Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p

Rozměr: px
Začít zobrazení ze stránky:

Download "Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p"

Transkript

1 Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus Pohlngův-Hellmanův algortmus 3 Defnce Nechť G = a je cyklcká grupa řádu n s generátorem a. Každý prvek b G lze zapsat jako b = a x pro jedné x Z n. Toto x se nazývá dskrétní logartmus o základu a z prvku b v grupě G. Značí se dlog a (b). Z 9 = 2, Z 9 = 6ḃ Z dlog 2 (b) Tvrzení Nechť G = a je cyklcká grupa řádu n. Exponencální zobrazení exp a : (Z n, +) (G, ) : x a x je grupový somorfsmus. dlog a : (G, ) (Z n, +) : g = a x x je k němu nverzní zobrazení, tudíž také grupový somorfsmus. Pro b, c G, k Z platí vzorce: dlog a (b c) = dlog a (b) + dlog a (c) dlog a (1) = 0 dlog a (b k ) = k dlog a (b), dlog a (b 1 ) = dlog a (b)

2 Poznámka Někdy se mluví o dskétním logartmu obecněj: Nechť G je Abelova grupa, a, b G lbovolné prvky. Jestlže b a, pak je dlog a (b) defnován jako lbovolné x Z, pro něž je a x = b. Takové x je určeno jednoznačně modulo řád prvku a. Jestlže b a, pak dlog a (b) defnován není. Pokud je grupa G cyklcká, r(a) = r (a nemusí být generátor), pak b a, právě když b řeší rovnc x r = 1. Aneb dlog a (b) je defnován, právě když b r(a) = 1 v grupě G. Problém dskrétního logartmu Předpokládá se, že pro většnu grup je výpočet dskrétního logartmu exponencální nebo subexponencální problém - např. pro grupy Z p a jejch podgrupy nebo pro grupy elptckých křvek. (V šfrovacích protokolech s pod grupou G představujte tyto grupy.) V grupě (Z n, +) není těžké spočítat dskrétní logartmus. V adtvní grupě je dlog a (b) = x Z n takové, že b = x a v Z n. To je lneární rovnce a umíme j řešt rozšířeným Eukledovým algortmem v čase O(len(n) 2 ). v kryptograf Dffeho-Hellmanova domluva klíče Dffeho-Hellmanův protokol je veřejná domluva na společném tajném klíč pro symetrcké šfrování. Jeho bezpečnost se opírá o problém dskrétního logartmu. Autoř: Whtfeld Dffe a Martn Hellman, USA, ElGamalovo šfrování je nesymetrcké šfrování s veřejným klíčem, které se opírá o stejnou myšlenku jako Dffeho-Hellmanova výměna klíčů. Autor: Taher ElGamal, USA (Egypt), Protokol Alce zvolí cyklckou grupu G řádu n a její generátor a. Dále zvolí x Z n a spočte prvek b = a x v grupě G. Alce pošle Bobov prvek b a nformace o grupě (G, n, a). Bob zvolí y Z n a spočte prvek c = a y v grupě G. Bob pošle Alc prvek c. Alce spočte s A = c x a Bob spočte s B = b y v grupě G. Tím oba získají stejný tajný klíč s = s A = s B = a xy.

3 Dffeho-Hellmanova domluva klíče ElGamalovo šfrování Protokol Popřípadě třetí strana zvolí cyklckou grupu G řádu n a její generátor a. Zveřejní (G, n, a) v telefonním seznamu, do nějž Alce vloží pod své jméno veřejnou část klíče b = a x a Bob vloží pod své jméno veřejnou část klíče c = a y. Zatímco tajnou část klíče x, resp. y nkomu neprozradí. Šfrování Domluvený tajný klíč s může Alce s Bobem použít k jakémukol symetrckému šfrování. Tato možnost veřejné domluvy na tajném klíč vyřešla problém dstrbuce klíčů, který symetrcké šfrování zatěžoval. Vytvoření klíčů Alce zvolí cyklckou grupu G řádu n a její generátor a. Dále zvolí x Z n a spočte prvek b = a x v grupě G. Alce zveřejní prvek b a nformace o grupě (G, n, a) v telefonním seznamu. Prvek b je Alcn veřejný klíč, x je Alcn tajný klíč. ElGamalovo šfrování ElGamalovo šfrování Šfrování Bob zvolí y Z n - tzv. jepčí klíč. Spočte prvky c = a y, s = b y (tedy opět s = a xy ) v grupě G. Bob zašfruje zprávu m G: m = m s v grupě G. Bob pošle Alc dvojc prvků (c, m). Dešfrování Alce s spočte s = c x, resp. s 1 = c n x v grupě G. Alce dešfruje zprávu m: m = m s 1 v grupě G. Alcn veřejný klíč je b = 7 pro Z 37 = 2, řád grupy n = 36. Alcn soukromý klíč je x = 32. Bob chce zašfrovat zprávu m = 10, použje jepčí klíč y = 8. Spočte c = 2 8 = 34, s = 7 8 = 16, m = = 12 v Z 37. Pošle (c, m) = (34, 12). Alce chce zprávu m dešfrovat. Spočte s 1 = = 7, m = 12 7 = 10 v Z 37.

