Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz
|
|
- Jitka Bednářová
- před 10 lety
- Počet zobrazení:
Transkript
1 Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 1 / 38
2 Obsah přednášky Vlastnosti prvočísel Umocňování v modulární aritmetice Základní pojmy v kryptologii Substituční šifry Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 2 / 38
3 Vlastnosti prvočísel (1) Věta 17 Existuje nekonečně mnoho prvočísel. Důkaz: Důkaz provedeme nepřímo sporem. Předpokládejme, že existuje jen konečně mnoho prvočísel a označme je p 1, p 2,..., p k. Mějme číslo P = p 1 p 2 p k + 1. Pak P > 1 a z toho plyne, že P je bud prvočíslo, nebo složené číslo. Pokud je prvočíslo spor s předpokladem, že p 1, p 2,..., p k jsou všechna prvočísla. Pokud P je složené číslo, pak je dělitelné podle Věty 13 (1. přednáška) některým z prvočísel p 1, p 2,..., p k. Potom ze vztahu P = p 1 p 2 p k + 1 dostáváme 1 = P p 1 p 2 p k a z Věty 14 (1. přednáška) dále plyne, že pravá strana a pak také levá strana jsou dělitelné některým z prvočísel p 1, p 2,..., p k. To je ale spor, protože 1 není dělitelná žádným prvočíslem. Předpoklad o konečnosti množiny prvočísel vede ke sporu, proto je prvočísel nekonečně mnoho! Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 3 / 38
4 Vlastnosti prvočísel (2) Definice funkce π(x) Funkce π(x), kde x R +, označuje počet prvočísel, která jsou menší než x. Příklad: π(10) = 4, protože počet prvočísel menší než 10 je právě 4 a jsou to prvočísla: 2, 3, 5 a 7. Věta 18 Věta o prvočíslech Poměr π(x) k funkci x/ log(x) se s rostoucím x přibližuje hodnotě 1, tj. π(x) lim x x = 1. log(x) Věta o prvočíslech byla formulována bez důkazu v roce 1791 matematikem Gaussem. Až v roce 1896 nezávisle na sobě je dokázali matematici Hadamard a Poussin. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 4 / 38
5 Vlastnosti prvočísel (3) V tabulce jsou uvedeny některé hodnoty x hodnoty π(x), x/ log(x) a x poměr π(x)/, které předpovídají platnost věty o prvočíslech. log(x) x π(x) x/ log(x) x π(x)/ log(x) ,8 1, ,7 1, ,9 1, ,4 1, ,7 1, ,0 1, ,4 1, ,9 1, ,7 1, ,3 1,039 Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 5 / 38
6 Vlastnosti prvočísel (4) Věta 19 - Malá Fermatova věta Když p je prvočíslo a a N takové, že platí p a, potom Věta 20 pomocná a p 1 1 (mod p). Když a, b, c, m Z, m > 0, d = gcd (c, m) a ac bc (mod m) potom platí: a b (mod m/d). Důkaz pomocné věty: Když ac bc (mod m), potom m (ac bc) a existuje celé číslo k takové, že c(a b) = km. Pokud vydělíme obě strany poslední rovnosti číslem d, pak (c/d)(a b) = k(m/d). Protože gcd(m/d, c/d) = 1 (Věta 8) a vzhledem k pomocné Větě 11 platí (m/d) (a b), tj. a b (mod m/d). Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 6 / 38
