Jak funguje asymetrické šifrování?

Rozměr: px
Začít zobrazení ze stránky:

Download "Jak funguje asymetrické šifrování?"

Transkript

1 Jak funguje asymetrické šifrování? Petr Vodstrčil Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 1 / 13

2 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

3 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

4 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

5 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

6 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

7 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Eukleidův algoritmus Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

8 Základní pojmy Nejprve bude potřeba udělat si jasno v některých pojmech. přirozená čísla (N = {1, 2, 3,... }), celá čísla (Z = {..., 2, 1, 0, 1, 2,... }) dělitelnost, symbol a b, zbytek po dělení, kongruence prvočísla společný dělitel čísel a a b, největší společný dělitel (nsd(a, b)), nesoudělná čísla Eukleidův algoritmus Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 2 / 13

9 Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

10 Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

11 Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Příklad. Najděte Bézoutovy koeficienty α a β v případě, že a = 19 a b = 27. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

12 Věta. (Bézoutova rovnost) Nechť a, b N. Pak existují čísla α, β Z (Bézoutovy koeficienty) taková, že αa + βb = nsd(a, b). Poznámka. Čísla α a β se hledají Eukleidovým algoritmem. Příklad. Najděte Bézoutovy koeficienty α a β v případě, že a = 19 a b = 27. Příklad. Pro přirozená čísla a, b, c dokažte následující implikaci: a bc nsd(a, b) = 1 = a c. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 3 / 13

13 Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

14 Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Definice. (Eulerova funkce) Nechť n N je libovolné. Označme M n množinu takových čísel z {1, 2,..., n}, která jsou nesoudělná s n, tzn. Eulerovu funkci ϕ pak definujeme M n = { i {1, 2,..., n} : nsd(i, n) = 1 }. ϕ(n) = M n. (počet prvků množiny M n ) Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

15 Věta. Každé přirozené číslo n, n 2, lze jednoznačně (až na pořadí činitelů) psát ve tvaru n = p α1 1 pα pα k k, kde p 1, p 2,..., p k jsou vzájemně různá prvočísla a α 1, α 2,..., α k N. Definice. (Eulerova funkce) Nechť n N je libovolné. Označme M n množinu takových čísel z {1, 2,..., n}, která jsou nesoudělná s n, tzn. Eulerovu funkci ϕ pak definujeme Příklad. M n = { i {1, 2,..., n} : nsd(i, n) = 1 }. ϕ(n) = M n. (počet prvků množiny M n ) ϕ(1) = 1, ϕ(19) = 18, ϕ(20) = 8, ϕ(2015) =?, ϕ( ) =? Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 4 / 13

16 Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

17 Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

18 Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Důkaz. Víme, že ( ) ( ) ϕ(n) = n 1 1 p 1 1 q = pq p 1 p q 1 q = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

19 Věta. Nechť n N, n 2, má prvočíselný rozklad n = p α1 1 pα pα k k. Pak ) ) ) ϕ(n) = n (1 (1 1p1 1p2... (1 1pk. Důsledek. Je-li n součinem dvou různých prvočísel p, q, pak ϕ(n) = (p 1)(q 1). Důkaz. Víme, že ( ) ( ) ϕ(n) = n 1 1 p 1 1 q = pq p 1 p q 1 q = (p 1)(q 1). Příklad. Protože = 10 6 = , je ( ϕ( ) = ) ( 1 1 ) = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 5 / 13

20 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

21 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

22 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

23 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

24 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

25 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

26 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Dvojice (t, n) bude tajný klíč, který vlastníme pouze my. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

27 Vygenerování veřejného a tajného klíče Zvolíme dvě dostatečně velká a vzájemně různá prvočísla p, q a položíme n = pq. Dopočítáme ϕ(n) = (p 1)(q 1). Náhodně vybereme číslo v N, které je nesoudělné s ϕ(n). K číslu v najdeme číslo t N tak, aby součin vt dával po dělení číslem ϕ(n) zbytek 1. To lze díky Bézoutově rovnosti. Dvojice (v, n) bude veřejný klíč můžeme jej šířit. Dvojice (t, n) bude tajný klíč, který vlastníme pouze my. Tajný klíč lze z veřejného dopočítat pouze v případě, že známe rozklad čísla n na prvočísla (n = pq). Zjištění tohoto rozkladu je však velmi časově náročné. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 6 / 13