4 ElGamalovo šfrování ElGamalovo šfrování Pro šfrování dešfrování u ElGamala potřebujeme: Umocňovat v grupě G, což metodou opakovaných čtverců vyžaduje O(len(n)) násobení v grupě G, kde n = G. Pro každou zprávu zvolt jný jepčí klíč (pomocí generátoru náhodných čísel ze Z n ). To je nutné kvůl bezpečnost: Pokud by Eva dešfrovala jednu zprávu m, dopočetla by s klíč s = mm 1 a dešfrovala by pak všechny zprávy. Nevýhoda protokolu - zašfrovaná zpráva bude dvojnásobně dlouhá. Z tohoto důvodu se ElGamalovo šfrování používá mnohem méně než RSA šfrování. Pro vytvoření obou protokolů potřebujeme cyklckou grupu a její generátor. V prax se volí (vz Shoup, 2005): G podgrupa v Z p, kde p je prvočíslo o 1024 btech - dostatečné vzhledem k subexponencálním algortmům na dskrétní logartmus, G = q je prvočíslo o 160 btech - dostatečné vzhledem k exponencálním algortmům na dskrétní logartmus. Zprávy lze volt m Z p (a bude to fungovat) a umocňování (na jepčí klíče) půjde rychlej, neboť exponent je menší než q. G je grupa bodů na elptcké křvce řádu G o 160 btech. (V těchto grupách není znám subexponencální algortmus na dskrétní logartmus.) Zprávy je nutno konvertovat do grupy G. Bezpečnost obou protokolů Bezpečnost obou protokolů Problém dskrétního logartmu Nechť grupa G = a je řádu n. Chceme pro daný prvek b G najít x Z n tak, že b = a x v G. Bezpečnost Dffe-Helmanova a ElGamalova protokolu se opírá o složtost problému dskrétního logartmu v dané grupě. Pro podgrupy v Z p č v grupy elptckých křvek doposud známe: exponencální algortmy vyžadující O( n) = O(2 1 2 len(n) ) násobení v G, tyto algortmy fungují v každé cyklcké grupě; je-l G podgrupa v Z p, pak také subexponencální pravděpodobnostní algortmus pracující v čase O(e (2 2+o(1)) ln(p) ln(ln(p)) ). Exponencální zobrazení je v těchto grupách jednosměrná funkce. Dffeho-Hellmanův problém Ze znalost b = a x a c = a y spočítat s = a xy v grupě G = a. Přtom exponenty x, y neznáme. Zatím se umí Dffeho-Hellmanův problém vyřešt pouze přes dskrétní logartmus, tedy přes vypočítání x a y. Věří se, že Dffe-Hellmanův problém je exponencálně složtý. Dffeho-Hellmanův rozpoznávací problém Poznat, zda trojce (b, c, d) je tvaru (a x, a y, a xy ) v grupě G = a. Zatím se míní, že Dffeho-Hellmanovy trojce (a x, a y, a xy ) nejsou odlštelné od náhodných trojc (a x, a y, a z ) an pravděpodobnostním metodam a že tento problém je exponencálně složtý.

5 Bezpečnost obou protokolů - výpočet Poznámky Pokud je G = n děltelné malým prvočísly, pak se dskrétní logartmus dá spočítat řádově rychlej (exponencální čas s menším exponentem - vz. Pohlngův-Hellmanův algortmus). Pokud je G = n je děltelné malým prvočísly, pak exstuje pravděpodobnostní algortmus, který rozpozná Dffeho-Hellmanovu trojc v polynomálním čase (q + len(p)) O(1) s pravděpodobností 1 q, kde q je nejmenší prvočíslo, které dělí n. Složtost algortmu je pro G podgrupu v Z p. Proto se volí G = q prvočíslo. Nechť nadále G = a je cyklcká grupa řádu n s generátorem a. Pro b G počítáme dlog a (b), tj. x Z n takové, že b = a x v G. Následující algortmy fungují v každé cyklcké grupě. Pro časovou složtost budeme určovat jen počet násobení, rychlost násobení je v každé grupě jná. Brute force algortmus Výpočet hrubou slou: Počítáme a pro 0 < n tak, že postupně násobíme prvkem a, dokud nevyjde prvek b. Časová složtost - provádíme nejvýše n násobení v grupě G, tedy potřebný čas je O(n) = O(2 len(n) ) násobení v G. - výpočet - výpočet Baby step-gant step algortmus Zvolme aproxmac m. = n, pak také m = [ n m ]. = n. Zapíšeme x = dlog a (b) = vm + u, pak 0 u < m, 0 v m, protože 0 x < n. Hledáme příslušná u, v. b = a x = a vm+u, odtud b (a m ) v = a u. Baby steps (dětské krůčky): Spočteme a pro všechna 0 < m a uložíme je do pamět. Vhodná mplementace - vyhledávací (vyvážený bnární) strom T, kde T (g) =, pokud a = g, a T (g) = pro ostatní prvky g G. Pak bude třeba O( n) prostoru a vyhledávání bude v čase O(len(n)). Baby step-gant step algortmus Gant steps (obří kroky): Počítáme b(a n m ) j pro 0 j < m, dokud nezískáme výsledek stejný jako některý z výsledků v část baby steps. Tam, kde vznkly stejné výsledky, je = u a j = v, tudíž získáme dlog a (b) = x = vm + u. Časová složtost - provádíme max. 2 n násobení v grupě G a n vyhledávání ve stromě T. (Přtom čas O(len(n)) na vyhledávání je menší než čas na násobení ve většně grup.) Potřebný čas je O( n) = O(2 1 2 len(n) ) násobení v G, tedy exponencální s polovčním exponentem než u hrubé síly. Prostorová složtost je O( n) = O(2 1 2 len(n) ), tedy také exponencální, což je větší problém.

