Spis treści. Przedmowa... 9
|
|
- Rafał Ciesielski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Spis treści Przedmowa Algorytmy podstawowe Uwagi wstępne Dzielenie liczb całkowitych Algorytm Euklidesa Najmniejsza wspólna wielokrotność Rozszerzony algorytm Euklidesa Elementarne metody faktoryzacji Istnienie rozkładu na czynniki Schemat algorytmu kolejnych dzieleń Algorytm faktoryzacji Fermata Praktyczna realizacja algorytmu Fermata Jednoznaczność rozkładu Wzór wielomianowy na liczbę pierwszą Wzór wykładniczy. Liczby Mersenne a Liczby Fermata Funkcja p # Sito Eratostenesa Wykorzystanie arytmetyki reszt Arytmetyka reszt Relacja równoważności Działania na resztach modulo n Potęgowanie modulo n Elementy odwracalne i dzielenie modulo n Rozwiązywanie kongruencji liniowych Twierdzenie Fermata... 59
2 4 Spis treści 2.8. Liczby pseudopierwsze Test Millera-Rabina Układy kongruencji Układy równań (mod n) Chińskie twierdzenie o resztach Interpretacja geometryczna Chińskie twierdzenie o resztach. Przypadek ogólny Przypadek wielu kongruencji Wykorzystanie CRT Permutacje, symetrie, grupy Permutacje Rozkład na cykle Definicja grupy Przykłady grup Grupa Z n i funkcja Eulera ϕ(n) Własności funkcji Eulera Symetrie trójkąta Grupa symetrii kwadratu i pięciokąta foremnego Podgrupy Grupy cykliczne Przykłady podgrup. Wykorzystanie twierdzenia Lagrange a Dowód twierdzenia Lagrange a Twierdzenie o rzędzie elementu Test Lucasa-Lehmera Wykorzystanie pierwiastków pierwotnych w dowodach pierwszości Zastosowanie pierwiastków pierwotnych do dowodu twierdzenia Korselta Badanie rzędów elementów Konstrukcja pierwiastków pierwotnych Algorytm obliczania rzędów elementów Z p Kongruencje kwadratowe Reszty i niereszty kwadratowe Symbol Legendre a Wykorzystanie prawa wzajemności reszt kwadratowych Kongruencje kwadratowe z modułem złożonym
3 Spis treści 5 6. Wybrane metody szyfrowania stosowane w przeszłości Uwagi wstępne Szyfr Cezara Szyfr Vigenere a Szyfr Hilla Szyfr Vernama Kryptografia z kluczem publicznym Logarytmy dyskretne Uzgadnianie klucza Diffiego-Hellmana Generowanie kluczy w systemie ElGamal Szyfrowanie w systemie ElGamal Podpis elektroniczny w systemie ElGamal System ElGamal w bibliotece Crypto języka Python Schemat podpisu DSA System DSA w bibliotece Crypto języka Python System RSA (Rivest, Shamir, Adleman) Podpis RSA System RSA w bibliotece Crypto języka Python Uzasadnienie poprawności systemu RSA Uwagi o bezpieczeństwie systemu RSA Praktycznie stosowane systemy kryptograficzne Kryptografia z kluczem symetrycznym S-DES Bloki tekstu i klucz S-DES Schemat systemu S-DES Permutacja wstępna w S-DES Funkcja rozszerzająca EP i inne funkcje pomocnicze S-DES Generowanie kluczy dla rund S-DES Operacja xor w S-DES S-boksy w S-DES Wykorzystanie S-boksów w S-DES Realizacja całości algorytmu S-DES DES Bloki tekstu i klucz Schemat systemu DES
4 6 Spis treści Permutacja wstępna Funkcja rozszerzająca E Generowanie kluczy dla rund Operacja xor S-boksy Permutacja P Czynności końcowe Realizacja całości algorytmu DES w Sage System DES w bibliotece Crypto języka Python Mini-AES Schemat systemu Mini-AES S-boksy w Mini-AES Generowanie kluczy dla rund Wykorzystanie S-boksów w szyfrowaniu Mini-AES Operacje shift row i mix column Realizacja całości algorytmu Mini-AES AES Funkcja sub byte Rozszerzanie klucza Schemat algorytmu AES Funkcja AddRoundKey(P,K) Funkcja SubBytes Funkcja ShiftRows Funkcja MixColumns Funkcja KeyExpansion Wykonanie całości procedury System AES w bibliotece Crypto języka Python Funkcje skrótu SHA Wykonanie całości procedury Funkcje skrótu w bibliotece Crypto języka Python Ułamki łańcuchowe Skończone ułamki łańcuchowe Redukty ułamków łańcuchowych Nieskończone ułamki łańcuchowe
