacji jeśli nie zna układu stanów służących Alicji do generacji nośnika informacji monitorowanie zaburza informację kwantową
twierdzenie o zakazie klonowania no-clonning theorem Wootters i Żurek oraz Dieks (1982) Tw. Nie można zrobić idealnej kopii nieznanego stanu kwantowego Tj. jedno z najbardziej fundamentalnych tw. mechaniki kwantowej kryptografia kwantowa jest bezpieczna komunikacja nadświetlna za pomocą stanów splątanych jest niemożliwa teleportacja kwantowa wydaje się też niemożliwa???
schemat Bennetta i Brassarda (1984) = protokół BB84 dwa kanały: 1. kwantowy prywatny 2. klasyczny publiczny (np. internet) klucz Alicja Bolek szyfrogram
BB84 2 etapy: 1. kwantowa dystrybucja klucza 2. klasyczny kryptaż wykorzystując np. algorytm Vernama PROBLEM: Jak ustalić wspólny klucz kwantowy?
BB84 (1) umowa (α = 90 o ) i \ (α = 135 o ) => bit 1 - (α = 0 o ) i / (α = 45 o ) => bit 0 1.Alicja wysyła fotony 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + + x + x x x + x + + x x + x baza - \ / / \ / - \ \ - \ pol.fotonu 1 0 1 1 0 0 1 1 0 0 1 1 1 0 1 bit
BB84 (2) 2. Bolek losowo wybiera typ pomiaru (bazę) 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + x + + x x + + x + x x + + x baza - \ / / \ / - \ \ - \ pol.fotonu 1 0 0 1 0 0 0 1 0 0 1 1 0 0 1 bit
BB84 (3) 3. Alicja i Bolek publicznie porównują bazy 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 + + x + x x x + x + + x x + x bazy Alicji + x + + x x + + x + x x + + x bazy Bolka z n n z z z n z z z n z n z z test
BB84 (4) 4. Alicja i Bolek zatrzymują tylko te wyniki otrzymane przy zgodnych bazach 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Alicji 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Bolek
BB84 (5) 5.Testowanie wyników dla niektórych fotonów np. 1, 5, 10 i 14-go 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Alicji 1.. 1 0 0. 1 0 0. 1. 0 1 ciąg Bolka OK OK OK OK
BB84 (6) 6. Alicja i Bolek odrzucają wyniki dla testowanych fotonów 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15... 1. 0. 1 0.. 1.. 1 ciąg Alicji... 1. 0. 1 0.. 1.. 1 ciąg Bolka Zatem kluczem jest ciąg 1 0 1 0 1 1
nasz alfabet cyfrowy do drugiego etapu kryptażu 000001 01 A 000010 02 Ą 000011 03 B 000100 04 C... 100011 35 Ź... 101000 40.
