Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography Matematyka Poziom kwalifikacji: II stopnia Liczba godzin/tydzień: 2W E, 2C Semestr: IV Liczba punktów: 4 ECTS I KARTA PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE CEL PRZEDMIOTU C1. Przedstawienie studentom najważniejszych pojęć i metod teorii liczb, przedstawienie związanych z nimi twierdzeń wraz z ich dowodami. C2. Zapoznanie studentów z wybranymi klasycznymi problemami teorii liczb. C3. Zapoznanie studentów z najważniejszymi pojęciami i metodami kryptograficznymi oraz przykładami zastosowań algebry i teorii liczb w kryptografii. C4. Zapoznanie studentów z wybranymi algorytmami teorii liczb i kryptografii WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI 1. zna podstawowe definicji i twierdzenia z zakresu algebry liniowej i geometrii oraz algebry. 2. zna podstawowe definicji i twierdzenia z zakresu analizy matematycznej. EFEKTY KSZTAŁCENIA EK 1 student wymienia podstawowe definicje i twierdzenia z zakresu teorii liczb, zna najważniejsze klasyczne problemy teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. EK 2 student rozwiązuje równania diofantyczne liniowe, kongruencje liniowe, kwadratowe oraz układy kongruencji liniowych. EK 3 student wymienia najważniejsze metody oraz algorytmy kryptografii, stosuje metody algebraiczne w algorytmach kryptograficznych. TREŚCI PROGRAMOWE Liczba Forma zajęć WYKŁADY godzin W 1 Wstęp do teorii liczb. Algorytm Euklidesa. Własności liczb pierwszych. Liczby 2 pierwsze Mercenna a i liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe. W 2 Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby 2 dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata. W 3 Kongruencje liniowe. Równania diofantyczne. Chińskie twierdzenie o resztach. 2 Zastosowanie chińskiego twierdzenia o resztach do rozwiązywania układu kongruencji liniowych. W 4 Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy 2
kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe. W 5 Arytmetyka modularna. Algorytmy współdzielenia sekretu. 2 W6 Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych. 2 W 7 Klasyczny problem rozmieszczenie liczb pierwszych. Funkcja Li(x). Funkcja dzeta 2 Riemanna. Hipoteza Riemanna. W 8 Multiplikatywna grupa ciała skończonego. Pierwiastki pierwotne i indeksy. 2 Indeksy i reszty k-go stopnia. Kongruencje kwadratowe i wyższych stopni. W 9 Problem logarytmu dyskretnego. Algorytmy obliczania logarytmów dyskretnych. 2 Algorytm Diffiego-Hellmanna. Szyfr ElGamala. W 10 Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb 2 całkowitych. Metoda faktoryzacji Fermata. W 11 Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite. 2 W 12 Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych 2 eliptycznych. W 13 - Liczba punktów wymiernych na krzywych eliptycznych. Hipoteza Taniyamy i 2 Wielkie Twierdzenie Fermata. Trójki pitagorejski. W 14 - Krzywe eliptyczne nad ciałami skończonymi. 2 W 15 - Rozkład na czynniki za pomocą krzywych eliptycznych. Kryptosystemy używające 2 krzywych eliptycznych. Forma zajęć ĆWICZENIA Liczba godzin Ć 1 Algorytm Euklidesa. Własności liczb pierwszych. Liczby pierwsze Mercenna a i 2 liczby Fermata. Liczby Fibonacciego. Ułamki łańcuchowe. Ć 2 Funkcje multiplikatywne. Funkcja Möbiusa. Funkcja Eulera. Funkcja liczby 2 dzielników. Twierdzenie Eulera. Małe twierdzenie Fermata. Ć 3 Rozwiązanie kongruencje liniowych i równań diofantycznych. Zastosowanie 2 chińskiego twierdzenia o resztach do rozwiązywania układu kongruencji liniowych. Ć 4 Zastosowanie teorii liczb w kryptografii. Symetryczne i asymetryczne systemy 2 kryptograficzne. Algorytm RSA z kluczem publicznym. Podpisy cyfrowe. Ć 5 Arytmetyka modularna. Algorytmy współdzielenia sekretu. 2 Ć 6 Funkcje arytmetyczne. Własności asymptotyczne funkcji arytmetycznych. 2 Ć 7 Kolokwium 2 Ć 8 Rozwiązywanie kongruencje kwadratowych i wyższych stopni. 2 Ć 9 Problem logarytmu dyskretnego i jego obliczanie. Algorytm Diffiego-Hellmanna. 2 Szyfr ElGamala. Ć 10 Liczby pseudopierwsze. Testy pierwszości. Algorytmy faktoryzacji liczb 2 całkowitych. Zastosowanie metody faktoryzacji Fermata. Ć 11 Liczby p-adyczne i ich własności. Liczby p-adyczne całkowite. 2 Ć 12 Krzywe eliptyczne nad dowolnymi ciałami. Działania na punktach krzywych 2 eliptycznych. Ć 13 - Liczba punktów wymiernych na krzywych eliptycznych. Trójki pitagorejski. 2 Ć 14 - Krzywe eliptyczne nad ciałami skończonymi. Rozkład na czynniki za pomocą 2 krzywych eliptycznych. Kryptosystemy używające krzywych eliptycznych. Ć 15 Kolokwium 2 NARZĘDZIA DYDAKTYCZNE 1. wykład z wykorzystaniem prezentacji multimedialnych 2. ćwiczenia