6 - výpočet - výpočet Grupa Z 37 je cyklcká řádu n = 36 s generátorem a = 2. Spočteme dlog 2 (7) v grupě Z 37. Položíme m = 36 = 6, pak m = 36 6 = 6. Tedy x = dlog 2 (7) = 6v + u, kde 0 u, v 5. 7 = 2 x = 2 6v+u, odtud 2 u = 7(2 6 ) v = 7(2 30 ) v = 7 11 v Baby steps: 2 0 = 1, 2 1 = 2, 2 2 = 4, 2 3 = 8, 2 4 = 16, 2 5 = 32 Gant steps: = 7, = 3, = 33, = 30, = 34, = 4 (postupně násobíme 11-t) Rovnost nastala pro 2 2 = 4 = , tedy u = 2, v = 5, dlog 2 (7) = = 32. Poznámky Pollardova ρ-metoda na výpočet dskrétního logartmu je pravděpodobnostní algortmus pracující v očekávaném čase O( n) = O(2 1 2 len(n) ) násobení v G. Jeho výhodou je polynomální paměťová náročnost. Publkoval John Pollard v roce Index calculus je subexponencální algortmus na dskrétní logartmus fungující pro podgrupy G prvočíselného řádu q v grupě Z p. Pracuje v čase O(e (2 2+o(1)) ln(p) ln(ln(p)) ). Představíme jej v samostatné přednášce pod názvem SEDL. - výpočet - výpočet Pohlngův-Hellmanův algortmus Nechť G je cyklcká grupa řádu n s generátorem a, nechť b G. Známe-l faktorzac čísla n, lze urychlt výpočet dlog a (b). G = n = k = qe, pak lze počítat dskrétní logartmy v podgrupách řádů q e a použít Čínskou větu o zbytcích. Je-l a x = b v grupě G, pak (a n ) x = b n, kde n = n/q e. Spočteme x = dlog a n (b n ) v podgrupě H = a n řádu q e pro každé 1 k a získáme tak zbytkovou soustavu k rovnc x x (mod q e ), jejímž řešením je x = dlog a (b). Pohlngův-Hellmanův algortmus G = q e mocnna prvočísla, tak výpočet dskrétního logartmu lze převést rekursvně na výpočet e dskrétních logartmů v podgrupě řádu q. Potřebný čas je O(eq e len(q)) násobení v G. Je-l a x = b v grupě G, pak x = x e 1 q e x 1 q + x 0 < q e. Číslce 0 x < q budeme počítat postupně od x 0 jako dskrétní logartmy v podgrupě H = a (qe 1) řádu q. Umocníme rovnc a x = b na q e 1, protože r(a) = q e, dostaneme (a (qe 1) ) x0 = b (qe 1) a spočteme x 0. Pak umocníme rovnc na q e 2 a dopočteme x 1. Pokračujeme až po x e 1 a máme q-ární rozvoj pro x. G = q prvočíslo, tak použjeme klascký Baby step - gant step algortmus. Potřebný čas je O(q 1 2 ) násobení v G.

7 - výpočet - výpočet Pohlngův-Hellmanův algortmus Buď q je největší prvočíslo ve faktorzac n = G, čas potřebný na výpočet dskrétního logartmu v grupě G je dán časem jeho výpočtu v podgrupě řádu q. Časová složtost je tedy zhruba O(q 1 2 ) násobení v G. Algortmus publkoval Stephen Pohlng a Martn Hellman v roce 1978 jako Pohlngův-Hellmanův útok na Dffeho- Hellmanovu domluvu klíče. Je-l (velké) n = G součnem malých prvočísel, pak není protokol bezpečný. Grupa G = Z 37 je cyklcká řádu n = 36 s generátorem a = 2. Spočteme x = dlog 2 (7) v grupě Z 37. n = 36 = = 4 9. Nechť x Z 36 má zbytky θ(x) = (x, x ) Z 4 Z 9. Rovnost 7 = 2 x v grupě G mplkuje rovnost: 7 9 = (2 9 ) x = (2 9 ) x v podgrupě H řádu 4 s generátorem 2 9, 2 9 = 31, 7 9 = 1, tedy x = dlog 31 (1) = = (2 4 ) x = (2 4 ) x v podgrupě H řádu 9 s generátorem 2 4, 2 4 = 16, 7 4 = 33, tedy x = dlog 16 (33) = 5 (použjeme Baby step - gant step algortmus pro grupu H ). Z Čínské věty o zbytcích dopočteme x = θ 1 (0, 5) = výpočet x = dlog 16 (33) = 5 v podgrupě H řádu 9 = 3 2 s generátorem 16 můžeme spočítat rekurzvně: Označme x = 3x 1 + x 0, kde 0 x 0, x 1 < 3. Rovnc 33 = 16 x = 16 3x 1+x 0 umocníme nejdříve na třetí, 33 3 = 16 9x 1+3x 0 = 16 3x 0, v exponentu se počítá modulo = 26, 33 3 = 10, tedy x 0 = dlog 26 (10) = 2. Dosadíme do původní rovnce: 33 = 16 3x 1+2 a upravíme: 16 3x 1 = = 26, tedy x 1 = dlog 26 (26) = 1. Našl jsme x = = 5. Víme, že prvek a je generátor cyklcké grupy G řádu n právě, když a d 1 pro každého vlastního děltele d čísla n. Přtom stačí testovat jen maxmální děltele čísla n. Aneb, abychom mohl ověřt, zda je prvek generátorem, musíme znát faktorzac čísla n (řádu grupy). V následující část se omezíme na cyklcké grupy Z p, algortmy by analogcky fungovaly pro každou cyklckou grupu. Časová složtost je počítána vzhledem k násobení v Z p, kde vynásobení dvou čísel odhadujeme časem O(len(p) 2 ).

8 Algortmus číslo 1 Nechť p je prvočíslo a p 1 = k =1 qe je faktorzace pro Z p. Veškeré výpočty jsou prováděny v Z p. repeat vyber náhodně a Z p GEN true, 1 [prvek a může být generátorem] repeat f a p 1 q = 1 then GEN false endf + 1 untl not GEN or > k untl GEN output a Korektnost algortmu č.1 Algortmus zastaví, protože Z p je cyklcká grupa. Prvek a na výstupu bude generátorem grupy Z p díky následujícímu tvrzení. Tvrzení Prvek a je generátor cyklcké grupy G řádu n právě, když a n p 1 pro každé prvočíslo p, kde p n. Časová náročnost algortmu č.1 Cyklcká grupa řádu n má celkem ϕ(n) možností, jak zvolt generátor. Spočteme pravděpodobnost, že náhodně zvolený prvek ze Z p je generátor: P[a generátor] = ϕ(p 1) p 1 = k =1 q 1 q k+1 =2 1 = 1 k + 1 Průměrný počet náhodných výběrů tedy bude nejvýše k + 1. (Časem toto odvodíme preczněj, zavedeme náhodnou velčnu L =počet vnějších repeat-untl cyklů a střední hodnota této náhodné velčny bude E(L) k + 1.) Časová náročnost algortmu č.1 V každém cyklu počítáme nejvýše k mocnn s exponentem menším než p metodou opakovaných čtverců, tedy budeme potřebovat čas O(k len(p) 3 ). Celkový očekávaný čas je O(k 2 len(p) 3 ), kde k je počet různých prvočísel ve faktorzac p 1. Očekávaný čas je také O(len(p) 5 ), neboť k < len(p).

9 Algortmus číslo 2 Nechť p je prvočíslo a p 1 = k Veškeré výpočty jsou prováděny v Z p. for 1 to k do repeat vyber náhodně b Z p b b p 1 q untl b 1 p 1 (q e ) a b a k =1 a output a =1 qe je faktorzace pro Z p. Korektnost algortmu č.2 Algortmus zastaví, protože Z p je cyklcká grupa, tudíž obsahuje prvky všech řádů, které dělí řád grupy. Prvek a má řád q e (vz následující tvrzení) a díky nesoudělnost řádů pro různá a bude výstupní prvek a mít řád k =1 qe = p 1 a bude generátorem grupy Z p. Tvrzení Buď q prvočíslo a e 1 přrozené číslo. Nechť prvek c Abelovy grupy splňuje c (qe) = 1 a c (qe 1) 1, pak řád prvku c je q e. Hledání prvku řádu q v Z p Časová náročnost algortmu č.2 Prvek b = b p 1 q 1 má řád q. Pravděpodobnost, že pro náhodně zvolený prvek b Z p je jeho p 1 q tá mocnna různá od 1, je P[b 1] = q 1 q 1 2. Každý z k repeat-untl cyklů se opakuje průměrně dvakrát, počítá se vždy jedna mocnna metodou opakovaných čtverců. Celkový očekávaný čas je O(2k len(p) 3 ), kde k je počet různých prvočísel ve faktorzac p 1. Očekávaný čas je také O(len(p) 4 ), neboť k < len(p). Algortmus Nechť p je prvočíslo a q je prvočíslo takové, že q p 1. Veškeré výpočty jsou prováděny v Z p. repeat vyber náhodně b Z p c b p 1 q untl c 1 output c Korektnost a časová složtost Algortmus je korektní, očekávaný čas běhu je O(len(p) 3 ). Přtom každý prvek řádu q může být nalezen se stejnou pravděpodobností.