Test zgodności 1. Alicja i Bolek porównują dowolnie wybrany podzbiór danych. Oczywiście ten podzbiór odrzucamy. 2. Jeśli podzbiór wykazuje ślady podsłuchu, to odrzucamy wszystkie dane i proces ponawiamy 3. Testowanie: (a) bit po bicie (b) porównywanie parzystości np. 20 razy => (1/2) 20 ~ 0.000001 4. Pogłębianie tajności (privacy amplification) schemat Bennetta-Brassarda-Roberta
strategia podsłuchu Ewy (I) Jakie jest prawdopodobieństwo, że pojedynczy foton został zmierzony przez Ewę a Alicja i Bolek nie zauważyli podsłuchu? Odpowiedź: P=3/4
strategia podsłuchu Ewy (II) Alicja Ewa Bob + + + 1/2 = 1/2 Baza Polar. Prawd. Alicja Ewa Bob + x + / 1/2*1/2 1/2 = 1/8 Alicja Ewa Bob + x + \ 1/2*1/2 1/2 = 1/8
bezpieczeństwo BB84 dla 1 fotonu P 1 =3/4 dla n fotonów P n =(3/4) n zatem P 2 =(3/4) 2 ~ 0.56 P 10 =(3/4) 10 ~ 0.06 P 20 =(3/4) 20 ~ 0.003 P 100 =(3/4) 100 ~ 10-13 a dla 1000 fotonów P 1000 =(3/4) 1000 ~10-125
prehistoria kryptografii kwantowej 1970 (choć te wyniki zostały opublikowane dopiero w 1983) Stephen Wiesner pierwszy opis kodowania kwantowego Jak drukować banknoty niefalsyfikowalne Jak połączyć 2-3 wiadomości tak, aby czytając jedną z nich automatycznie zniszczyć pozostałe
algorytmy kwantowe 1985 algorytm Deutscha (Jozsy-Deutscha): Jak zobaczyć monetę z dwóch stron na raz 1994 algorytm Shora faktoryzacji wielkich liczb: Jak złamać szyfry np. RSA, Rabina, Williamsa, czy Bluma-Goldwassera 1994 algorytm Shora znajdowania dyskretnych logarytmów: Jak złamać szyfry np. ElGamala 1997 algorytm Grovera przeszukiwania zbioru danych: Jak efektywnie szukać klucza
kongruencja = równość modularna równoważne notacje: = przystawanie modularne a a a = = b b b (mod (mod mod a i b są kongruentne = a i b przystają = a i b są równe modularnie własności kongruencji 1. a = b (mod n) <=> a i b mają tę samą resztę z dzielenia przez n 2. zwrotność a = a (mod n) 3. symetryczność a = b (mod n) => b = a (mod n) 4. przechodniość a = b (mod n) & b =c (mod n) => a =c (mod n) 5. a 1 = b 1 (mod n) & a 2 = b 2 (mod n) => (a 1 + a 2 ) = (b 1 + b 2 ) (mod n) I& (a 1 * a 2 ) = (b 1 * b 2 ) (mod n) 6. a = b (mod n) => (a-b)/n n) n) n [np. Schneier] [np. Menezes i in.] [np. Kutyłowski i Strothmann]
Jak liczyć funkcję modulo? a a modb = a b Int( ) b przykłady: 6 mod 5 = 66 mod 5 = 666 mod 5 = 33 mod 12 = 1 1 1 9
największy wspólny dzielnik greatest common divisor NWD(a,b) = GCD(a,b) NWD(6,15) = 3 NWD(84,48) = 12 najmniejsza wspólna wielokrotność least common multiplier NWW(a,b) = LCM(a,b) NWW(6,15) = 30 NWW(84,48) = 336
przykłady NWD NWD(6,15) = NWD(2*3,3*5) = 3 NWD(84,48) = NWD(2 2 *3*7,2 2 *2 2 *3) = 12 przykłady NWW NWW(6,15) = NWW(2*3,3*5) =6*5=30 NWW(84,48) = NWW(2 2 *3*7,2 2 *2 2 *3) =84*4=336
NWD & NWW Tw. Np. NWD(a,b) NWW(a,b) = ab NWD(6,15) = 3 NWW(6,15) = 30 => 6*15=90=3*30 metoda liczenia NWW NWW(a,b) = ab/nwd(a,b)
jak policzyć NWD(a,b)? algorytm Euklidesa while b 0 r = a mod a b b r return( a) b przykład: NWD(116,42) =?
NWD(116,42) =? 116 mod 42 = 32 42 mod 32 = 10 32 mod 10 = 2 10 mod 2 = 0 Odp: 2
NWD(4864,3458) =? 4864 mod 3458 = 1406 3458 mod 1406 = 646 1406 mod 646 = 114 646 mod 114 = 76 114 mod 76 = 38 76 mod 38 = 0 Odp: 38
rozszerzony algorytm Euklidesa NWD(a,b) = d =ax+by x,y,d=? x 2 =1; x 1 =0; y 2 =0; y 1 =1 while b>0 q = Int(a/b) r = a - q b = a mod b x 1 = x 2 -q x 1 ; x 2 = x 1 y 1 = y 2 -q y 1 ; y 2 = y 1 a = b b = r return (d,x,y)=(a, x 2, y 2 ) a,b,x,y,d - liczby całkowite
NWD(116,42) = d = ax + by? q a b x 2 x 1 y 2 y 1 ------------------------------------- - 116 42 1 0 0 1 2 42 32 0 1 1-2 1 32 10 1-1 -2 3 3 10 2-1 4 3-11 5 2 0 4-21 -11 58 Odp: d x y
NWD(4864,3458) = d = ax + by? q a b x 2 x 1 y 2 y 1 ------------------------------------- - 4864 3458 1 0 0 1 1 3458 1406 0 1 1-1 2 1406 646 1-2 -1 3 2 646 114-2 5 3-7 5 114 76 5-27 -7 38 1 76 38-27 32 38-45 2 38 0 32. -45.
NWD(a,b) = d = ax + by? Jeśli a = 4864 b = 3458 Wówczas d = 38 x = 32 y = -45
arytmetyka modularna Z n -zbiór reszt modulo n Z n ={x=0,...,n-1} np. Z 9 ={0,1,2,3,4,5,6,7,8} Z* n -grupa multiplikatywna dla Z n -zbiór el. odwracalnych w Z n Z* n ={x Z n ; NWD (x,n)=1} Tw. Jeśli n P to Z* n ={x=1,...,n-1} np. Z* 9 ={_,1,2,_,4,5,_,7,8} gdyż NWD(x,9)=1
elementy wzajemnie odwrotne (I) zy=1 (mod n) => nx + zy =1 (mod n) zadanie: n=9, z=2, y=? 2y = 1 (mod 9) => 9x + 2y = 1 (mod 9) q a b y 2 y 1 -------------------- - 9 2 0 1 4 2 1 1-4 2 1 0-4. czyli 9*1 + 2*(-4) = 1 & y = -4 = 5 (mod 9) zatem 2 i 5 są wzajemnie odwrotne mod 9 2*5=1 (mod 9)
elementy wzajemnie odwrotne (II) zadanie: n=9, z=5, y=? q a b y 2 y 1 -------------------- - 9 5 0 1 1 5 4 1-1 1 4 1-1 2 4 1 0 2. czyli jak już wcześniej pokazaliśmy 2*5=1 (mod 9)
elementy wzajemnie odwrotne (III) zadanie: n=9, z=4, y=? 4y=1 (mod 9) => 9x + 4y =1 (mod 9) q a b y 2 y 1 -------------------- - 9 4 0 1 2 4 1 1-2 4 1 0-2. czyli 9*1 + 4*(-2)=1 & y=-2=7 (mod 9) zatem 4 i 7 są wzajemnie odwrotne mod 9 4*7=1 (mod 9)
elementy wzajemnie odwrotne (IV) zadanie: n=9, z=8, y=? 8y=1 (mod 9) => 9x + 8y =1 (mod 9) q a b y 2 y 1 -------------------- - 9 8 0 1 1 8 1 1-1 8 1 0-1. czyli 9*1 + 8*(-1)=1 & y=-1=8 (mod 9) zatem odwrotnością 8 jest 8 mod 9 8=8-1 (mod 9) 8*8 = 1 (mod 9)
elementy wzajemnie odwrotne (V) zadanie: n=9, z=3, y=? 3y = 1 (mod 9) 9x + 3y = 1 (mod 9) 3(3x + y) = 1 (mod 9) => brak rozwiązania zadanie: n=9, z=6, y=? => brak rozwiązania zadanie: n=9, z=1, y=? => oczywiście 1=1-1 mod 9 Zatem ostatecznie Z* 9 ={1,2,4,5,7,8}