SPOSOBY OCENY ( F FORMUJĄCA, P PODSUMOWUJĄCA) F1. ocena samodzielnego przygotowania do ćwiczeń F2. ocena aktywności podczas zajęć. ocena jętności rozwiązywania postawionych problemów zaliczenie na *. ocena opanowania materiału nauczania będącego przedmiotem wykładu egzamin pisemny z zadań i teorii* *) warunkiem zaliczenia ćwiczeń jest uzyskanie co naj 60% punktów z dwóch kolokwiów, OBCIĄŻENIE PRACĄ STUDENTA Forma aktywności Godziny kontaktowe z prowadzącym Zapoznanie się ze wskazaną literaturą Przygotowanie do ćwiczeń Przygotowanie do kolokwiów Przygotowanie do egzaminu Obecność na konsultacjach Obecność na egzaminie Suma SUMARYCZNA LICZBA PUNKTÓW ECTS DLA PRZEDMIOTU Liczba punktów ECTS, którą student uzyskuje na zajęciach wymagających bezpośredniego udziału prowadzącego Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym, w tym zajęć laboratoryjnych i projektowych Średnia liczba godzin na zrealizowanie aktywności 30W 30C 60h 7 h 4 h 2 h 100 h 4 ECTS 2,6 ECTS 2,4 ECTS LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA W. Narkiewicz, Teoria liczb, WN PWN, Warszawa, 2003 Neal Koblitz, Wykłady z teorii liczb i kryptografii, WNT, Warszawa, 2006. Neal Koblitz, Algebraiczne aspekty kryptografii, WNT, Warszawa, 2002. W. J. Gilbert, W. K. Nicholson, Algebra współczesna z zastosowaniami, WNT, Warszawa, 2008 A.I. Kostrikin, Wstęp do algebry, t.i, III, PWN, Warszawa 2005 Song Y. Yan, Teoria liczb w informatyce, WN PWN, Warszawa, 2006. Ian Blake, Gadiel Seroussi, Nigel Smart, Krzywe eliptyczne w kryptografii, WNT, Warszawa, 2004. W. Marzantowicz, P. Zarzycki, Elementarna teoria liczb, WN PWN, Warszawa, 2006. W. Sierpiński, Teoria liczb, cz.i, Monografie Matematyczne, t.19, Warszawa-Wrocław, 1950 W. Sierpiński, Teoria liczb, cz.ii, Monografie Matematyczne, t.38, Warszawa, 1959. PROWADZĄCY PRZEDMIOT ( IMIĘ, NAZWISKO, ADRES E-MAIL) 1. dr hab. Nadiya Gubareni, prof. PCz. ngubareni@im.pcz.pl
MATRYCA REALIZACII I WERYFIKACJI EFEKTÓW KSZAŁCENIA Efekt kształcenia EK1 Odniesienie danego efektu do efektów zdefiniowanych dla kierunku Matematyka K_W04 K_W05 K_W07 K_W11 Cele przedmiotu C1, C2, C4 Treści programowe W1-3, 6-15 Narzędzia dydaktyczne 1 Sposób oceny EK2 EK3 K_U10 K_U13 K_W07 K_W11 K_U10 K_U13 KMP_U02 C1, C2, C4 C3, C4 W1-3, 6-15 C1-3, 6, 8-14 W4-5, 9, 12-15 C4-5, 9, 12-14 1, 2 1,2 F1 F2 F1 F2 II. FORMY OCENY SZCZEGÓŁY EK 1 Na 2 dst. Na 3 Na 4 Na 5 podstawowe definicji i twierdzeń z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. definicje i twierdzenia z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii. Zna najważniejsze klasyczne problemy teorii liczb. i roz definicje i twierdzenia z zakresu teorii liczb oraz przykłady zastosowań algebry i teorii liczb w kryptografii, potrafi właściwie przeanalizować i udowodnić ich. Zna najważniejsze klasyczne problemy teorii liczb.
EK 2 dst rozwiązuje rozwiązuje podstawowe kongruencje liniowe i kwadratowe, układy kongruencji, równania diofantyczne. kongruencje liniowe i kwadratowe, układy kongruencji, równania diofantyczne. Potrafi zastosować je w praktyce. rozwiązuje efektywnie kongruencje liniowe i kwadratowe, układy kongruencji, równania diofantyczne. Potrafi uzasadnić celowość stosowania poznanych metod rozwiązywania w praktyce. EK 3 dst. metody oraz algorytmy kryptograficzne. najważniejsze metody i algorytmy kryptografii, stosować metody algebraiczne w algorytmach kryptograficznych. najważniejsze metody i algorytmy kryptografii, stosować metody algebraiczne w algorytmach kryptograficznych. Potrafi efektywnie stosować poznane metody i algorytmy w problemach praktycznych. Dopuszcza się wystawienie oceny połówkowej o ile student spełniający wszystkie efekty kształcenia wymagane do oceny pełnej spełnia niektóre efekty kształcenia odpowiadające ocenie wyższej III. INNE PRZYDATNE INFORMACJE O PRZEDMIOCIE 1. Wszelkie informacje dla studentów na temat planu zajęć dostępne są na stronie internetowej: www.wimii.pcz.pl 2. Informacja na temat konsultacji przekazywana jest studentom podczas pierwszych zajęć z danego przedmiotu oraz szczona jest na stronie internetowej Instytutu Matematyki: www.im.pcz.pl