7 Vlastnosti prvočísel (5) Důkaz Malé Fematovy věty: Uvažujme (p 1) celých čísel a, 2a,..., (p 1)a. Žádné z těchto čísel není dělitelné prvočíslem p. Pokud by p (ja) z platnosti p a a z pomocné Věty 8 plyne, že p j a to není možné, protože 1 j p 1. Dále také žádná dvojice z těchto čísel není navzájem kongruentní modulo p. To je možné dokázat, pokud předpokládáme, že ja ka (mod p), kde 1 j < k p 1. Potom vzhledem k tomu, že gcd (a, p) = 1 a z pomocné Věty 20 platí j k (mod p) a to je nemožné, protože 1 j < k p 1. Čísla a, 2a,..., (p 1)a mají nenulové kongruence modulo p a žádná dvě nejsou vzájemně kongruentní modulo p. Pak nejmenší kladná rezidua těchto čísel modulo p tvoří množinu čísel {1, 2,..., p 1} a 2a (p 1)a 1 2 (p 1) (mod p) a p 1 (p 1)! (p 1)! (mod p) a p 1 1 (mod p), s využitím pomocné věty 20 a platnosti gcd((p 1)!, p) = 1. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 7 / 38
8 Vlastnosti prvočísel (6) Příklad: Mějme p = 5 a a = 3. Pak (mod 5), (mod 5), (mod 5), (mod 5), a tak Věta 21 (1 3) (2 3) (3 3) (4 3) (mod 5) (mod 5) 3 4 4! 4! (mod 5) (mod 5). Když p je prvočíslo a a N potom a p a (mod p). Důkaz: Pro p a z Malé Fermatovy věty plyne, že a p 1 1 (mod p). Vynásobením levé a pravé strany kongruence číslem a získáme kongruenci a p a (mod p). Pokud p a, pak taky p a p, a platí a p a 0 (mod p) a p a (mod p) jak pro p a, tak pro p a. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 8 / 38
9 Vlastnosti prvočísel (7) Malá Fermatova věta je užitečná při hledání nejmenšího kladného rezidua mocniny. Příklad: Najděte nejmenší kladný zbytek mocniny modulo 101. Z malé Fermatovy věty víme, že platí (mod 101), a pak = (5 100 ) (mod 101). Další možností použití malé Fermatovy věty je výpočet multiplikativní inverze čísla a N modulo p. Věta 22 Pokud je p prvočíslo, a N a platí, že p a, pak a p 2 je multiplikativní inverzí čísla a modulo p. Důkaz: Když p a, pak z malé Fermatovy věty plyne, že a a p 2 = a p 1 1 (mod p). Z Definice 4 je potom a p 2 multiplikativní inverzí čísla a modulo p. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 9 / 38
10 Vlastnosti prvočísel (8) Příklad: Z předcházející věty plyne, že 2 5 = 32 4 (mod 7). Potom číslo 4 je multiplikativní inverzí čísla 2 modulo 7. Když modul je složené číslo nelze využít vlastností plynoucích z Malé Fermatovy věty pro výpočty mocnin a multiplikativních inverzí. Pro tento účel je vhodné využít Eulerovu větu. Nejdřív si uvedeme definice Eulerovy funkce Φ a redukovaného zbytkového systému. Definice Eulerovy funkce Necht n N. Eulerova funkce Φ(n) je definována jako funkce proměnné n, která udává počet kladných celých čísel menších než n a nesoudělných s n. n Φ(n) Tabulka: Hodnoty pro Eulerovu funkci Φ(n) Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 10 / 38
11 Vlastnosti prvočísel (9) Definice Redukovaného zbytkového systému Redukovaný zbytkový systém je množinou Φ(n) celých čísel, kde každé číslo z této množiny je nesoudělné s n a každá dvojice čísel z této množiny je vzájemně nekongruentní modulo n. Příklad: Množina Φ(8) = 4 celých čísel {1, 3, 5, 7} tvoří redukovaný zbytkový systém modulo 8. Množina { 3, 1, 1, 3} tvoří také redukovaný zbytkový systém modulo 8. Věta 23 Když r 1, r 2,..., r Φ(n) je redukovaný zbytkový systém modulo n, a N a gcd (a, n) = 1, potom množina ar 1, ar 2,..., ar Φ(n) je také redukovaný zbytkový systém modulo n. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 11 / 38
12 Vlastnosti prvočísel (10) Důkaz (2): Abychom dokázali, že každé celé číslo ar j a číslo n jsou nesoudělná, budeme předpokládat, že gcd (ar j, n) > 1. Pak existuje prvočíselný dělitel p čísla gcd(ar j, n). Proto bud p a, nebo p r j. Tedy bud p a a p n, nebo p r j a p n. Avšak nemůže platit, že p r j a současně p n protože r j je prvkem redukovaného zbytkového systému modulo n. Také neplatí, že p a a p n, protože gcd(a, n) = 1. Pak ar j a n jsou nesoudělná pro j = 1, 2,..., Φ(n). Abychom dokázali tvrzení, že každá dvě čísla ar j a ar k nejsou kongruentní modulo n, budeme předpokládat, že ar j ar k (mod n), kde j a k jsou rozdílná kladná celá čísla, pro která platí: 1 j Φ(n) a 1 k Φ(n). Protože gcd(a, n) = 1 s pomocné Věty 20 dostáváme: r j r k (mod n). Toto je ale spor, protože r j a r k jsou prvky redukovaného zbytkového systému modulo n. Pro prvky r j a r k takového systému platí r j / r k (mod n). Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 12 / 38
13 Vlastnosti prvočísel (11) Příklad: Množina Φ(8) = 4 celých čísel {1, 3, 5, 7} tvoří redukovaný zbytkový systém modulo 8. Protože gcd(3, 8) = 1, z Věty 24 plyne, že čísla 3, 9, 15 a 21 tvoří také redukovaný zbytkový systém modulo 8. Věta 24 Eulerova věta Necht m N a a Z. Když gcd(a, m) = 1 a Φ(m) 1 (mod m). Důkaz: Necht r 1, r 2,..., r Φ(m) označuje redukovaný zbytkový systém. Protože gcd(a, m) = 1, a platí Věta 23, je množina {ar 1, ar 2,..., ar Φ(m) } také redukovaným zbytkovým systémem modulo m. Proto nejmenší kladné zbytky musí tvořit množinu celých čísel {r 1, r 2,..., r Φ(m) } ar 1 ar 2 ar Φ(m) r 1 r 2 r Φ(m) (mod m) a Φ(m) r 1 r 2 r Φ(m) r 1 r 2 r Φ(m) (mod m). Protože gcd(r i, m) = 1 pro i = 1,..., Φ(m) a tak s pomocnou Větou 20 dostáváme a Φ(m) 1 (mod m). Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 13 / 38
14 Vlastnosti prvočísel (12) Pro nalezení multiplikativní inverze celého čísla a modulo m, kde gcd(a, m) = 1, použijeme Větu 24 (Eulerovu) a a Φ(m 1) = a Φ(m) 1 (mod m). Pak a Φ(m 1) = = 2 5 = 32 5 (mod 9) = 1. Věta 25 Když p je prvočíslo, potom Φ(p) = p 1. Obráceně, pokud p N a platí Φ(p) = p 1, pak p je prvočíslo. Důkaz: Když p je prvočíslo každé kladné číslo < p je nesoudělné s p. Existuje právě p 1 takových kladných čísel, a platí Φ(p) = p 1. Obráceně, kdyby bylo p složené číslo, pak p má dělitele d, pro který platí 1 < d < p. Odsud plyne, že nejméně jedno číslo z p 1 celých kladných čísel 1, 2,..., p 1, jmenovitě d p, tj. Φ(p) p 2. Proto, když Φ(p) = p 1 p musí být prvočíslo. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 14 / 38
15 Vlastnosti prvočísel (13) Věta 26 Necht p je prvočíslo a a N. Potom Φ(p a ) = p a p a 1. Důkaz: Kladná celá čísla menší než p a, která jsou soudělná s prvočíslem p, jsou celá kladná čísla, která jsou dělitelná prvočíslem p. Potom je můžeme vyjádřit ve tvaru kp, kde 1 k p a 1. Z toho vyplývá, že existuje přesně p a 1 takových čísel, a tak je právě p a p a 1 celých čísel menších než p a, která nejsou soudělná s prvočíslem p, pak Φ(p a ) = p a p a 1. Věta 27 Necht m, n N a gcd(m, n) = 1. Potom Φ(mn) = Φ(m)Φ(n). Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 15 / 38
