Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p
|
|
- Luděk Novák
- před 5 lety
- Počet zobrazení:
Transkript
1 Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus Pohlngův-Hellmanův algortmus 3 Defnce Nechť G = a je cyklcká grupa řádu n s generátorem a. Každý prvek b G lze zapsat jako b = a x pro jedné x Z n. Toto x se nazývá dskrétní logartmus o základu a z prvku b v grupě G. Značí se dlog a (b). Z 9 = 2, Z 9 = 6ḃ Z dlog 2 (b) Tvrzení Nechť G = a je cyklcká grupa řádu n. Exponencální zobrazení exp a : (Z n, +) (G, ) : x a x je grupový somorfsmus. dlog a : (G, ) (Z n, +) : g = a x x je k němu nverzní zobrazení, tudíž také grupový somorfsmus. Pro b, c G, k Z platí vzorce: dlog a (b c) = dlog a (b) + dlog a (c) dlog a (1) = 0 dlog a (b k ) = k dlog a (b), dlog a (b 1 ) = dlog a (b)
2 Poznámka Někdy se mluví o dskétním logartmu obecněj: Nechť G je Abelova grupa, a, b G lbovolné prvky. Jestlže b a, pak je dlog a (b) defnován jako lbovolné x Z, pro něž je a x = b. Takové x je určeno jednoznačně modulo řád prvku a. Jestlže b a, pak dlog a (b) defnován není. Pokud je grupa G cyklcká, r(a) = r (a nemusí být generátor), pak b a, právě když b řeší rovnc x r = 1. Aneb dlog a (b) je defnován, právě když b r(a) = 1 v grupě G. Problém dskrétního logartmu Předpokládá se, že pro většnu grup je výpočet dskrétního logartmu exponencální nebo subexponencální problém - např. pro grupy Z p a jejch podgrupy nebo pro grupy elptckých křvek. (V šfrovacích protokolech s pod grupou G představujte tyto grupy.) V grupě (Z n, +) není těžké spočítat dskrétní logartmus. V adtvní grupě je dlog a (b) = x Z n takové, že b = x a v Z n. To je lneární rovnce a umíme j řešt rozšířeným Eukledovým algortmem v čase O(len(n) 2 ). v kryptograf Dffeho-Hellmanova domluva klíče Dffeho-Hellmanův protokol je veřejná domluva na společném tajném klíč pro symetrcké šfrování. Jeho bezpečnost se opírá o problém dskrétního logartmu. Autoř: Whtfeld Dffe a Martn Hellman, USA, ElGamalovo šfrování je nesymetrcké šfrování s veřejným klíčem, které se opírá o stejnou myšlenku jako Dffeho-Hellmanova výměna klíčů. Autor: Taher ElGamal, USA (Egypt), Protokol Alce zvolí cyklckou grupu G řádu n a její generátor a. Dále zvolí x Z n a spočte prvek b = a x v grupě G. Alce pošle Bobov prvek b a nformace o grupě (G, n, a). Bob zvolí y Z n a spočte prvek c = a y v grupě G. Bob pošle Alc prvek c. Alce spočte s A = c x a Bob spočte s B = b y v grupě G. Tím oba získají stejný tajný klíč s = s A = s B = a xy.
3 Dffeho-Hellmanova domluva klíče ElGamalovo šfrování Protokol Popřípadě třetí strana zvolí cyklckou grupu G řádu n a její generátor a. Zveřejní (G, n, a) v telefonním seznamu, do nějž Alce vloží pod své jméno veřejnou část klíče b = a x a Bob vloží pod své jméno veřejnou část klíče c = a y. Zatímco tajnou část klíče x, resp. y nkomu neprozradí. Šfrování Domluvený tajný klíč s může Alce s Bobem použít k jakémukol symetrckému šfrování. Tato možnost veřejné domluvy na tajném klíč vyřešla problém dstrbuce klíčů, který symetrcké šfrování zatěžoval. Vytvoření klíčů Alce zvolí cyklckou grupu G řádu n a její generátor a. Dále zvolí x Z n a spočte prvek b = a x v grupě G. Alce zveřejní prvek b a nformace o grupě (G, n, a) v telefonním seznamu. Prvek b je Alcn veřejný klíč, x je Alcn tajný klíč. ElGamalovo šfrování ElGamalovo šfrování Šfrování Bob zvolí y Z n - tzv. jepčí klíč. Spočte prvky c = a y, s = b y (tedy opět s = a xy ) v grupě G. Bob zašfruje zprávu m G: m = m s v grupě G. Bob pošle Alc dvojc prvků (c, m). Dešfrování Alce s spočte s = c x, resp. s 1 = c n x v grupě G. Alce dešfruje zprávu m: m = m s 1 v grupě G. Alcn veřejný klíč je b = 7 pro Z 37 = 2, řád grupy n = 36. Alcn soukromý klíč je x = 32. Bob chce zašfrovat zprávu m = 10, použje jepčí klíč y = 8. Spočte c = 2 8 = 34, s = 7 8 = 16, m = = 12 v Z 37. Pošle (c, m) = (34, 12). Alce chce zprávu m dešfrovat. Spočte s 1 = = 7, m = 12 7 = 10 v Z 37.
4 ElGamalovo šfrování ElGamalovo šfrování Pro šfrování dešfrování u ElGamala potřebujeme: Umocňovat v grupě G, což metodou opakovaných čtverců vyžaduje O(len(n)) násobení v grupě G, kde n = G. Pro každou zprávu zvolt jný jepčí klíč (pomocí generátoru náhodných čísel ze Z n ). To je nutné kvůl bezpečnost: Pokud by Eva dešfrovala jednu zprávu m, dopočetla by s klíč s = mm 1 a dešfrovala by pak všechny zprávy. Nevýhoda protokolu - zašfrovaná zpráva bude dvojnásobně dlouhá. Z tohoto důvodu se ElGamalovo šfrování používá mnohem méně než RSA šfrování. Pro vytvoření obou protokolů potřebujeme cyklckou grupu a její generátor. V prax se volí (vz Shoup, 2005): G podgrupa v Z p, kde p je prvočíslo o 1024 btech - dostatečné vzhledem k subexponencálním algortmům na dskrétní logartmus, G = q je prvočíslo o 160 btech - dostatečné vzhledem k exponencálním algortmům na dskrétní logartmus. Zprávy lze volt m Z p (a bude to fungovat) a umocňování (na jepčí klíče) půjde rychlej, neboť exponent je menší než q. G je grupa bodů na elptcké křvce řádu G o 160 btech. (V těchto grupách není znám subexponencální algortmus na dskrétní logartmus.) Zprávy je nutno konvertovat do grupy G. Bezpečnost obou protokolů Bezpečnost obou protokolů Problém dskrétního logartmu Nechť grupa G = a je řádu n. Chceme pro daný prvek b G najít x Z n tak, že b = a x v G. Bezpečnost Dffe-Helmanova a ElGamalova protokolu se opírá o složtost problému dskrétního logartmu v dané grupě. Pro podgrupy v Z p č v grupy elptckých křvek doposud známe: exponencální algortmy vyžadující O( n) = O(2 1 2 len(n) ) násobení v G, tyto algortmy fungují v každé cyklcké grupě; je-l G podgrupa v Z p, pak také subexponencální pravděpodobnostní algortmus pracující v čase O(e (2 2+o(1)) ln(p) ln(ln(p)) ). Exponencální zobrazení je v těchto grupách jednosměrná funkce. Dffeho-Hellmanův problém Ze znalost b = a x a c = a y spočítat s = a xy v grupě G = a. Přtom exponenty x, y neznáme. Zatím se umí Dffeho-Hellmanův problém vyřešt pouze přes dskrétní logartmus, tedy přes vypočítání x a y. Věří se, že Dffe-Hellmanův problém je exponencálně složtý. Dffeho-Hellmanův rozpoznávací problém Poznat, zda trojce (b, c, d) je tvaru (a x, a y, a xy ) v grupě G = a. Zatím se míní, že Dffeho-Hellmanovy trojce (a x, a y, a xy ) nejsou odlštelné od náhodných trojc (a x, a y, a z ) an pravděpodobnostním metodam a že tento problém je exponencálně složtý.
5 Bezpečnost obou protokolů - výpočet Poznámky Pokud je G = n děltelné malým prvočísly, pak se dskrétní logartmus dá spočítat řádově rychlej (exponencální čas s menším exponentem - vz. Pohlngův-Hellmanův algortmus). Pokud je G = n je děltelné malým prvočísly, pak exstuje pravděpodobnostní algortmus, který rozpozná Dffeho-Hellmanovu trojc v polynomálním čase (q + len(p)) O(1) s pravděpodobností 1 q, kde q je nejmenší prvočíslo, které dělí n. Složtost algortmu je pro G podgrupu v Z p. Proto se volí G = q prvočíslo. Nechť nadále G = a je cyklcká grupa řádu n s generátorem a. Pro b G počítáme dlog a (b), tj. x Z n takové, že b = a x v G. Následující algortmy fungují v každé cyklcké grupě. Pro časovou složtost budeme určovat jen počet násobení, rychlost násobení je v každé grupě jná. Brute force algortmus Výpočet hrubou slou: Počítáme a pro 0 < n tak, že postupně násobíme prvkem a, dokud nevyjde prvek b. Časová složtost - provádíme nejvýše n násobení v grupě G, tedy potřebný čas je O(n) = O(2 len(n) ) násobení v G. - výpočet - výpočet Baby step-gant step algortmus Zvolme aproxmac m. = n, pak také m = [ n m ]. = n. Zapíšeme x = dlog a (b) = vm + u, pak 0 u < m, 0 v m, protože 0 x < n. Hledáme příslušná u, v. b = a x = a vm+u, odtud b (a m ) v = a u. Baby steps (dětské krůčky): Spočteme a pro všechna 0 < m a uložíme je do pamět. Vhodná mplementace - vyhledávací (vyvážený bnární) strom T, kde T (g) =, pokud a = g, a T (g) = pro ostatní prvky g G. Pak bude třeba O( n) prostoru a vyhledávání bude v čase O(len(n)). Baby step-gant step algortmus Gant steps (obří kroky): Počítáme b(a n m ) j pro 0 j < m, dokud nezískáme výsledek stejný jako některý z výsledků v část baby steps. Tam, kde vznkly stejné výsledky, je = u a j = v, tudíž získáme dlog a (b) = x = vm + u. Časová složtost - provádíme max. 2 n násobení v grupě G a n vyhledávání ve stromě T. (Přtom čas O(len(n)) na vyhledávání je menší než čas na násobení ve většně grup.) Potřebný čas je O( n) = O(2 1 2 len(n) ) násobení v G, tedy exponencální s polovčním exponentem než u hrubé síly. Prostorová složtost je O( n) = O(2 1 2 len(n) ), tedy také exponencální, což je větší problém.
6 - výpočet - výpočet Grupa Z 37 je cyklcká řádu n = 36 s generátorem a = 2. Spočteme dlog 2 (7) v grupě Z 37. Položíme m = 36 = 6, pak m = 36 6 = 6. Tedy x = dlog 2 (7) = 6v + u, kde 0 u, v 5. 7 = 2 x = 2 6v+u, odtud 2 u = 7(2 6 ) v = 7(2 30 ) v = 7 11 v Baby steps: 2 0 = 1, 2 1 = 2, 2 2 = 4, 2 3 = 8, 2 4 = 16, 2 5 = 32 Gant steps: = 7, = 3, = 33, = 30, = 34, = 4 (postupně násobíme 11-t) Rovnost nastala pro 2 2 = 4 = , tedy u = 2, v = 5, dlog 2 (7) = = 32. Poznámky Pollardova ρ-metoda na výpočet dskrétního logartmu je pravděpodobnostní algortmus pracující v očekávaném čase O( n) = O(2 1 2 len(n) ) násobení v G. Jeho výhodou je polynomální paměťová náročnost. Publkoval John Pollard v roce Index calculus je subexponencální algortmus na dskrétní logartmus fungující pro podgrupy G prvočíselného řádu q v grupě Z p. Pracuje v čase O(e (2 2+o(1)) ln(p) ln(ln(p)) ). Představíme jej v samostatné přednášce pod názvem SEDL. - výpočet - výpočet Pohlngův-Hellmanův algortmus Nechť G je cyklcká grupa řádu n s generátorem a, nechť b G. Známe-l faktorzac čísla n, lze urychlt výpočet dlog a (b). G = n = k = qe, pak lze počítat dskrétní logartmy v podgrupách řádů q e a použít Čínskou větu o zbytcích. Je-l a x = b v grupě G, pak (a n ) x = b n, kde n = n/q e. Spočteme x = dlog a n (b n ) v podgrupě H = a n řádu q e pro každé 1 k a získáme tak zbytkovou soustavu k rovnc x x (mod q e ), jejímž řešením je x = dlog a (b). Pohlngův-Hellmanův algortmus G = q e mocnna prvočísla, tak výpočet dskrétního logartmu lze převést rekursvně na výpočet e dskrétních logartmů v podgrupě řádu q. Potřebný čas je O(eq e len(q)) násobení v G. Je-l a x = b v grupě G, pak x = x e 1 q e x 1 q + x 0 < q e. Číslce 0 x < q budeme počítat postupně od x 0 jako dskrétní logartmy v podgrupě H = a (qe 1) řádu q. Umocníme rovnc a x = b na q e 1, protože r(a) = q e, dostaneme (a (qe 1) ) x0 = b (qe 1) a spočteme x 0. Pak umocníme rovnc na q e 2 a dopočteme x 1. Pokračujeme až po x e 1 a máme q-ární rozvoj pro x. G = q prvočíslo, tak použjeme klascký Baby step - gant step algortmus. Potřebný čas je O(q 1 2 ) násobení v G.
7 - výpočet - výpočet Pohlngův-Hellmanův algortmus Buď q je největší prvočíslo ve faktorzac n = G, čas potřebný na výpočet dskrétního logartmu v grupě G je dán časem jeho výpočtu v podgrupě řádu q. Časová složtost je tedy zhruba O(q 1 2 ) násobení v G. Algortmus publkoval Stephen Pohlng a Martn Hellman v roce 1978 jako Pohlngův-Hellmanův útok na Dffeho- Hellmanovu domluvu klíče. Je-l (velké) n = G součnem malých prvočísel, pak není protokol bezpečný. Grupa G = Z 37 je cyklcká řádu n = 36 s generátorem a = 2. Spočteme x = dlog 2 (7) v grupě Z 37. n = 36 = = 4 9. Nechť x Z 36 má zbytky θ(x) = (x, x ) Z 4 Z 9. Rovnost 7 = 2 x v grupě G mplkuje rovnost: 7 9 = (2 9 ) x = (2 9 ) x v podgrupě H řádu 4 s generátorem 2 9, 2 9 = 31, 7 9 = 1, tedy x = dlog 31 (1) = = (2 4 ) x = (2 4 ) x v podgrupě H řádu 9 s generátorem 2 4, 2 4 = 16, 7 4 = 33, tedy x = dlog 16 (33) = 5 (použjeme Baby step - gant step algortmus pro grupu H ). Z Čínské věty o zbytcích dopočteme x = θ 1 (0, 5) = výpočet x = dlog 16 (33) = 5 v podgrupě H řádu 9 = 3 2 s generátorem 16 můžeme spočítat rekurzvně: Označme x = 3x 1 + x 0, kde 0 x 0, x 1 < 3. Rovnc 33 = 16 x = 16 3x 1+x 0 umocníme nejdříve na třetí, 33 3 = 16 9x 1+3x 0 = 16 3x 0, v exponentu se počítá modulo = 26, 33 3 = 10, tedy x 0 = dlog 26 (10) = 2. Dosadíme do původní rovnce: 33 = 16 3x 1+2 a upravíme: 16 3x 1 = = 26, tedy x 1 = dlog 26 (26) = 1. Našl jsme x = = 5. Víme, že prvek a je generátor cyklcké grupy G řádu n právě, když a d 1 pro každého vlastního děltele d čísla n. Přtom stačí testovat jen maxmální děltele čísla n. Aneb, abychom mohl ověřt, zda je prvek generátorem, musíme znát faktorzac čísla n (řádu grupy). V následující část se omezíme na cyklcké grupy Z p, algortmy by analogcky fungovaly pro každou cyklckou grupu. Časová složtost je počítána vzhledem k násobení v Z p, kde vynásobení dvou čísel odhadujeme časem O(len(p) 2 ).
8 Algortmus číslo 1 Nechť p je prvočíslo a p 1 = k =1 qe je faktorzace pro Z p. Veškeré výpočty jsou prováděny v Z p. repeat vyber náhodně a Z p GEN true, 1 [prvek a může být generátorem] repeat f a p 1 q = 1 then GEN false endf + 1 untl not GEN or > k untl GEN output a Korektnost algortmu č.1 Algortmus zastaví, protože Z p je cyklcká grupa. Prvek a na výstupu bude generátorem grupy Z p díky následujícímu tvrzení. Tvrzení Prvek a je generátor cyklcké grupy G řádu n právě, když a n p 1 pro každé prvočíslo p, kde p n. Časová náročnost algortmu č.1 Cyklcká grupa řádu n má celkem ϕ(n) možností, jak zvolt generátor. Spočteme pravděpodobnost, že náhodně zvolený prvek ze Z p je generátor: P[a generátor] = ϕ(p 1) p 1 = k =1 q 1 q k+1 =2 1 = 1 k + 1 Průměrný počet náhodných výběrů tedy bude nejvýše k + 1. (Časem toto odvodíme preczněj, zavedeme náhodnou velčnu L =počet vnějších repeat-untl cyklů a střední hodnota této náhodné velčny bude E(L) k + 1.) Časová náročnost algortmu č.1 V každém cyklu počítáme nejvýše k mocnn s exponentem menším než p metodou opakovaných čtverců, tedy budeme potřebovat čas O(k len(p) 3 ). Celkový očekávaný čas je O(k 2 len(p) 3 ), kde k je počet různých prvočísel ve faktorzac p 1. Očekávaný čas je také O(len(p) 5 ), neboť k < len(p).
9 Algortmus číslo 2 Nechť p je prvočíslo a p 1 = k Veškeré výpočty jsou prováděny v Z p. for 1 to k do repeat vyber náhodně b Z p b b p 1 q untl b 1 p 1 (q e ) a b a k =1 a output a =1 qe je faktorzace pro Z p. Korektnost algortmu č.2 Algortmus zastaví, protože Z p je cyklcká grupa, tudíž obsahuje prvky všech řádů, které dělí řád grupy. Prvek a má řád q e (vz následující tvrzení) a díky nesoudělnost řádů pro různá a bude výstupní prvek a mít řád k =1 qe = p 1 a bude generátorem grupy Z p. Tvrzení Buď q prvočíslo a e 1 přrozené číslo. Nechť prvek c Abelovy grupy splňuje c (qe) = 1 a c (qe 1) 1, pak řád prvku c je q e. Hledání prvku řádu q v Z p Časová náročnost algortmu č.2 Prvek b = b p 1 q 1 má řád q. Pravděpodobnost, že pro náhodně zvolený prvek b Z p je jeho p 1 q tá mocnna různá od 1, je P[b 1] = q 1 q 1 2. Každý z k repeat-untl cyklů se opakuje průměrně dvakrát, počítá se vždy jedna mocnna metodou opakovaných čtverců. Celkový očekávaný čas je O(2k len(p) 3 ), kde k je počet různých prvočísel ve faktorzac p 1. Očekávaný čas je také O(len(p) 4 ), neboť k < len(p). Algortmus Nechť p je prvočíslo a q je prvočíslo takové, že q p 1. Veškeré výpočty jsou prováděny v Z p. repeat vyber náhodně b Z p c b p 1 q untl c 1 output c Korektnost a časová složtost Algortmus je korektní, očekávaný čas běhu je O(len(p) 3 ). Přtom každý prvek řádu q může být nalezen se stejnou pravděpodobností.
10 Hledání prvku řádu q v Z p Pro p = 317 je p 1 = Hledáme prvek řádu 79 v Z 317. Zvolíme např. b = 2. Protože 2 4 = 16 1, tak c = 16 má řád 79. Máme podgrupu G = 16 řádu 79 v grupě Z 317 a můžeme j použít pro ElGamal šfrování. Informace o grupě v telefonním seznamu : (p, n, a) = (317, 79, 16) násobí se modulo p = 317, zprávy 0 < m < 317 v exponentu se počítá modulo n = 79, jepčí klíče 0 < y < 79 generátorem grupy je prvek a = 16 Lteratura Shoup: A Computatonal Introducton to Number Theory and Algebra. Kaptola 11.
Diskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceObsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
VíceSubexponenciální algoritmus pro diskrétní logaritmus
Subexponenciální algoritmus pro diskrétní logaritmus 22. a 23. přednáška z kryptografie Alena Gollová SEDL 1/33 Obsah 1 Využívaná fakta y-hladká čísla 2 3 Alena Gollová SEDL 2/33 y-hladká čísla Subexponenciální
Více19. a 20. přednáška z kryptografie
19. a 20. přednáška z kryptografie Alena Gollová 1/35 Obsah 1 2 IsPrime jako IsPrime jako s dělením malými prvočísly Alena Gollová 2/35 V předchozí kapitole jsme používali algoritmus IsPrime(n), který
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceČísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.
Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný
VíceKOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla
KOMPLEXNÍ ČÍSLA Příklad Řešte na množně reálných čísel rovnc: x + = 0. x = Rovnce nemá v R řešení. Taková jednoduchá rovnce a nemá na množně reálných čísel žádné řešení! Co s tím? Zavedeme tzv. magnární
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceHlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
VíceHlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
VíceKOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla
KOMPLEXNÍ ČÍSLA Příklad 1 Řešte na množně reálných čísel rovnc: x + = 0. x = Rovnce nemá v R řešení. Taková jednoduchá rovnce a nemá na množně reálných čísel žádné řešení! Co s tím? Zavedeme tzv. magnární
VíceNumerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První
Numercká matematka 1 Parabolcké rovnce Budeme se zabývat rovncí t = D u x (1) tato rovnce určuje chování funkce u(t, x), která závsí na dvou proměnných. První proměnná t mívá význam času, druhá x bývá
Vícebit/p4-rsa.d 6. března
bt/p4-rsa.d 6. března 2003 1 Blowfsh -------- * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě *
VíceGenerující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
VíceCharakteristika tělesa
16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním
VíceObsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceSubexponenciální algoritmus pro faktorizaci
Subexponenciální algoritmus pro faktorizaci 24. a 25. přednáška z kryptografie Alena Gollová SEF 1/37 Obsah 1 2 Alena Gollová SEF 2/37 Používaná fakta SEF používá (podobně jako SEDL) y hladkost a lineární
VícePravděpodobnostní algoritmy
Pravděpodobnostní algoritmy 17. a 18. přednáška z kryptografie Alena Gollová 1/31 Obsah 1 Diskrétní rozdělení náhodné veličiny Algoritmus Generate and Test 2 Alena Gollová 2/31 Diskrétní rozdělení náhodné
VíceBCH kódy. Alena Gollová, TIK BCH kódy 1/27
7. přednáška z algebraického kódování Alena Gollová, TIK 1/27 Obsah 1 Binární Alena Gollová, TIK 2/27 Binární jsou cyklické kódy zadané svými generujícími kořeny. Díky šikovné volbě kořenů opravuje kód
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceProblémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi
1. Stručná hstore algortmů pro prvočísla Problémy týkající se prvočíselnost fascnovaly matematky od starověku. Mez těmto problémy hraje klíčovou rol následující problém Problém. PRIME: Vstup: přrozené
Více5. a 6. přednáška z kryptografie
RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceŘetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve
Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceMaticová exponenciála a jiné maticové funkce
Matcová exponencála a jné matcové funkce Motvace: Jž víte, že řešením rovnce y = ay, jsou funkce y(t = c e at, tj exponencály Pro tuto funkc platí, že y(0 = c, tj konstanta c je počáteční podmínka v bodě
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceVZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)
VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?
Více0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
Více2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC
25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc
Více1 Polynomiální interpolace
Polynomiální interpolace. Metoda neurčitých koeficientů Příklad.. Nalezněte polynom p co nejmenšího stupně, pro který platí p() = 0, p(2) =, p( ) = 6. Řešení. Polynom hledáme metodou neurčitých koeficientů,
VíceMatematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic
Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je
VíceMASARYKOVA UNIVERZITA PEDAGOGICKÁ FAKULTA
MASARYKOVA UNIVERZITA PEDAGOGICKÁ FAKULTA Katedra Matematky Řetězové zlomky Dplomová práce Brno 04 Autor práce: Bc. Petra Dvořáčková Vedoucí práce: doc. RNDr. Jaroslav Beránek, CSc. Bblografcký záznam
VíceMPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
Víceu (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo
Metoda sítí základní schémata h... krok sítě ve směru x, tj. h = x x q... krok sítě ve směru y, tj. q = y j y j τ... krok ve směru t, tj. τ = j... hodnota přblžného řešení v uzlu (x,y j ) (Possonova rovnce)
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VícePříprava ke státním maturitám 2011, vyšší úroveň obtížnosti materiál stažen z www.e-matematika.cz
Příprava ke státním maturtám 0, všší úroveň obtížnost materál stažen z wwwe-matematkacz 80 60 Jsou dána čísla s 90, t 5 0 Ve stejném tvaru (součn co nejmenšího přrozeného čísla a mocnn deset) uveďte čísla
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceLOGICKÉ OBVODY J I Ř Í K A L O U S E K
LOGICKÉ OBVODY J I Ř Í K A L O U S E K Ostrava 2006 Obsah předmětu 1. ČÍSELNÉ SOUSTAVY... 2 1.1. Číselné soustavy - úvod... 2 1.2. Rozdělení číselných soustav... 2 1.3. Polyadcké číselné soustavy... 2
VíceKOMPLEXNÍ ČÍSLA (druhá část)
KOMPLEXNÍ ČÍSLA (druhá část) V první kaptole jsme se senáml s algebrackým tvarem komplexního čísla. Některé výpočty s komplexním čísly je však lépe provádět ve tvaru gonometrckém. Pon. V následujícím textu
Vícez nich byla poprvé dokázána v 19. století velikány analytické teorie čísel (Pafnutij Lvovič Čebyšev, Charles-Jean de la Vallée Poussin a další).
0. Tři věty o prvočíslech Martin Mareš Úvodem Při analýze algoritmů se často využívají různá tvrzení o prvočíslech. Většina z nich byla poprvé dokázána v 9. století velikány analytické teorie čísel (Pafnutij
VíceUniverzita Karlova v Praze Pedagogická fakulta
Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:
VíceNeparametrické metody
Neparametrcké metody Přestože parametrcké metody zaujímají klíčovou úlohu ve statstcké analýze dat, je možné některé problémy řešt př neparametrckém přístupu. V této přednášce uvedeme neparametrcké odhady
Více8 Kořeny cyklických kódů, BCH-kódy
24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF
Víceina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou)
Náhodná velčna na Výsledek náhodného pokusu, daný reálným číslem je hodnotou náhodné velčny. Náhodná velčna je lbovolná reálná funkce defnovaná na množně elementárních E pravděpodobnostního prostoru S.
VícePolynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení
Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení Polynom nad R = zobrazení f : R R f(x) = a n x n + a n 1 x n 1 +... + a 1 x + a 0, kde a i R jsou pevně daná
VíceCyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)
C Ať C je [n, k] q kód takový, že pro každé u 1,..., u n ) C je také u 2,..., u n, u 1 ) C. Jinými slovy, kódová slova jsou uzavřena na cyklické posuny. Je přirozené takový kód nazvat cyklický. Strukturu
VíceIterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2
Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Víceoznačme j = (0, 1) a nazvěme tuto dvojici imaginární jednotkou. Potom libovolnou (x, y) = (x, 0) + (0, y) = (x, 0) + (0, 1)(y, 0) = x + jy,
Komplexní čísla Množinu všech uspořádaných dvojic (x, y) reálných čísel x, y nazýváme množinou komplexních čísel C, jestliže pro každé dvě takové dvojice (x, y ), (x 2, y 2 ) je definována rovnost, sčítání
Více3 Bodové odhady a jejich vlastnosti
3 Bodové odhady a jejich vlastnosti 3.1 Statistika (Skripta str. 77) Výběr pořizujeme proto, abychom se (více) dověděli o souboru, ze kterého jsme výběr pořídili. Zde se soustředíme na situaci, kdy známe
VíceLineární algebra : Násobení matic a inverzní matice
Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Vícepochopení celé kapitoly je myšlenka, že těleso S lze považovat za vektorový prostor
NOVý TEXT O TěLESOVýCH ROZ LÍřENÍCH DAVID STANOVSKÝ 1. Algebraické prvky a rozšíření konečného stupně 1.1. Rozšíření jako vektorový prostor. Buď T S rozšíření těles. Klíčem k pochopení celé kapitoly je
VíceKarel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
Více1 Řešení soustav lineárních rovnic
1 Řešení soustav lineárních rovnic 1.1 Lineární rovnice Lineární rovnicí o n neznámých x 1,x 2,..., x n s reálnými koeficienty rozumíme rovnici ve tvaru a 1 x 1 + a 2 x 2 +... + a n x n = b, (1) kde koeficienty
VíceZáklady elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují
Vícepro každé i. Proto je takových čísel m právě N ai 1 +. k k p
KOMENTÁŘE ÚLOH 43. ROČNÍKU MO, KATEGORIE A 1. Přirozené číslo m > 1 nazveme k násobným dělitelem přirozeného čísla n, pokud platí rovnost n = m k q, kde q je celé číslo, které není násobkem čísla m. Určete,
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceÚvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011
MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které
Více0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání
VíceLineární algebra : Násobení matic a inverzní matice
Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 17. března 2014, 12:42 1 2 0.1 Násobení matic Definice 1. Buďte m, n, p N, A
VíceRovnice přímky vypsané příklady. Parametrické vyjádření přímky
Rovnice přímky vypsané příklady Zdroj: Vše kromě příkladu 3.4: http://kdm.karlin.mff.cuni.cz/diplomky/jan_koncel/rovina.php?kapitola=parametrickevyjadre ni Příklady 3.5 a 3.7-1 a 3: http://kdm.karlin.mff.cuni.cz/diplomky/jan_koncel/rovina.php?kapitola=obecnarovnice
VíceNumerická matematika A
Numercká matematka A 5615 A1 Máme dánu soustava lneárních rovnc tvaru AX = B, kde 4 1 A = 1 4 1, B = 1 a Zapíšeme soustavu rovnc AX = B ve tvaru upravíme a následně (L + D + P X = B, DX = (L + P X + B,
Více12. Lineární programování
. Lineární programování. Lineární programování Úloha lineárního programování (lineární optimalizace) je jedním ze základních problémů teorie optimalizace. Našim cílem je nalézt maximum (resp. minimum)
VíceEXPONENCIÁLNÍ ROVNICE
Projekt ŠABLONY NA GVM Gymnázium Velké Meziříčí registrační číslo projektu: CZ.1.07/1.5.00/34.0948 IV-2 Inovace a zkvalitnění výuky směřující k rozvoji matematické gramotnosti žáků středních škol EXPONENCIÁLNÍ
Více1 Linearní prostory nad komplexními čísly
1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)
VíceÚlohy krajského kola kategorie C
67. ročník matematické olympiády Úlohy krajského kola kategorie C 1. Najděte nejmenší přirozené číslo končící čtyřčíslím 2018, které je násobkem čísla 2017. 2. Pro celá čísla x, y, z platí x 2 + y z =
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Více3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina
3 VBRANÉ MODEL NÁHODNÝCH VELIČIN 3. Náhodná velčna Tato kaptola uvádí stručný pops vybraných pravděpodobnostních modelů spojtých náhodných velčn s důrazem na jejch uplatnění př rozboru spolehlvost stavebních
VíceNecht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru
2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních
VíceZáklady elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené
Vícea počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:
Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se
VícePravděpodobnost a statistika
Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,
VíceMatice přechodu. Pozorování 2. Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např.
Matice přechodu Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např. u příkladu 7 (v ) dostaneme: Nyní bychom mohli postupovat jako u matice homomorfismu
VíceLineární algebra : Metrická geometrie
Lineární algebra : Metrická geometrie (16. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 6. května 2014, 10:42 1 2 Úvod Zatím jsme se lineární geometrii věnovali v kapitole o lineárních
VíceSoustavy lineárních rovnic a determinanty
Soustavy lineárních rovnic a determinanty Petr Hasil Přednáška z matematiky Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na discipĺıny
VíceANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ
ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ Parametrické vyjádření přímky v rovině Máme přímku p v rovině určenou body A, B. Sestrojíme vektor u = B A. Pro bod B tím pádem platí: B = A + u. Je zřejmé,
VíceTestování prvočíselnosti
Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo
Více1 Mnohočleny a algebraické rovnice
1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem
Více1. Spektrální rozklad samoadjungovaných operátorů 1.1. Motivace Vlastní čísla a vlastní vektory symetrické matice 1 1 A = 1 2.
. Spektrální rozklad samoadjungovaných operátorů.. Motvace Vlastní čísla a vlastní vektory symetrcké matce A = A λe = λ λ = λ 3λ + = λ 3+ λ 3 Vlastní čísla jsou λ = 3+, λ = 3. Pro tato vlastní čísla nalezneme
VíceGenerování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
Vícevyjádřete ve tvaru lineární kombinace čtverců (lineární kombinace druhých mocnin). Rozhodněte o definitnosti kvadratické formy κ(x).
Řešené příklady z lineární algebry - část 6 Typové příklady s řešením Příklad 6.: Kvadratickou formu κ(x) = x x 6x 6x x + 8x x 8x x vyjádřete ve tvaru lineární kombinace čtverců (lineární kombinace druhých
VíceKOMPLEXNÍ ČÍSLA INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ
KOMPLEXNÍ ČÍSLA Gymnázium Jiřího Wolkera v Prostějově Výukové materiály z matematiky pro vyšší gymnázia Autoři projektu Student na prahu 21. století - využití ICT ve vyučování matematiky na gymnáziu INVESTICE
Více2. Definice pravděpodobnosti
2. Defnce pravděpodobnost 2.1. Úvod: V přírodě se setkáváme a v přírodních vědách studujeme pomocí matematckých struktur a algortmů procesy dvojího druhu. Jednodušší jsou determnstcké procesy, které se
VícePolynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
VíceMatematika I A ukázkový test 1 pro 2018/2019
Matematka I A ukázkový test 1 pro 2018/2019 1. Je dána soustava rovnc s parametrem a R x y + z = 1 x + y + 3z = 1 (2a 1)x + (a + 1)y + z = 1 a a) Napšte Frobenovu větu (předpoklady + tvrzení). b) Vyšetřete
VíceČísla přiřazená elementárním jevům tvoří obor hodnot M proměnné, kterou nazýváme náhodná veličina (označujeme X, Y, Z,...)
. NÁHODNÁ VELIČINA Průvodce studem V předchozích kaptolách jste se seznáml s kombnatorkou a pravděpodobností jevů. Tyto znalost použjeme v této kaptole, zavedeme pojem náhodná velčna, funkce, které náhodnou
VíceBayesovské metody. Mnohorozměrná analýza dat
Mnohorozměrná analýza dat Podmíněná pravděpodobnost Definice: Uvažujme náhodné jevy A a B takové, že P(B) > 0. Podmíněnou pravěpodobností jevu A za podmínky, že nastal jev B, nazýváme podíl P(A B) P(A
VíceINTEGRÁLY S PARAMETREM
INTEGRÁLY S PARAMETREM b a V kapitole o integraci funkcí více proměnných byla potřeba funkce g(x) = f(x, y) dy proměnné x. Spojitost funkce g(x) = b a f(x, y) dy proměnné x znamená vlastně prohození limity
VíceŘešení radiační soustavy rovnic
Řešení radační soustavy rovnc 1996-2008 Josef Pelkán KSVI MFF UK Praha e-mal: Josef.Pelkan@mff.cun.cz WWW: http://cgg.ms.mff.cun.cz/~pepca/ NPGR010, radsoluton.pdf 2008 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca
VíceZáklady teorie grupoidů a grup
Základy teorie grupoidů a grup 27. Cyklické grupy In: Otakar Borůvka (author): Základy teorie grupoidů a grup. (Czech). Praha: Nakladatelství Československé akademie věd, 1962. pp. 198--202. Persistent
VíceZbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22
Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární
Více(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74,
1. V oboru celých čísel řešte soustavu rovnic (4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74, kde (n) k značí násobek čísla k nejbližší číslu n. (P. Černek) Řešení. Z první rovnice dané soustavy plyne, že číslo
Více