5 Spis treści Rozwijanie liczb niewymiernych w ułamki łańcuchowe Nierówności pomocnicze Pierścienie, ciała, wielomiany Pierścienie i ciała Ciała skończone Wielomiany nierozkładalne Konstrukcja ciał skończonych Faktoryzacja Metoda p 1 Pollarda Metoda ρ Pollarda Wykorzystanie kongruencji x 2 y 2 (mod n) Bazy rozkładu Wykorzystanie ułamków łańcuchowych w faktoryzacji Metoda sita kwadratowego w ujęciu Koblitza Uproszczona wersja sita kwadratowego w ujęciu Pomerance a Logarytmy dyskretne Metoda przeliczania Algorytm małych i wielkich kroków Algorytm ρ Pollarda wyznaczania logarytmu Algorytm Pohlinga-Hellmana znajdowania logarytmu Wykorzystanie baz rozkładu Logarytmy bazy rozkładu Krzywe eliptyczne Definicja krzywej eliptycznej Płaszczyzna rzutowa. Podejście algebraiczne Płaszczyzna rzutowa. Podejście geometryczne Związek podejścia algebraicznego i geometrycznego Krzywe eliptyczne na płaszczyźnie rzutowej Krzywa eliptyczna jako grupa Geometryczne dodawanie punktów Dodawanie punktów. Podejście analityczne Dodawanie punktów krzywej eliptycznej w Sage Metoda Lenstry faktoryzacji System ElGamal na krzywej eliptycznej
6 8 Spis treści ECDSA A. Szyfrowanie z GnuPG A.1. Przygotowanie do szyfrowania A.2. Szyfrowanie i odszyfrowywanie A.2.1. Szyfrowanie A.2.2. Odszyfrowywanie A.3. Szyfrowanie w gpg z linii poleceń A.3.1. Generowanie pary kluczy A.3.2. Export klucza publicznego A.3.3. Generowanie certyfikatu odwołania klucza A.3.4. Import klucza innego użytkownika gpg A.3.5. Wyświetlanie kluczy A.3.6. Podpisanie zaimportowanego klucza A.3.7. Szyfrowanie A.3.8. Odszyfrowanie i weryfikacja podpisu A.3.9. Usuwanie klucza ze zbioru kluczy A Szyfrowanie symetryczne Skorowidz Bibliografia
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb
Bardziej szczegółowoKierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - 1. Informacje ogólne koordynator
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoLiczby pierwsze wielomianowo - ekstremalnie trudne?
Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:
Bardziej szczegółowo1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do algebry i teorii liczb (03-MO1S-12-WATL) Nazwa wariantu modułu (opcjonalnie):
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoa)wykaż,żejeżeli2 n 1jestliczbapierwszą,to2 n 1 (2 n 1)jestliczbądoskonałą.
Teoria liczb z elementami kryptografii Lista 1-Rozmaitości Liczby doskonałe, zaprzyjaźnione, trójkątne itp. były przedmiotem zainteresowania matematyków począwszy od Pitagorasa(VI-V w. p.n.e) przynajmniej
Bardziej szczegółowoWspółczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowo--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---
(d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoAnaliza kongruencji. Kongruencje Wykład 3. Analiza kongruencji
Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego
Bardziej szczegółowo1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia.
1. Elementy logiki i algebry zbiorów 1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia. Funkcje zdaniowe. Zdania z kwantyfikatorami oraz ich zaprzeczenia.