16 Vlastnosti prvočísel (14) Důkaz (1): Uved me kladná celá čísla menší než mn ve tvaru matice m n: 1 m + 1 2m + 1 (n 1)m m + 2 2m + 2 (n 1)m m + 3 2m + 3 (n 1)m r m + r 2m + r (n 1)m + r.... m 2m 3m nm. Nyní předpokládejme, že r je kladné celé číslo, které není větší než m. Dále necht platí gcd(m, r) = d > 1. Pak každé číslo v r-tém řádku je soudělné s mn, protože každý prvek tohoto řádku můžeme vyjádřit jako číslo km + r, kde k Z a 1 k n 1, a tak d (km + r), protože d m a d r. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 16 / 38
17 Vlastnosti prvočísel (15) Důkaz (2): Pro nalezení celých čísel, která jsou nesoudělná s mn, potřebujeme vyhledat takové řádky, pro které platí gcd(m, r) = 1. Prvky takových řádků jsou r, m + r, 2m + r,..., (n 1)m + r. Protože platí gcd(r, m) = 1, každý prvek tohoto řádku je nesoudělný s m. Množina prvků řádku r tvoří úplný zbytkový systém modulo n. V případě, že dané tvrzení neplatí, jsou minimálně dva prvky řádku r kongruentní modulo n, tj. im + r jm + r (mod n). Protože gcd(m, n) = 1, tak po úpravě dostáváme i j (mod n). Pokud i j platí i j (mod n). Protože řádek r je složený s n navzájem nekongruentních prvků, tvoří úplný zbytkový systém modulo n. Funkce Φ(n) tak udává počet těch prvků zbytkového systému, které jsou nesoudělné s číslem n. Protože tato čísla jsou také nesoudělná s číslem m, jsou také nesoudělná s číslem mn. Protože existuje Φ(m) řádků, které obsahují Φ(n) nesoudělných prvků k mn, můžeme psát Φ(mn) = Φ(m)Φ(n). Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 17 / 38
18 Vlastnosti prvočísel (16) Věta 28 Necht číslo n = p α 1 n N. Potom Φ(n) = n 1 pα 2 je kanonický rozklad složeného čísla ) (1 1pk. 2 pα k k ) ) (1 (1 1p1 1p2 Důkaz (1): Vzhledem k tomu, že funkce Φ je multiplikativní, můžeme psát Φ(n) = Φ(p α 1 1 )Φ(pα 2 2 ) Φ(pα k k ). Z Věty 26 víme, že platí ) Φ(p α j j ) = p α j j p α j 1 j = p α j j (1 1pj, pro j = 1, 2,..., k. Odsud Φ(n) = p α 1 1 ) ) (1 1p1 p α 2 2 (1 1p2 = p α 1 1 pα 2 2 pα k k p α k k (1 1p2 ) (1 1p2 ) (1 1pk ) (1 1pk ) Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 18 / 38
19 Vlastnosti prvočísel (17) Důkaz (2): ) ) ) Φ(n) = n (1 (1 1p1 1p2 (1 1pk Příklad: S použitím věty 28 pro hodnotu Φ(100) můžeme psát ( Φ(100) = Φ( ) = ) ( 1 1 ) = a ( Φ(360) = Φ( ) = ) ( 1 1 ) ( 1 1 ) = Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 19 / 38
20 Umocňování v modulární aritmetice (1) V kryptografii se setkáme s požadavkem velké mocniny celého čísla. Příklad =?. Výpočtem dostaneme číslo s 194 desítkovými číslicemi! Namísto toho si nejdříve vyjádříme exponent v binárním zápisu: (644) 10 = ( ) 2. Dále si spočítáme nejmenší pozitivní rezidua mocnin 2, 2 2, 2 4,..., 2 512, jako postupné umocňování na druhou a redukce modulo = 2, = 4, = 16, = 256, = 391, = 16, = 256, = 391, = 16, = 256. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 20 / 38
21 Umocňování v modulární aritmetice (2) Dále můžeme výpočet provést jako násobení nejmenších kladných zbytků odpovídajících mocnin dvou. Potom dostáváme = = = = = 1. V předchozím příkladě jsme právě ilustrovali všeobecnou proceduru modulárního umocňování, tj. výpočet b N m, kde b, m a N jsou nezáporná celá čísla. Exponent N si vyjádříme v binárním zápisu N = (a k, a k 1,..., a 1, a 0 ) 2. Následně najdeme postupným umocňováním na druhou a následnou redukcí modulo m nejmenší kladná celá rezidua mocnin b, b 2, b 4, b 8,..., b 2k. Nakonec vynásobíme nejmenší kladná rezidua b j m pro takové j, pro které platí a j = 1, přičemž po každém násobení provádíme redukci modulo m vzniklého součinu. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 21 / 38
22 Umocňování v modulární aritmetice (3) Věta 29 Odhad počtu bitových operací modulárního umocňování. Necht b, m a N jsou kladná celá čísla, kde platí b < m. Potom nejmenší kladné reziduum mocniny b N m může být vypočteno s použitím O((log 2 m) 2 log 2 N) bitových operací. Důkaz: Pro nalezení nejmenšího kladného rezidua b N m můžeme použít popsaný algoritmus. Nejdříve vypočítáme nejmenší kladná rezidua b, b 2, b 4, b 8,..., b 2k modulo m, kde 2 k N < 2 k+1 postupným umocňováním na druhou s redukcí modulo m. To vyžaduje O((log 2 m) 2 log 2 N) bitových operací. Dále vynásobíme nejmenší kladná rezidua b j m pro takové j, pro které platí a j = 1, přičemž po každém násobení redukujeme vzniklý součin modulo m. To také vyžaduje O((log 2 m) 2 log 2 N) bitových operací, protože existuje nanejvýš log 2 N násobení a každé vyžaduje O((log 2 m) 2 ) bitových operací. Z toho plyne, že pro všechny operace potřebujeme O((log 2 m) 2 log 2 N) bitových operací. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 22 / 38
23 Základní pojmy v kryptologii (1) Luštění: Kryptologie tvorba a luštění šifer. Kryptografie věda o tvorbě šifer. Kryptoanalýza věda o luštění šifer. Otevřený Text (OT) text, který je určen k utajení. Šifrování proces převádející otevřený text do Šifrového Textu (ŠT). Šifra metoda, která převádí text do utajené formy. Dešifrování proces opačný k procesu šifrování, je založený na znalosti šifry. Identifikace jaký šifrovací systém byl použit. Prolomení způsob šifrování zprávy, určení neměnných částí systému. Nastavení určení, jak se mění proměnlivé části kryptosystému. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 23 / 38
24 Základní pojmy v kryptologii (2) Šifra utajení obsahu zprávy před nepovolanou osobou. Kód neutajuje se zpráva, ale upravuje tak, aby ji bylo možné přenést přes nějaký kanál! Například kódy pro detekci chyb paritní, nebo samoopravné kódy Hammingovy kódy. Šifrovací systémy vytváří šifrovou zprávu z OT pomocí nějakého pravidla šifrovacího algoritmu. Do nástupu počítačů dominovaly 3 základní metody: 1 substituční, 2 transpoziční, 3 metoda kódové knihy. Šifrovací systémy byly založeny na jedné z nich nebo na nějaké kombinaci 2 nebo 3 těchto metod. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 24 / 38
25 Základní pojmy v kryptologii (3) Šifry využívající substituci Jednoduchá substituce jednu a tutéž záměnu (zamíchání) pro celý OT, Caesarova šifra (A D, B E,... W Z, X A, Y B, Z C). Pokud A = 0, B =1,..., Z = 25, p označuje písmeno OT a c označuje písmeno ŠT pak c = p , kde 0 c 25. Polyalfabetická substituce pro každé písmeno OT můžeme abecedu nově zamíchat. Například k písmenům OT pořadě přičítáme (modulo 26) nějaká jiná čísla písmena nahrazena čísly klíč. Periodicky opakující se heslo Vigenerův systém. Šifry transpoziční šifrování spočívá v zamíchaní písmen OT nemění je za jiné. Nejjednodušší příklad jsou přesmyčky nebo lišt ovky. Substituční a transpoziční šifry jsou symetrické, protože používají stejný klíč pro šifrování a dešifrování. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 25 / 38