10 Hledání prvku řádu q v Z p Pro p = 317 je p 1 = Hledáme prvek řádu 79 v Z 317. Zvolíme např. b = 2. Protože 2 4 = 16 1, tak c = 16 má řád 79. Máme podgrupu G = 16 řádu 79 v grupě Z 317 a můžeme j použít pro ElGamal šfrování. Informace o grupě v telefonním seznamu : (p, n, a) = (317, 79, 16) násobí se modulo p = 317, zprávy 0 < m < 317 v exponentu se počítá modulo n = 79, jepčí klíče 0 < y < 79 generátorem grupy je prvek a = 16 Lteratura Shoup: A Computatonal Introducton to Number Theory and Algebra. Kaptola 11.

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

Subexponenciální algoritmus pro diskrétní logaritmus

Subexponenciální algoritmus pro diskrétní logaritmus Subexponenciální algoritmus pro diskrétní logaritmus 22. a 23. přednáška z kryptografie Alena Gollová SEDL 1/33 Obsah 1 Využívaná fakta y-hladká čísla 2 3 Alena Gollová SEDL 2/33 y-hladká čísla Subexponenciální

Více

19. a 20. přednáška z kryptografie

19. a 20. přednáška z kryptografie 19. a 20. přednáška z kryptografie Alena Gollová 1/35 Obsah 1 2 IsPrime jako IsPrime jako s dělením malými prvočísly Alena Gollová 2/35 V předchozí kapitole jsme používali algoritmus IsPrime(n), který

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové. Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný

Více

KOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla

KOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla KOMPLEXNÍ ČÍSLA Příklad Řešte na množně reálných čísel rovnc: x + = 0. x = Rovnce nemá v R řešení. Taková jednoduchá rovnce a nemá na množně reálných čísel žádné řešení! Co s tím? Zavedeme tzv. magnární

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

KOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla

KOMPLEXNÍ ČÍSLA. Algebraický tvar komplexního čísla KOMPLEXNÍ ČÍSLA Příklad 1 Řešte na množně reálných čísel rovnc: x + = 0. x = Rovnce nemá v R řešení. Taková jednoduchá rovnce a nemá na množně reálných čísel žádné řešení! Co s tím? Zavedeme tzv. magnární

Více

Numerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První

Numerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První Numercká matematka 1 Parabolcké rovnce Budeme se zabývat rovncí t = D u x (1) tato rovnce určuje chování funkce u(t, x), která závsí na dvou proměnných. První proměnná t mívá význam času, druhá x bývá

Více

bit/p4-rsa.d 6. března

bit/p4-rsa.d 6. března bt/p4-rsa.d 6. března 2003 1 Blowfsh -------- * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě *

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

Charakteristika tělesa

Charakteristika tělesa 16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním

Více

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Subexponenciální algoritmus pro faktorizaci

Subexponenciální algoritmus pro faktorizaci Subexponenciální algoritmus pro faktorizaci 24. a 25. přednáška z kryptografie Alena Gollová SEF 1/37 Obsah 1 2 Alena Gollová SEF 2/37 Používaná fakta SEF používá (podobně jako SEDL) y hladkost a lineární

Více

Pravděpodobnostní algoritmy

Pravděpodobnostní algoritmy Pravděpodobnostní algoritmy 17. a 18. přednáška z kryptografie Alena Gollová 1/31 Obsah 1 Diskrétní rozdělení náhodné veličiny Algoritmus Generate and Test 2 Alena Gollová 2/31 Diskrétní rozdělení náhodné

Více

BCH kódy. Alena Gollová, TIK BCH kódy 1/27

BCH kódy. Alena Gollová, TIK BCH kódy 1/27 7. přednáška z algebraického kódování Alena Gollová, TIK 1/27 Obsah 1 Binární Alena Gollová, TIK 2/27 Binární jsou cyklické kódy zadané svými generujícími kořeny. Díky šikovné volbě kořenů opravuje kód

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Problémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi

Problémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi 1. Stručná hstore algortmů pro prvočísla Problémy týkající se prvočíselnost fascnovaly matematky od starověku. Mez těmto problémy hraje klíčovou rol následující problém Problém. PRIME: Vstup: přrozené

Více

5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Maticová exponenciála a jiné maticové funkce

Maticová exponenciála a jiné maticové funkce Matcová exponencála a jné matcové funkce Motvace: Jž víte, že řešením rovnce y = ay, jsou funkce y(t = c e at, tj exponencály Pro tuto funkc platí, že y(0 = c, tj konstanta c je počáteční podmínka v bodě

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)

VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C) VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC 25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc

Více

1 Polynomiální interpolace

1 Polynomiální interpolace Polynomiální interpolace. Metoda neurčitých koeficientů Příklad.. Nalezněte polynom p co nejmenšího stupně, pro který platí p() = 0, p(2) =, p( ) = 6. Řešení. Polynom hledáme metodou neurčitých koeficientů,

Více

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je

Více

MASARYKOVA UNIVERZITA PEDAGOGICKÁ FAKULTA

MASARYKOVA UNIVERZITA PEDAGOGICKÁ FAKULTA MASARYKOVA UNIVERZITA PEDAGOGICKÁ FAKULTA Katedra Matematky Řetězové zlomky Dplomová práce Brno 04 Autor práce: Bc. Petra Dvořáčková Vedoucí práce: doc. RNDr. Jaroslav Beránek, CSc. Bblografcký záznam

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

u (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo

u (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo Metoda sítí základní schémata h... krok sítě ve směru x, tj. h = x x q... krok sítě ve směru y, tj. q = y j y j τ... krok ve směru t, tj. τ = j... hodnota přblžného řešení v uzlu (x,y j ) (Possonova rovnce)

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Příprava ke státním maturitám 2011, vyšší úroveň obtížnosti materiál stažen z www.e-matematika.cz

Příprava ke státním maturitám 2011, vyšší úroveň obtížnosti materiál stažen z www.e-matematika.cz Příprava ke státním maturtám 0, všší úroveň obtížnost materál stažen z wwwe-matematkacz 80 60 Jsou dána čísla s 90, t 5 0 Ve stejném tvaru (součn co nejmenšího přrozeného čísla a mocnn deset) uveďte čísla

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

LOGICKÉ OBVODY J I Ř Í K A L O U S E K

LOGICKÉ OBVODY J I Ř Í K A L O U S E K LOGICKÉ OBVODY J I Ř Í K A L O U S E K Ostrava 2006 Obsah předmětu 1. ČÍSELNÉ SOUSTAVY... 2 1.1. Číselné soustavy - úvod... 2 1.2. Rozdělení číselných soustav... 2 1.3. Polyadcké číselné soustavy... 2

Více

KOMPLEXNÍ ČÍSLA (druhá část)

KOMPLEXNÍ ČÍSLA (druhá část) KOMPLEXNÍ ČÍSLA (druhá část) V první kaptole jsme se senáml s algebrackým tvarem komplexního čísla. Některé výpočty s komplexním čísly je však lépe provádět ve tvaru gonometrckém. Pon. V následujícím textu

Více

z nich byla poprvé dokázána v 19. století velikány analytické teorie čísel (Pafnutij Lvovič Čebyšev, Charles-Jean de la Vallée Poussin a další).

z nich byla poprvé dokázána v 19. století velikány analytické teorie čísel (Pafnutij Lvovič Čebyšev, Charles-Jean de la Vallée Poussin a další). 0. Tři věty o prvočíslech Martin Mareš Úvodem Při analýze algoritmů se často využívají různá tvrzení o prvočíslech. Většina z nich byla poprvé dokázána v 9. století velikány analytické teorie čísel (Pafnutij

Více

Univerzita Karlova v Praze Pedagogická fakulta

Univerzita Karlova v Praze Pedagogická fakulta Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:

Více

Neparametrické metody

Neparametrické metody Neparametrcké metody Přestože parametrcké metody zaujímají klíčovou úlohu ve statstcké analýze dat, je možné některé problémy řešt př neparametrckém přístupu. V této přednášce uvedeme neparametrcké odhady

Více

8 Kořeny cyklických kódů, BCH-kódy

8 Kořeny cyklických kódů, BCH-kódy 24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF

Více

ina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou)

ina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou) Náhodná velčna na Výsledek náhodného pokusu, daný reálným číslem je hodnotou náhodné velčny. Náhodná velčna je lbovolná reálná funkce defnovaná na množně elementárních E pravděpodobnostního prostoru S.

Více

Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení

Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení Polynom nad R = zobrazení f : R R f(x) = a n x n + a n 1 x n 1 +... + a 1 x + a 0, kde a i R jsou pevně daná

Více

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b) C Ať C je [n, k] q kód takový, že pro každé u 1,..., u n ) C je také u 2,..., u n, u 1 ) C. Jinými slovy, kódová slova jsou uzavřena na cyklické posuny. Je přirozené takový kód nazvat cyklický. Strukturu

Více

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2 Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

označme j = (0, 1) a nazvěme tuto dvojici imaginární jednotkou. Potom libovolnou (x, y) = (x, 0) + (0, y) = (x, 0) + (0, 1)(y, 0) = x + jy,

označme j = (0, 1) a nazvěme tuto dvojici imaginární jednotkou. Potom libovolnou (x, y) = (x, 0) + (0, y) = (x, 0) + (0, 1)(y, 0) = x + jy, Komplexní čísla Množinu všech uspořádaných dvojic (x, y) reálných čísel x, y nazýváme množinou komplexních čísel C, jestliže pro každé dvě takové dvojice (x, y ), (x 2, y 2 ) je definována rovnost, sčítání

Více

3 Bodové odhady a jejich vlastnosti

3 Bodové odhady a jejich vlastnosti 3 Bodové odhady a jejich vlastnosti 3.1 Statistika (Skripta str. 77) Výběr pořizujeme proto, abychom se (více) dověděli o souboru, ze kterého jsme výběr pořídili. Zde se soustředíme na situaci, kdy známe

Více

Lineární algebra : Násobení matic a inverzní matice

Lineární algebra : Násobení matic a inverzní matice Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

pochopení celé kapitoly je myšlenka, že těleso S lze považovat za vektorový prostor

pochopení celé kapitoly je myšlenka, že těleso S lze považovat za vektorový prostor NOVý TEXT O TěLESOVýCH ROZ LÍřENÍCH DAVID STANOVSKÝ 1. Algebraické prvky a rozšíření konečného stupně 1.1. Rozšíření jako vektorový prostor. Buď T S rozšíření těles. Klíčem k pochopení celé kapitoly je

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

1 Řešení soustav lineárních rovnic

1 Řešení soustav lineárních rovnic 1 Řešení soustav lineárních rovnic 1.1 Lineární rovnice Lineární rovnicí o n neznámých x 1,x 2,..., x n s reálnými koeficienty rozumíme rovnici ve tvaru a 1 x 1 + a 2 x 2 +... + a n x n = b, (1) kde koeficienty

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují

Více

pro každé i. Proto je takových čísel m právě N ai 1 +. k k p

pro každé i. Proto je takových čísel m právě N ai 1 +. k k p KOMENTÁŘE ÚLOH 43. ROČNÍKU MO, KATEGORIE A 1. Přirozené číslo m > 1 nazveme k násobným dělitelem přirozeného čísla n, pokud platí rovnost n = m k q, kde q je celé číslo, které není násobkem čísla m. Určete,

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání

Více

Lineární algebra : Násobení matic a inverzní matice

Lineární algebra : Násobení matic a inverzní matice Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 17. března 2014, 12:42 1 2 0.1 Násobení matic Definice 1. Buďte m, n, p N, A

Více

Rovnice přímky vypsané příklady. Parametrické vyjádření přímky

Rovnice přímky vypsané příklady. Parametrické vyjádření přímky Rovnice přímky vypsané příklady Zdroj: Vše kromě příkladu 3.4: http://kdm.karlin.mff.cuni.cz/diplomky/jan_koncel/rovina.php?kapitola=parametrickevyjadre ni Příklady 3.5 a 3.7-1 a 3: http://kdm.karlin.mff.cuni.cz/diplomky/jan_koncel/rovina.php?kapitola=obecnarovnice

Více

Numerická matematika A

Numerická matematika A Numercká matematka A 5615 A1 Máme dánu soustava lneárních rovnc tvaru AX = B, kde 4 1 A = 1 4 1, B = 1 a Zapíšeme soustavu rovnc AX = B ve tvaru upravíme a následně (L + D + P X = B, DX = (L + P X + B,

Více

12. Lineární programování

12. Lineární programování . Lineární programování. Lineární programování Úloha lineárního programování (lineární optimalizace) je jedním ze základních problémů teorie optimalizace. Našim cílem je nalézt maximum (resp. minimum)

Více

EXPONENCIÁLNÍ ROVNICE

EXPONENCIÁLNÍ ROVNICE Projekt ŠABLONY NA GVM Gymnázium Velké Meziříčí registrační číslo projektu: CZ.1.07/1.5.00/34.0948 IV-2 Inovace a zkvalitnění výuky směřující k rozvoji matematické gramotnosti žáků středních škol EXPONENCIÁLNÍ

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

Úlohy krajského kola kategorie C

Úlohy krajského kola kategorie C 67. ročník matematické olympiády Úlohy krajského kola kategorie C 1. Najděte nejmenší přirozené číslo končící čtyřčíslím 2018, které je násobkem čísla 2017. 2. Pro celá čísla x, y, z platí x 2 + y z =

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina

3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina 3 VBRANÉ MODEL NÁHODNÝCH VELIČIN 3. Náhodná velčna Tato kaptola uvádí stručný pops vybraných pravděpodobnostních modelů spojtých náhodných velčn s důrazem na jejch uplatnění př rozboru spolehlvost stavebních

Více

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru 2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené

Více

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí: Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se

Více

Pravděpodobnost a statistika

Pravděpodobnost a statistika Pravděpodobnost a statistika 1 Náhodné pokusy a náhodné jevy Činnostem, jejichž výsledek není jednoznačně určen podmínkami, za kterých probíhají, a které jsou (alespoň teoreticky) neomezeně opakovatelné,

Více

Matice přechodu. Pozorování 2. Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např.

Matice přechodu. Pozorování 2. Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např. Matice přechodu Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např. u příkladu 7 (v ) dostaneme: Nyní bychom mohli postupovat jako u matice homomorfismu

Více

Lineární algebra : Metrická geometrie

Lineární algebra : Metrická geometrie Lineární algebra : Metrická geometrie (16. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 6. května 2014, 10:42 1 2 Úvod Zatím jsme se lineární geometrii věnovali v kapitole o lineárních

Více

Soustavy lineárních rovnic a determinanty

Soustavy lineárních rovnic a determinanty Soustavy lineárních rovnic a determinanty Petr Hasil Přednáška z matematiky Podpořeno projektem Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na discipĺıny

Více

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ Parametrické vyjádření přímky v rovině Máme přímku p v rovině určenou body A, B. Sestrojíme vektor u = B A. Pro bod B tím pádem platí: B = A + u. Je zřejmé,

Více

Testování prvočíselnosti

Testování prvočíselnosti Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

1. Spektrální rozklad samoadjungovaných operátorů 1.1. Motivace Vlastní čísla a vlastní vektory symetrické matice 1 1 A = 1 2.