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,
Bardziej szczegółowoCiała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
Bardziej szczegółowoZestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca.
Zestaw 2 Definicja grupy Definicje i oznaczenia grupa zbiór z działaniem łącznym, posiadającym element neutralny, w którym każdy element posiada element odwrotny grupa abelowa (przemienna) grupa, w której
Bardziej szczegółowoRecenzje. Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, str.
Wiad. Mat. 45 (2) 2009, 365 386 c 2009 Polskie Towarzystwo Matematyczne Recenzje Johannes A. Buchmann, Wprowadzenie do kryptografii, przekład W. Guzicki, Wydawnictwo Naukowe PWN SA, Warszawa 2006, 243+14
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoKARTA KURSU. Kod Punktacja ECTS* 6. Znajomość podstaw logiki, teorii mnogości i algebry liniowej.
KARTA KURSU Nazwa Nazwa w j. ang. Algebra abstrakcyjna Abstract algebra Kod Punktacja ECTS* 6 Koordynator Prof. dr hab. Kamil Rusek Zespół dydaktyczny: Dr Antoni Chronowski Opis kursu (cele kształcenia)
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Andrzej Szepietowski Matematyka dyskretna Wydawnictwo Uniwersytetu Gdańskiego Gdańsk 2018 Recenzja prof. dr hab. Marek Zaionc Redakcja wydawnicza Dorota Zgaińska Projekt okładki i
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoRAMOWY ROZKŁAD MATERIAŁU Z MATEMATYKI DLA KLAS I-III LICEUM OGÓLNOKSZTAŁCĄCEGO PRZY CKU NR 1
RAMOWY ROZKŁAD MATERIAŁU Z MATEMATYKI DLA KLAS I-III LICEUM OGÓLNOKSZTAŁCĄCEGO PRZY CKU NR 1 Zakres podstawowy Kl. 1-60 h ( 30 h w semestrze) Kl. 2-60 h (30 h w semestrze) Kl. 3-90 h (45 h w semestrze)
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoZagadnienia na egzamin licencjacki
Zagadnienia na egzamin licencjacki Kierunek: matematyka, specjalność: nauczanie matematyki i informatyki w zakresie zajęć komputerowych Zaleca się, by egzamin dyplomowy składał się z co najmniej trzech
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoMetoda Lenstry-Shora faktoryzacji dużych liczb całkowitych
Metoda Lenstry-Shora faktoryzacji dużych liczb całkowitych Tomasz Stroiński 23.06.2014 Po co faktoryzować tak duże liczby? System RSA Działanie systemu RSA Każdy użytkownik wybiera duże liczby pierwsze
Bardziej szczegółowoDział Rozdział Liczba h
MATEMATYKA ZR Ramowy rozkład materiału w kolejnych tomach podręczników 1. Działania na liczbach Tom I część 1 1.1. Ćwiczenia w działaniach na ułamkach 1.. Obliczenia procentowe 1.3. Potęga o wykładniku
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoProgram zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę
Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę 1. Omówienie programu. Zaznajomienie uczniów ze źródłami finansowania
Bardziej szczegółowoAlgorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),
Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)
Bardziej szczegółowoZagadnienia na egzamin poprawkowy z matematyki - klasa I 1. Liczby rzeczywiste
Zagadnienia na egzamin poprawkowy z matematyki - klasa I 1. Liczby rzeczywiste Liczby naturalne Liczby całkowite. Liczby wymierne Liczby niewymierne Rozwinięcie dziesiętne liczby rzeczywistej Pierwiastek
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoZadanie 2: Kryptosystem Rabina
Informatyka, studia dzienne, inż. II st. semestr VI Podstawy kryptografii 2010/2011 Prowadzący: prof. dr hab. inż. Włodzimierz Jemec poniedziałek, 8:30 Data oddania: Ocena: Paweł Tarasiuk 151021 Michał
Bardziej szczegółowoRozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. 2 godz. = 76 godz.)
Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. godz. = 76 godz.) I. Funkcja i jej własności.4godz. II. Przekształcenia wykresów funkcji...9 godz. III. Funkcja
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoBadanie pierwszości liczby, klasa NP i test Rabina
Badanie pierwszości liczby, klasa NP i test Rabina Mateusz Chynowski 11 stycznia 2009 Liczby pierwsze są bardzo istotne zarówno w matematyce, jak i informatyce. W tej drugiej nauce istnieje dość poważny
Bardziej szczegółowoProblem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
Bardziej szczegółowoPrzedmiotowe Ocenianie Z Matematyki Liceum Ogólnokształcące obowiązuje w roku szkolnym 2016 / 2017
Przedmiotowe Ocenianie Z Matematyki Liceum Ogólnokształcące obowiązuje w roku szkolnym 2016 / 2017 1. Rok szkolny dzieli się na dwa semestry. Każdy semestr kończy się klasyfikacją. 2. Na początku roku
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoMATeMAtyka klasa II poziom rozszerzony
MATeMAtyka klasa II poziom rozszerzony W klasie drugiej na poziomie rozszerzonym realizujemy materiał z klasy pierwszej tylko z poziomu rozszerzonego (na czerwono) oraz cały materiał z klasy drugiej. Rozkład
Bardziej szczegółowoRok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: -
Nazwa modułu: Algebra Rok akademicki: 2016/2017 Kod: AMA-1-301-s Punkty ECTS: 7 Wydział: Matematyki Stosowanej Kierunek: Matematyka Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów:
Bardziej szczegółowoRównania wielomianowe
Instytut Matematyki Uniwersytetu Jagiellońskiego 20 marca 2009 Kraków Równanie z jedną niewiadomą Wielomian jednej zmiennej to wyrażenie postaci P(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, gdzie współczynniki
Bardziej szczegółowoMATEMATYKA WYKAZ UMIEJĘTNOŚCI WYMAGANYCH NA POSZCZEGÓLNE OCENY DLA KLASY DRUGIEJ
MATEMATYKA WYKAZ UMIEJĘTNOŚCI WYMAGANYCH NA POSZCZEGÓLNE OCENY 1. SUMY ALGEBRAICZNE DLA KLASY DRUGIEJ 1. Rozpoznawanie jednomianów i sum algebraicznych Obliczanie wartości liczbowych wyrażeń algebraicznych
Bardziej szczegółowoKryptografia. Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej. dla studentów IV roku. Ryszard Tanaś
Kryptografia Wykład z podstaw klasycznej kryptografii z elementami kryptografii kwantowej dla studentów IV roku Ryszard Tanaś Zakład Optyki Nieliniowej, Instytut Fizyki UAM tanas@kielich.amu.edu.pl Serdecznie
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowo83 Przekształcanie wykresów funkcji (cd.) 3
Zakres podstawowy Zakres rozszerzony dział temat godz. dział temat godz,. KLASA 1 (3 godziny tygodniowo) - 90 godzin KLASA 1 (5 godzin tygodniowo) - 150 godzin I Zbiory Zbiory i działania na zbiorach 2
Bardziej szczegółowoPropozycja szczegółowego rozkładu materiału dla 4-letniego technikum, zakres podstawowy i rozszerzony. Klasa I (90 h)
Propozycja szczegółowego rozkładu materiału dla 4-letniego technikum, zakres podstawowy i rozszerzony (według podręczników z serii MATeMAtyka) Klasa I (90 h) Temat Liczba godzin 1. Liczby rzeczywiste 15
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoPakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych
ZESPÓŁ SZKÓŁ HANDLOWO-EKONOMICZNYCH IM. MIKOŁAJA KOPERNIKA W BIAŁYMSTOKU Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych Mój przedmiot matematyka spis scenariuszy
Bardziej szczegółowoMatematyka z kluczem. Układ treści w klasach 4 8 szkoły podstawowej. KLASA 4 (126 h) część 1 (59 h) część 2 (67 h)
Matematyka z kluczem Układ treści w klasach 4 8 szkoły podstawowej KLASA 4 (126 h) część 1 (59 h) I. LICZBY NATURALNE część 1 (23) 1. Jak się uczyć matematyki (1) 2. Oś liczbowa 3. Jak zapisujemy liczby