28 Časy potřebné k prolomení klíče Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

29 Časy potřebné k prolomení klíče Pokud by prvočísla p a q byla 50-ti místná, trval by zpětný rozklad čísla n cca. 4 hodiny, pro 60-ti místná by to bylo 9,5 dne, pro 70-ti místná 1,5 roku a pro 80-ti místná 78 let... Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

30 Časy potřebné k prolomení klíče Pokud by prvočísla p a q byla 50-ti místná, trval by zpětný rozklad čísla n cca. 4 hodiny, pro 60-ti místná by to bylo 9,5 dne, pro 70-ti místná 1,5 roku a pro 80-ti místná 78 let... Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 7 / 13

31 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

32 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

33 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

34 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

35 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Příjemce vypočítá zbytek čísla s t po dělení číslem n. Lze ukázat, že tento zbytek je roven původní zprávě z. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

36 Princip (de)šifrování Představme si situaci, že někomu chceme poslat důvěrnou zprávu. Stáhneme si nejprve jeho veřejný klíč (v, n). Předpokládejme, že posíláme zprávu z, kde z N, z < n. Vypočítáme zbytek čísla z v po dělení číslem n. Tento zbytek (označme jej s) je hledaná šifra. Příjemce obdrží zašifrovanou zprávu s a chce ji rozšifrovat. K tomu potřebuje svůj tajný klíč (t, n). Příjemce vypočítá zbytek čísla s t po dělení číslem n. Lze ukázat, že tento zbytek je roven původní zprávě z. Za vším je tzv. malá Fermatova věta, která říká, že pro každé přirozené číslo a a každé prvočíslo p je číslo a p a dělitelné číslem p. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 8 / 13

37 Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

38 Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

39 Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

40 Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. z v = = Zbytek tohoto čísla po dělení číslem 77 je 24. Zašifrovaná zpráva má tedy hodnotu s = 24. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

41 Příklad Položme n = 7 11 = 77. Pak jistě ϕ(n) = 6 10 = 60. Zvolme např. v = 17. Jistě nsd(17, 60) = 1. Pak t = 53, neboť vt = = 901 dává po dělení číslem ϕ(n) = 60 zbytek 1. Číslo t jsme schopni spočítat pomocí Eukleidova algoritmu. Dvojice (17, 77) bude veřejný klíč a dvojice (53, 77) bude tajný klíč. Nyní např. budeme chtít zašifrovat zprávu z = 19. z v = = Zbytek tohoto čísla po dělení číslem 77 je 24. Zašifrovaná zpráva má tedy hodnotu s = 24. Dešifrování: s t = = Zbytek po dělení číslem 77 je 19, což je hodnota původní zprávy. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 9 / 13

42 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

43 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

44 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

45 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

46 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = = = = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

47 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = = = = = = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

48 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = = = = = = = Odtud snadno spočítáme, že = = Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

49 Výpočet zbytků Problém je, jak efektivně vypočítat např. zbytek čísla po dělení číslem 77. Platí (všechny výpočty provádíme modulo 77 ) 24 2 = = = = = = = = = Odtud snadno spočítáme, že = = Tímto postupem se vyhneme práci s příliš velkými čísly. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 10 / 13

50 Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

51 Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Úkol. Dokažte, že pro každé přirozené číslo n je výraz n 5 n dělitelný číslem 30. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

52 Úkol. Předpokládejme, že dvojice (457, 667) je veřejný klíč osoby X. Tento klíč je samozřejmě všem dostupný. Podaří se nám odchytit zašifrovaný mail (určený osobě X ), ve kterém nalezneme (zašifrovanou) zprávu s = 109. Naším úkolem je prolomit klíč, tzn. najít příslušný tajný klíč a na základě tohoto klíče rozšifrovat zprávu. Úkol. Dokažte, že pro každé přirozené číslo n je výraz n 5 n dělitelný číslem 30. Úkol. Najděte všechna přirozená čísla n, pro která platí ϕ(n) = n 3. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 11 / 13

53 Odkazy O asymetrickém šifrování na Wikipedii: kryptografie Další čtení o asymetrickém šifrování: cast.pl?cast=7027 Odkaz na stažení softwaru: Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 12 / 13

54 Děkuji za pozornost. Petr Vodstrčil (VŠB TU Ostrava) Jak funguje asymetrické šifrování? 13 / 13

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Historie matematiky a informatiky Cvičení 1

Historie matematiky a informatiky Cvičení 1 Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co

Více

Věta o dělení polynomů se zbytkem

Věta o dělení polynomů se zbytkem Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)

Více

Diskrétní matematika 1. týden

Diskrétní matematika 1. týden Diskrétní matematika 1. týden Elementární teorie čísel dělitelnost Jan Slovák Masarykova univerzita Fakulta informatiky jaro 2015 Obsah přednášky 1 Problémy teorie čísel 2 Dělitelnost 3 Společní dělitelé

Více

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012 Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Lineární algebra : Polynomy

Lineární algebra : Polynomy Lineární algebra : Polynomy (2. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních technologií České

Více

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165. Teorie čísel a úvod do šifrování RNDr. Zbyněk Šír, Ph.D. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30 Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

Charakteristika tělesa

Charakteristika tělesa 16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním

Více

Historie matematiky a informatiky Cvičení 2

Historie matematiky a informatiky Cvičení 2 Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03

Více

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b) C Ať C je [n, k] q kód takový, že pro každé u 1,..., u n ) C je také u 2,..., u n, u 1 ) C. Jinými slovy, kódová slova jsou uzavřena na cyklické posuny. Je přirozené takový kód nazvat cyklický. Strukturu

Více

Univerzita Karlova v Praze Pedagogická fakulta

Univerzita Karlova v Praze Pedagogická fakulta Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................

Více

Extremální úlohy v geometrii

Extremální úlohy v geometrii Extremální úlohy v geometrii Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava 30.4. 2013 Petr

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

)(x 2 + 3x + 4),

)(x 2 + 3x + 4), 3 IREDUCIBILNÍ ROZKLADY POLYNOMŮ V T [X] 3 Ireducibilní rozklady polynomů v T [x] - rozklady polynomů na ireducibilní (dále nerozložitelné) prvky v oboru integrity polynomů jedné neurčité x nad tělesem

Více

1 Polynomiální interpolace

1 Polynomiální interpolace Polynomiální interpolace. Metoda neurčitých koeficientů Příklad.. Nalezněte polynom p co nejmenšího stupně, pro který platí p() = 0, p(2) =, p( ) = 6. Řešení. Polynom hledáme metodou neurčitých koeficientů,

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

8 Kořeny cyklických kódů, BCH-kódy

8 Kořeny cyklických kódů, BCH-kódy 24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Matematické algoritmy (11MAG) Jan Přikryl

Matematické algoritmy (11MAG) Jan Přikryl Prvočísla, dělitelnost Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 2. přednáška 11MAG ponděĺı 7. října 2013 verze: 2013-10-22 14:28 Obsah přednášky Prvočísla

Více

4 Počítání modulo polynom

4 Počítání modulo polynom 8 4 Počítání modulo polynom Co se vyplatilo jendou, vyplatí se i podruhé. V této kapitole zavedeme polynomy nad Z p a ukážeme, že množina všech polynomů nad Z p tvoří komutativní okruh s jednotkou. Je-li

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

21ˆx 0 mod 112, 21x p 35 mod 112. x p mod 16. x 3 mod 17. α 1 mod 13 α 0 mod 17. β 0 mod 13 β 1 mod 17.

21ˆx 0 mod 112, 21x p 35 mod 112. x p mod 16. x 3 mod 17. α 1 mod 13 α 0 mod 17. β 0 mod 13 β 1 mod 17. 1. 2. test - varianta A Příklad 1.1. Kompletně vyřešte rovnici 21x 35 mod 112. Řešení. Protože gcd(112, 21) 21 má dle Frobeniovy věty rovnice řešení. Řešení nalezneme ve dvou krocích. Nejprve kompletně

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Prvočísla, dělitelnost

Prvočísla, dělitelnost Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky

Více

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu. Polynomy Polynom je možno definovat dvěma způsoby: jako reálnou nebo komplexní funkci, jejichž hodnoty jsou dány jistým vzorcem, jako ten vzorec samotný. [1] První způsob zavedení polynomu BI-LIN, polynomy,

Více

Lineární algebra : Násobení matic a inverzní matice

Lineární algebra : Násobení matic a inverzní matice Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních

Více

Algebra 2 Teorie čísel. Michal Bulant

Algebra 2 Teorie čísel. Michal Bulant Algebra 2 Teorie čísel Michal Bulant katedra matematiky, Přírodovědecká fakulta, Masarykova univerzita, Janáčkovo nám. 2a, 662 95 Brno E-mail address: bulant@math.muni.cz Abstrakt. Na této přednášce se

Více

Lineární algebra : Polynomy

Lineární algebra : Polynomy Lineární algebra : Polynomy (2. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 15. dubna 2014, 11:21 1 2 2.1 Značení a těleso komplexních čísel Značení N := {1, 2, 3... }... množina

Více

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41 Testování prvočíselnosti L ubomíra Balková Úvod do kryptologie 6. března 2014 L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března 2014 1 / 41 Problémy 1 Primality problem: Rozhodni,

Více

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29 Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl 2. přednáška 11MAG pondělí 7. října 2013 verze: 2013-10-22 14:29 Obsah 1 Prvočísla 1 1.1 Vlastnosti prvočísel...................................

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Kritéria dělitelnosti Divisibility Criterions

Kritéria dělitelnosti Divisibility Criterions VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra aplikované matematiky Kritéria dělitelnosti Divisibility Criterions 2014 Veronika Balcárková Ráda bych na tomto místě poděkovala

Více

Úvod do informatiky. Miroslav Kolařík

Úvod do informatiky. Miroslav Kolařík Úvod do informatiky přednáška sedmá Miroslav Kolařík Zpracováno dle učebního textu R. Bělohlávka: Úvod do informatiky, KMI UPOL, Olomouc 2008. Obsah 1 Čísla a číselné obory 2 Princip indukce 3 Vybrané

Více

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální

Více

Historie matematiky a informatiky 2 7. přednáška

Historie matematiky a informatiky 2 7. přednáška Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie

Více

5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3

Více

Algebra 2 Teorie čísel. Michal Bulant

Algebra 2 Teorie čísel. Michal Bulant Algebra 2 Teorie čísel Home Page Michal Bulant katedra matematiky, Přírodovědecká fakulta, Masarykova univerzita, Janáčkovo nám. 2a, 662 95 Brno E-mail address: bulant@math.muni.cz Page 1 of 103 Abstrakt.

Více

2. V Q[x] dělte se zbytkem polynomy:

2. V Q[x] dělte se zbytkem polynomy: Sbírka příkladů z polynomů pro předmět Cvičení z algebry I Dělení v okruzích polynomů 1. V Q[x] dělte se zbytkem polynomy a) (x 5 + x 3 2x + 1) : ( x 3 + x + 1), b) (3x 3 + 10x 2 + 2x 3) : (5x 2 + 25x

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY

Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY VYBRANÉ KAPITOLY Z ELEMENTÁRNÍ ALGEBRY DIPLOMOVÁ PRÁCE Bc. Jiří KRYČ Učitelství pro 2. stupeň ZŠ, obor

Více

O dělitelnosti čísel celých

O dělitelnosti čísel celých O dělitelnosti čísel celých 9. kapitola. Malá věta Fermatova In: František Veselý (author): O dělitelnosti čísel celých. (Czech). Praha: Mladá fronta, 1966. pp. 98 105. Persistent URL: http://dml.cz/dmlcz/403572

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

Lineární algebra : Metrická geometrie

Lineární algebra : Metrická geometrie Lineární algebra : Metrická geometrie (16. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 6. května 2014, 10:42 1 2 Úvod Zatím jsme se lineární geometrii věnovali v kapitole o lineárních

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat

Více

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Základy aritmetiky a algebry I

Základy aritmetiky a algebry I Základy aritmetiky a algebry I Základní literatura k předmětu: [BeDla] Bečvář J., Dlab V.: Od aritmetiky k abstraktní algebře. Serifa, Praha, 2016. Další literatura k předmětu: [Be] Bečvář J.: Lineární

Více

1. seriálová série. Teorie čísel. Řešení 1. seriálové série

1. seriálová série. Teorie čísel. Řešení 1. seriálové série 1. seriálová série Téma: Datumodeslání: Teorie čísel ½º ÔÖÓ Ò ¾¼¼ ½º ÐÓ Ó µ Naleznětevšechna x Z,abyplatilo x 2 +1 x (mod21). ¾º ÐÓ Ó µ Nechť manjsoupřirozenáčísla.dokažte,že2 m 1a2 n 1jsounesoudělná,právěkdyž

Více

Lineární algebra : Násobení matic a inverzní matice

Lineární algebra : Násobení matic a inverzní matice Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 17. března 2014, 12:42 1 2 0.1 Násobení matic Definice 1. Buďte m, n, p N, A

Více

Návody k domácí části I. kola kategorie C

Návody k domácí části I. kola kategorie C Návody k domácí části I. kola kategorie C 1. Dokažte, že pro libovolné reálné číslo a platí nerovnost Určete, kdy nastane rovnost. a 2 + 1 a 2 a + 1 a + 1. 1. Dokažte, že pro libovolná reálná čísla x,

Více

Pomocný text. Polynomy

Pomocný text. Polynomy Pomocný text Polynomy Tato série bude o polynomech a to zejména o polynomech jedné proměnné (pokud nebude uvedeno explicitně, že jde o polynom více proměnných). Formálně je někdy polynom jedné proměnné

Více

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru 2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních

Více

Matematická analýza ve Vesmíru. Jiří Bouchala

Matematická analýza ve Vesmíru. Jiří Bouchala Matematická analýza ve Vesmíru Jiří Bouchala Katedra aplikované matematiky jiri.bouchala@vsb.cz www.am.vsb.cz/bouchala - p. 1/19 typu: m x (sin x, cos x) R(x, ax +...)dx. Matematická analýza ve Vesmíru.

Více

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22 Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární

Více

Projekt OPVK - CZ.1.07/1.1.00/ Matematika pro všechny. Univerzita Palackého v Olomouci

Projekt OPVK - CZ.1.07/1.1.00/ Matematika pro všechny. Univerzita Palackého v Olomouci Projekt OPVK - CZ.1.07/1.1.00/26.0047 Matematika pro všechny Univerzita Palackého v Olomouci Tematický okruh: Argumentace a ověřování Gradovaný řetězec úloh Autor: Stanislav Trávníček Úloha 1 (úroveň 1)

Více

HL Academy - Chata Lopata Emu (Brkos 2012) Řetězové zlomky / 27

HL Academy - Chata Lopata Emu (Brkos 2012) Řetězové zlomky / 27 Řetězové zlomky HL Academy - Chata Lopata 2012 13.2. 18.2.2012 Emu (Brkos 2012) Řetězové zlomky 13.2. 18.2.2012 1 / 27 Obsah 1 Úvod 2 Základní pojmy 3 Konečné řetězové zlomky Sblížené zlomky Euklidův algoritmus

Více

Lineární algebra : Změna báze

Lineární algebra : Změna báze Lineární algebra : Změna báze (13. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 8. dubna 2014, 10:47 1 2 13.1 Matice přechodu Definice 1. Nechť X = (x 1,..., x n ) a Y = (y 1,...,

Více

Praktické šifrování dat pomocí programu PGP

Praktické šifrování dat pomocí programu PGP Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Shodná zobrazení. bodu B ležet na na zobrazené množině b. Proto otočíme kružnici b kolem

Shodná zobrazení. bodu B ležet na na zobrazené množině b. Proto otočíme kružnici b kolem Shodná zobrazení Otočení Příklad 1. Jsou dány tři různé soustředné kružnice a, b a c. Sestrojte rovnostranný trojúhelník ABC tak, aby A ležel na a, B ležel na b a C ležel na c. Řešení. Zvolíme vrchol A

Více

GRUPY SBÍRKA PŘÍKLADŮ

GRUPY SBÍRKA PŘÍKLADŮ Masarykova Univerzita v Brně Přírodovědecká fakulta GRUPY SBÍRKA PŘÍKLADŮ bakalářská práce Brno 2005 Vít Musil i Prohlašuji, že jsem tuto bakalářskou práci vypracoval samostatně s použitím uvedené literatury.

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Relativní Eulerova funkce

Relativní Eulerova funkce MUNDUS SYMBOLICUS 25 (2017) Relativní Eulerova funkce J. Nečas Abstract. The article deals with the sequence of ratios between values of the Euler function of the natural number n and that number n. Klíčová

Více

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:

Více

Lineární algebra : Lineární prostor

Lineární algebra : Lineární prostor Lineární algebra : Lineární prostor (3. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 17. dubna 2014, 14:43 1 2 3.1 Aximotické zavedení lineárního prostoru Číselné těleso Celou lineární

Více

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je

Více

Vlastnosti regulárních jazyků

Vlastnosti regulárních jazyků Vlastnosti regulárních jazyků Podobně jako u dalších tříd jazyků budeme nyní zkoumat následující vlastnosti regulárních jazyků: vlastnosti strukturální, vlastnosti uzávěrové a rozhodnutelné problémy pro

Více

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008 Učební texty k státní bakalářské zkoušce Matematika Algebra študenti MFF 15. augusta 2008 1 8 Algebra Požadavky Grupa, okruh, těleso definice a příklady Podgrupa, normální podgrupa, faktorgrupa, ideál

Více

Matematika I 12a Euklidovská geometrie

Matematika I 12a Euklidovská geometrie Matematika I 12a Euklidovská geometrie Jan Slovák Masarykova univerzita Fakulta informatiky 3. 12. 2012 Obsah přednášky 1 Euklidovské prostory 2 Odchylky podprostorů 3 Standardní úlohy 4 Objemy Plán přednášky

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Základy matematické analýzy

Základy matematické analýzy Základy matematické analýzy Spojitost funkce Ing. Tomáš Kalvoda, Ph.D. 1, Ing. Daniel Vašata 2 1 tomas.kalvoda@fit.cvut.cz 2 daniel.vasata@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních

Více

Hypergrafové removal lemma a Szemérediho

Hypergrafové removal lemma a Szemérediho Hypergrafové removal lemma a Szemérediho věta Zdeněk Dvořák 7. prosince 207 Hypergrafové removal lemma a jeho důsledek Definice. Dvojice (V, E) je k-uniformní hypergraf, je-li E množina neuspořádaných

Více

64. ročník matematické olympiády Řešení úloh krajského kola kategorie A

64. ročník matematické olympiády Řešení úloh krajského kola kategorie A 64. ročník matematické olympiády Řešení úloh krajského kola kategorie A 1. Středy stran AC, BC označme postupně, N. Střed kružnice vepsané trojúhelníku KLC označme I. Úvodem poznamenejme, že body K, L

Více

1.1 Definice a základní pojmy

1.1 Definice a základní pojmy Kapitola. Teorie dělitelnosti C. F. Gauss: Matematika je královnou všech věd a teorie čísel je královna matematiky. Základním číselným oborem, se kterým budeme v této kapitole pracovat, jsou celá čísla

Více

Moravské gymnázium Brno s.r.o.

Moravské gymnázium Brno s.r.o. Číslo projektu CZ.1.07/1.5.00/34.0743 Název školy Moravské gymnázium Brno s.r.o. Autor Tematická oblast Mgr. Marie Chadimová Mgr. Věra Jeřábková Matematika Elementární teorie čísel Ročník 1. Datum tvorby

Více

Úlohy klauzurní části školního kola kategorie A

Úlohy klauzurní části školního kola kategorie A 62. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie A 1. V obdélníku ABCD o stranách AB = 9, BC = 8 leží vzájemně se dotýkající kružnice k 1 (S 1, r 1 ) a k 2 (S 2, r 2 ) tak,

Více