1. Spektrální rozklad samoadjungovaných operátorů 1.1. Motivace Vlastní čísla a vlastní vektory symetrické matice 1 1 A = 1 2. . Spektrální rozklad samoadjungovaných operátorů.. Motvace Vlastní čísla a vlastní vektory symetrcké matce A = A λe = λ λ = λ 3λ + = λ 3+ λ 3 Vlastní čísla jsou λ = 3+, λ = 3. Pro tato vlastní čísla nalezneme

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

vyjádřete ve tvaru lineární kombinace čtverců (lineární kombinace druhých mocnin). Rozhodněte o definitnosti kvadratické formy κ(x).

vyjádřete ve tvaru lineární kombinace čtverců (lineární kombinace druhých mocnin). Rozhodněte o definitnosti kvadratické formy κ(x). Řešené příklady z lineární algebry - část 6 Typové příklady s řešením Příklad 6.: Kvadratickou formu κ(x) = x x 6x 6x x + 8x x 8x x vyjádřete ve tvaru lineární kombinace čtverců (lineární kombinace druhých

Více

KOMPLEXNÍ ČÍSLA INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ

KOMPLEXNÍ ČÍSLA INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ KOMPLEXNÍ ČÍSLA Gymnázium Jiřího Wolkera v Prostějově Výukové materiály z matematiky pro vyšší gymnázia Autoři projektu Student na prahu 21. století - využití ICT ve vyučování matematiky na gymnáziu INVESTICE

Více

2. Definice pravděpodobnosti

2. Definice pravděpodobnosti 2. Defnce pravděpodobnost 2.1. Úvod: V přírodě se setkáváme a v přírodních vědách studujeme pomocí matematckých struktur a algortmů procesy dvojího druhu. Jednodušší jsou determnstcké procesy, které se

Více

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30 Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,

Více

Matematika I A ukázkový test 1 pro 2018/2019

Matematika I A ukázkový test 1 pro 2018/2019 Matematka I A ukázkový test 1 pro 2018/2019 1. Je dána soustava rovnc s parametrem a R x y + z = 1 x + y + 3z = 1 (2a 1)x + (a + 1)y + z = 1 a a) Napšte Frobenovu větu (předpoklady + tvrzení). b) Vyšetřete

Více

Čísla přiřazená elementárním jevům tvoří obor hodnot M proměnné, kterou nazýváme náhodná veličina (označujeme X, Y, Z,...)

Čísla přiřazená elementárním jevům tvoří obor hodnot M proměnné, kterou nazýváme náhodná veličina (označujeme X, Y, Z,...) . NÁHODNÁ VELIČINA Průvodce studem V předchozích kaptolách jste se seznáml s kombnatorkou a pravděpodobností jevů. Tyto znalost použjeme v této kaptole, zavedeme pojem náhodná velčna, funkce, které náhodnou

Více

Bayesovské metody. Mnohorozměrná analýza dat

Bayesovské metody. Mnohorozměrná analýza dat Mnohorozměrná analýza dat Podmíněná pravděpodobnost Definice: Uvažujme náhodné jevy A a B takové, že P(B) > 0. Podmíněnou pravěpodobností jevu A za podmínky, že nastal jev B, nazýváme podíl P(A B) P(A

Více

INTEGRÁLY S PARAMETREM

INTEGRÁLY S PARAMETREM INTEGRÁLY S PARAMETREM b a V kapitole o integraci funkcí více proměnných byla potřeba funkce g(x) = f(x, y) dy proměnné x. Spojitost funkce g(x) = b a f(x, y) dy proměnné x znamená vlastně prohození limity

Více

Řešení radiační soustavy rovnic

Řešení radiační soustavy rovnic Řešení radační soustavy rovnc 1996-2008 Josef Pelkán KSVI MFF UK Praha e-mal: Josef.Pelkan@mff.cun.cz WWW: http://cgg.ms.mff.cun.cz/~pepca/ NPGR010, radsoluton.pdf 2008 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca

Více

Základy teorie grupoidů a grup

Základy teorie grupoidů a grup Základy teorie grupoidů a grup 27. Cyklické grupy In: Otakar Borůvka (author): Základy teorie grupoidů a grup. (Czech). Praha: Nakladatelství Československé akademie věd, 1962. pp. 198--202. Persistent

Více

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22 Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární

Více

(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74,

(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74, 1. V oboru celých čísel řešte soustavu rovnic (4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74, kde (n) k značí násobek čísla k nejbližší číslu n. (P. Černek) Řešení. Z první rovnice dané soustavy plyne, že číslo

Více