Bardziej szczegółowoMatematyka z kluczem. Układ treści w klasach 4 8 szkoły podstawowej. KLASA 4 (126 h) część 1 (59 h) część 2 (67 h)
Matematyka z kluczem Układ treści w klasach 4 8 szkoły podstawowej KLASA 4 (126 h) część 1 (59 h) I. LICZBY NATURALNE część 1 (23) 1. Jak się uczyć matematyki (1) 2. Oś liczbowa 3. Jak zapisujemy liczby
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoMATEMATYKA ZP Ramowy rozkład materiału na cały cykl kształcenia
MATEMATYKA ZP Ramowy rozkład materiału na cały cykl kształcenia KLASA I (3 h w tygodniu x 32 tyg. = 96 h; reszta godzin do dyspozycji nauczyciela) 1. Liczby rzeczywiste Zbiory Liczby naturalne Liczby wymierne
Bardziej szczegółowoKongruencje pierwsze kroki
Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod
Bardziej szczegółowoKształcenie w zakresie podstawowym. Klasa 1
Kształcenie w zakresie podstawowym. Klasa 1 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego działu, aby uzyskać poszczególne stopnie. Na ocenę dopuszczającą uczeń powinien opanować
Bardziej szczegółowoPROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ
PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ ALGEBRA Klasa I 3 godziny tygodniowo Klasa II 4 godziny tygodniowo Klasa III 3 godziny tygodniowo A. Liczby (24) 1. Liczby naturalne i całkowite. a. Własności, kolejność
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowo5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów.
5. Algebra działania, grupy, grupy permutacji, pierścienie, ciała, pierścień wielomianów. Algebra jest jednym z najstarszych działów matematyki dotyczącym początkowo tworzenia metod rozwiązywania równań
Bardziej szczegółowoTwierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
Bardziej szczegółowoW planie dydaktycznym założono 172 godziny w ciągu roku. Treści podstawy programowej. Propozycje środków dydaktycznych. Temat (rozumiany jako lekcja)
Ramowy plan nauczania (roczny plan dydaktyczny) dla przedmiotu matematyka w zakresie rozszerzonym dla klasy I liceum ogólnokształcącego uwzględniający kształcone i treści podstawy programowej W planie
Bardziej szczegółowoZadania z algebry liniowej - sem. I Struktury algebraiczne
Zadania z algebry liniowej - sem. I Struktury algebraiczne Definicja 1. Działaniem dwuargumentowym w niepustym zbiorze A nazywamy każdą funkcję : A A A, tzn. taką funkcję, że zachodzi a,b A (a, b) ((a,
Bardziej szczegółowoWprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoWstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy. Wykład 5. Karol Tarnowski A-1 p.
Wstęp do programowania INP001213Wcl rok akademicki 2018/19 semestr zimowy Wykład 5 Karol Tarnowski karol.tarnowski@pwr.edu.pl A-1 p. 411B Plan prezentacji Algorytm Euklidesa Liczby pierwsze i złożone Metody
Bardziej szczegółowoPrzedmiotowe Ocenianie Z Matematyki - Technikum. obowiązuje w roku szkolnym 2016 / 2017
Przedmiotowe Ocenianie Z Matematyki - Technikum obowiązuje w roku szkolnym 2016 / 2017 1. Rok szkolny dzieli się na dwa semestry. Każdy semestr kończy się klasyfikacją. 2. Na początku roku szkolnego informuję
Bardziej szczegółowo07_Matematyka ZR_kalendarz-okl 2012_01_04 LOMzrKal_cover :58 Strona 1. Kalendarz przygotowań plan pracy na rok szkolny
07_Matematyka ZR_kalendarz-okl 2012_01_04 LOMzrKal_cover 11-06-17 11:58 Strona 1 Kalendarz przygotowań plan pracy na rok szkolny ISBN 978-83-7680-389-0 9 788376 803890 rogram Matura z Operonem Lista uczestników
Bardziej szczegółowoRozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.
Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowo