(b) (d) 3,3,2,3,3,0,0,

Podobne dokumenty
(c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Wybrane zagadnienia teorii liczb

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Spis treści. Przedmowa... 9

Algorytmy podstawieniowe

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Macierze. Rozdział Działania na macierzach

Zarys algorytmów kryptograficznych

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

5 Wyznaczniki. 5.1 Definicja i podstawowe własności. MIMUW 5. Wyznaczniki 25

Przykład. Przykład. Litera Homofony C F H I M

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

2 Kryptografia: algorytmy symetryczne

DB Algebra liniowa semestr zimowy 2018

KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F

5. Rozwiązywanie układów równań liniowych

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Temat: Algorytm kompresji plików metodą Huffmana

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Algorytmy i struktury danych. Wykład 4

1 Macierze i wyznaczniki

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn

Kryptografia szyfrowanie i zabezpieczanie danych

1 Macierz odwrotna metoda operacji elementarnych

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Analiza matematyczna i algebra liniowa Macierze

Zapis liczb binarnych ze znakiem

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Algebra liniowa. Macierze i układy równań liniowych

Formy kwadratowe. Rozdział 10

Pierwiastki pierwotne, logarytmy dyskretne

Kongruencje twierdzenie Wilsona

Algorytmy asymetryczne

Zaawansowane metody numeryczne

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH

KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Równania wielomianowe

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Kompresja bezstratna. Entropia. Kod Huffmana

Kryptologia(nie)stosowana

Copyright by K. Trybicka-Francik 1

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Copyright by K. Trybicka-Francik 1

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

0 + 0 = 0, = 1, = 1, = 0.

Układy równań liniowych. Krzysztof Patan

KODY SYMBOLI. Materiały KODA, A.Przelaskowski. Koncepcja przedziałów nieskończonego alfabetu

Lista nr 1 - Liczby zespolone

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Algorytmy podstawieniowe

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Zestaw 12- Macierz odwrotna, układy równań liniowych

Algebra. Jakub Maksymiuk. lato 2018/19

Macierz o wymiarach m n. a 21. a 22. A =

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

Kody Tunstalla. Kodowanie arytmetyczne

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

Grzegorz Bobiński. Matematyka Dyskretna

Potencjalne ataki Bezpieczeństwo

Relacje. opracował Maciej Grzesiak. 17 października 2011

Układy równań liniowych i metody ich rozwiązywania

Teoria informacji i kodowania Ćwiczenia

Podstawowe struktury algebraiczne

Wymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3

15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej

det[a 1,..., A i,..., A j,..., A n ] + det[a 1,..., ka j,..., A j,..., A n ] Dowód Udowodniliśmy, że: det[a 1,..., A i + ka j,..., A j,...

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut

RACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska

Matematyka dyskretna

Kryptologia przykład metody RSA

Kody blokowe Wykład 2, 10 III 2011

0-0000, , , itd

Teoria Informacji - wykład. Kodowanie wiadomości

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

Transkrypt:

-KOLO A -- 441 [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś. 1113 (a) 141 314 *15 41 (mod 281) 3 32 ) mod 41. [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. Skorzystaj z twierdzenia 03. 3x 4(mod12) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Dla zadanej macierzy wyznacz ręcznie 3 4 4 macierz dopełnień algebraicznych A 4 2 3 5 6 4 [4] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m6. Podaj 6 podciągów poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości 0065. Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig s1 abcdedaebceadb s2 adfecberdcab [6] Kody Huffmana. (c) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. krolowa karolina [7] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij [5] Wzajemny indeks zgodności MIC (x y) p13 q101 s1 abcdedaebceadb n14 [8] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) 4 3323300 [10] Podaj kryptogram dla tekstu otwartego kartoteka utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: 513264. Rozwiązanie: [1] (a) 141 314 *15 41 (mod 281) 141 314 (mod 281)279 15 41 (mod 281)42 279*42(mod 281)197 (16 \4-32 3 )mod 41 16 \4 (mod 41)18 32 3 (mod 41)9 (18-9)mod 419 [2] NWD(312)3 i 3 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [3] (a) deta22 0 adja 8 4 8 7 14 2 (c) 0 0 T (adja) 14 8 8 2 4 7 0 0 8 4 0 8 4 22 22 22 T (d) 8 7 A (det A) *(adja) 22 * 8 7 22 22 22 14 2 0 14 2 0 22 22 22-0.454545 0.363636 0.181818-0.045455-0.363636 0.318182 0.636364 0.090909-0.454545 [4] s0durqcvki s1fswakzlg s2wfalgxd s3kudfelt s4owzyeek s5gvswici i 0. tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 s2 adfecberdcab n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 1

2222211 MI C (s1 s2) 0.16666666666666667 [6] (a) lista: _-0.06 i-0.06 n-0.06 w-0.06 k-0.1 l-0.1 r-0.1 a-0.1875 o-0.1875 drzewo w porządku KLP: <KLP>: _-1.0 _-0.4375 o-0.1875 _-0. k-0.1 l-0.1 _-0.56 _-0. r-0.1 _-0.1-0.06 i-0.06 _-0.31 _-0.1 n-0.06 w-0.06 a-0.1875 kody: spacja1010 o00 i1011 k010 w1101 a111 r100 n1100 l011 0101000001100110111110100101111000001110111100111 [7] RSA. p13 q101 n1313 a343 b7 [8] 135(2013) 4 -- [9] (441/1113) (1113/441) z(3) (231/441) z(4) (441/231) z(3) (210/231) z(4) (105/231) z(5) (231/105) z(3) (21/105) z(4) (105/21) z(3) (0/21) z(4) 0 (def s. Legendrea) [10] permutacja 513264 permutacja odwrotna 243615 szyfrogram - okrattxeakxx po deszyfrowaniu - kartotekaxxx -KOLO B [1] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij p17 q71 [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. Skorzystaj z twierdzenia 02. 103x 612(mod 676) [TW02] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m4. Podaj 4 podciągi poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości 0065. Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. (a) 131 116 *16 41 (mod 381) 3 3 + 52 ) mod 41. s1 dceabcdedaebce s2 adfecbercded [6] Kody Huffmana. (a) (c) Wygeneruj drzewo kodów Huffmana do zakodowania poniżej podanego tekstu (Uwzględnij spacje) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. kolorowy koralik [7] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) 3 411 [8] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś. 1317 [9] Podaj kryptogram dla tekstu otwartego kryptografia utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: 451326. 2

(1317/411)z(3) [10] Dla zadanej macierzy wyznacz ręcznie (84/411) z(4) 1 4 4 -(42/411) z(5) macierz dopełnień algebraicznych A 4 2 3 (21/411) z(5) (411/21) z(3) 6 6 4 (12/21) z(4) -(6/21) z(5) (3/21) z(5) [1] p17 q71 n1207 a747 b3 (21/3) z(3) (0/3) z(4) [2] NWD(103676)1 103*x 676*636+612 dla x96 0 (def s. Legendrea) [9] permutacja 451326 permutacja odwrotna 354126 [3] s0dofrzlcexkk szyfrogram - ptkyrofigara s1fguwsfkilli po deszyfrowaniu - kryptografia s2wuwaqygvedi s3ksvdawezctg -- [10] (a) deta46 [4] (a) 131 116 *16 41 (mod 381) 131 116 (mod 381)6 16 41 (mod 381)262 6*262(mod 381)16 0 2 12 0 8 4 (16 3 +52 3 )mod 41 16 3 mod 4137 52 3 mod 4119 (37+19)mod 4115 T adja 8 20 18 (c) (adja) 2 20 13 4 13 4 12 18 4 [5] Wzajemny indeks zgodności MI C (x y) i 0. s1 dceabcdedaebce n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 2233400 s2 adfecbercded n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 1123311 MI C (s1 s2) 0.18452380952380953 [6] lista: spacja-0.06 a-0.06 i-0.06 w-0.06 y-0.06 l-0.1 r-0.1 k-0.1875 o-0. drzewo Huffmana w porządku KLP: _-1.0 _-0.4375 _-0.1875 y-0.06 l-0.1 o-0. _-0.56 _-0. r-0.1 _-0.1 spacja-0.06 a-0.06 _-0.31 _-0.1 i-0.06 w-0.06 k-0.1875 kody Huffmana: spacja1010 o01 i1100 k111 w1101 a1011 r100 y000 l001 zakodowany ciąg: 111010010110001110100010101110110010110011100111 [7] 145(12101) 3 [8] (411/1317) 0 8 4 0 8 4 46 46 46 T (d) 2 20 13 A (det A) *(adja) 46 * 2 20 13 46 46 46 12 18 4 12 18 4 46 46 46-0.217391 0.173913 0.086957 0.043478-0.434783 0.282609 0.260870 0.391304-0.304348 3

-KOLO C [10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { 01... N } oraz wartości p q. Ustal [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. (a) 131 315 *35 41 (mod 211) 3 42 ) mod 43. p13 q17 Σ {01...31} [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz 1 3 2 3 [1] (a) 131 315 *35 41 (mod 211) 131 315 (mod 211)210 35 41 (mod 211)202 210*202(mod 211)9 macierz dopełnień algebraicznych 16 4-42 3 (mod 43) 16 4 (mod 43)4 42 3 (mod 43)42 4-42(mod 43)5 2 6 3 11 A 3 4 8 20 [2] (a) deta3 1 21 12 8 18 15 13 26 18 30 28 5 6 10 23 29 [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. lampa alladyna [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 165(...) 6 s1 cbcdadadebceadb s2 cdfeccaddcab [6] Podaj kryptogram dla tekstu otwartego karkonosze utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: 451326. [7] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 24) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. 30 23 18 37 T adja 28 14 33 23 (c) 15 23 14 20 (adja) (d) 5 35 32 34 A 1 13 18 33 16 18 6 11 19 5 20 16 36 26 37 23 36 36 26 35 12 [3] lista: spc-0.0714 d-0.0714 m-0.0714 n-0.0714 p-0.0714 y-0.0714 l-0.2143 a-0.3571 drzewo w porządku KLP: <KLP>: _-1.0 a-0.3571 _-0.6429 _-0.2857 _-0.1429 spc-0.0714 d-0.0714 _-0.1429 m-0.0714 n-0.0714 _-0.3571 _-0.1429 p-0.0714 y-0.0714 l-0.2143 kody Huffmana: d1001 spc1000 m1010 a0 y1101 p1100 n1011 l111 zakodowany tekst: 11101010110001000011111101001110110110 [4] 165(433) 6 [5] Wzajemny indeks zgodności i 0. MIC (x y) s1 cbcdadadebceadb n15 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. s2 cdfeccaddcab n 12 W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a a / d b b / d m m / d. MI C (s1 s2) 0.1944444444 [8] Wyznacz z definicji wartość symbolu Legendre a. 23 [6] permutacja 451326 permutacja odwrotna 354126 szyfrogram - kokranexozsx po deszyfrowaniu - karkonoszexx [9] Podaj zbiór dodatnich reszt kwadratowych dla modułu p101. [7] NWD(824)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. a b c d e f 333420 a b c d e f 214311 4

[8] -KOLO D 1 ponieważ 4 jest resztą kwadratową (mod 23) [1] Kody Huffmana. 23 Przypisz kody znakom znajdującym się w liściach drzewa Huffmana [9] Zbiór dodatnich reszt kwadratowych dla modułu p101: (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. {1456913141617192021222324303133363743454749 kodowanie huffmana 525456586465687071767778798081828485878892959697100} [2] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. [10] RSA. p13 q17 n221 a77 b5 k1 s1 bcdcbadebceadb s2 abdcdfeccadd [3] Podaj kryptogram dla tekstu otwartego czekoladki utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: 645132. [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. (a) 151 318 *36 46 (mod 311) 3 41 ) mod 44. [5] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 185(...) 8 [6] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 32) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [7] Wyznacz z definicji wartość symbolu Legendre a. 71 [8] Podaj zbiór dodatnich reszt kwadratowych dla modułu p103. [9] Dla zadanej macierzy w arytmetyce (mod 32) wyznacz 1 3 2 3 macierz dopełnień algebraicznych 2 6 3 11 A 3 4 8 20 1 21 12 8 5

[10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { 01... N } oraz wartości p q. Ustal 5052555658596061636466687276798182839192939798100} [9] (a) deta19 p17 q11 Σ {01...26} 4 24 9 7 4 16 5 0 12 16 7 0 16 28 31 10 T adja (c) 24 28 23 11 (adja) 5 23 6 14 (d) 8 20 13 9 A 1 9 31 6 7 19 5 2 29 [1] lista: spc-0.0556 d-0.0556 e-0.0556 h-0.0556 i-0.0556 k-0.0556 m-0.0556 0 11 7 27 7 10 14 27 29 14 26 u-0.0556 w-0.0556 f-0.1111 n-0.1111 o-0.1111 a-0.1667 drzewo w porządku KLP: [10] RSA. p17 q11 n187 a107 b3 k1 _-1.0 _-0.4444 _-0.2222 n-0.1111 o-0.1111 _-0.2222 _-0.1111 spc-0.0556 d-0.0556 _-0.1111 e-0.0556 h-0.0556 _-0.5556 _-0.2222 _-0.1111 i-0.0556 k-0.0556 _-0.1111 m-0.0556 u-0.0556 _-0.3333 a-0.1667 _-0.1667 w-0.0556 f-0.1111 kody Huffmana: o001 d0101 k1001 w1110 h0111 spc0100 i1000 m1010 a110 u1011 f1111 n000 e0110 zakodowany tekst: 10010010101001111011000010000110010001111011111111111010110000110 [2] Wzajemny indeks zgodności i 0 MI C (x y). s1 bcdcbadebceadb n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 a b c d e f 243320 s2 abdcdfeccadd n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a b c d e f 213411 MI C (s1 s2) 0.184523809 [3] permutacja 645132 permutacja odwrotna 465231 szyfrogram - lkocezxixakd po deszyfrowaniu - czekoladkixx [4] (a) 151 318 (mod 311)1 36 46 (mod 311)36 1*36(mod 311)146 16 4 (mod 44)20 41 3 (mod 44)17 (20-17)mod 443 [5] 185(271) 8 [6] NWD(832)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [7] 1 ponieważ 4 jest resztą kwadratową (mod 71) 71 [8] Zbiór dodatnich reszt kwadratowych dla modułu p103: {1247891314151617181923262829303233343638414649 6

-KOLO E -KOLO F [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [1] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz (a) 141 415 *36 41 (mod 231) 4 3 5 3 x (18 4 41 ) mod 43. macierz dopełnień algebraicznych A 2 9 6 3 5 5 [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz 3 3 5 macierz dopełnień algebraicznych A 2 9 6 6 5 5 [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. filatelista [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) 6 s1 cadaadadebceadb s2 cddadcaddcab [6] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. 27x 72(mod900) 1152 [7] Podaj zbiór dodatnich reszt kwadratowych dla modułu p113. [7] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach. 19 [8] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie [8] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. spełniających tej własności podaj odpowiedni kontrprzykład. (a) 41 415 *35 41 (mod 231) p(i)00 p(ii)01 p(iii)10 p(iv)11 p(v)001 p(vi)010 31 x (18 41 31 ) mod 43. [9] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { 01... N } oraz wartości p q. Ustal [9] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana p13 q17 Σ {01...38} 1152 [10] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach. 1239 [2] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) 5 [3] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. s1 acaadadebceadb s2 abaadcaddcab [4] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze {0 1... m-1} dla modułu m. 26x 13(mod 39) [5] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie spełniających tej własności podaj odpowiedni kontrprzykład. h(i)00 h(ii)001 h(iii)011 h(iv)111 h(v)101 h(vi)010 [6] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { 01... N } oraz wartości p q. Ustal p11 q17 Σ {01...28} (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. antropologia [10] Podaj zbiór dodatnich reszt kwadratowych dla modułu p71. 7