26 Základní pojmy v kryptologii (4) Šifrování pomoci kódové knihy Slovník s běžnými frázemi tvořenými jedným nebo více písmeny, čísly, nebo slovy, typicky nahrazované čtveřicemi nebo pěticemi písmen nebo čísel kódové skupiny. K často používaným výrazům nebo písmenům může kódová kniha obsahovat několik kódových skupin. Umožní odeslílateli výběr a ztíží identifikaci často používaných frází ("pondělí" = 2476 nebo 7032 nebo 6845). Překlad zprávy do jiného jazyka lze považovat za šifrování pomocí kódové knihy slovníku. Význam pojmu kódová kniha je v tomto případě rozšířen do krajnosti. Použití málo známeho jazyka k předávání zpráv krátkodobého významu (II. světová válka, americká armáda v pacifiku jazyk Navajů). Osobní těsnopis (středověk) k psaní osobních deníků. Pravidelný výskyt symbolů (názvy dnů atd.) poskytují dostatečný klíč k rozluštění. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 26 / 38
27 Základní pojmy v kryptologii (5) Posuzování spolehlivosti šifrových systémů Při posuzování navrhovaného šifrovacího systému je důležité posoudit jeho sílu odolnost vůči všem známým útokům za předpokladu znalosti typu tohoto šifrovacího systému. Odolnost šifrovacího systému může být posuzována ve 3 různých situacích. Kryptoanalytik má : 1 ŠT (systém rozluštěný v této situaci za rozumnou dobu je nepoužitelný) 2 ŠT a odpovídající OT (zpráva je šifrována jak pomocí "starého" tak "nového" systému, kde "starý" systém je rozluštěn), 3 ŠT a odpovídající OT, který si sám zvolil (situace typická při posuzování navrhovaného šifrovacího systému kryptoanalytiky). 2. a 3. situace může nastat, pokud jsou k dispozici pro kryptoanalýzu zprávy od špionů. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 27 / 38
28 Základní pojmy v kryptologii (6) Existují jiné metody skrývání smyslu nebo obsahu zprávy, které nejsou založené na šifrách. Za zmínku stojí steganografie, která je založená na principu vkládání zprávy do běžných a nepodezřelých objektů textových zpráv, programů, obrázků atd. V dalším textu budeme také používat následující pojmy: Monogram jedno písmeno v jakékoliv abecedě. Bigram jakákoliv dvojice sousedních písmen v textu. Trigram trojice po sobě následujících písmen. Polygram nespecifikovaný počet písmen po sobě jdoucích v textu. Symbol jakékoliv písmeno, číslice, interpunkční znaménko atd., které se mohlo v textu vyskytnout. Řetězec jakákoliv posloupnost po sobě jdoucích symbolů. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 28 / 38
29 Substituční šifry (1) Substituční šifry Šifra použitá Juliem Caesarem je vyjádřena vztahem: c = p , kde 0 c 25. Dále budeme používat označení p pro písmeno OT a c pro písmeno ŠT. Za standard si vezmeme písmena anglické abecedy a přidělíme jim celá císla od 0 do 25, viz Tabulka Tabulka: Numerický ekvivalent písmenům anglické abecedy písmeno A B C D E F G H I J K L M num. ekv písmeno N O P Q R S T U V W X Y Z num.ekv Příklad: Otevřený text seskupíme do bloků po pěti písmenech. Toto seskupení písmen do bloků je jakousi jednoduchou prevencí proti provedení krytoanalýzy založené na rozpoznávání jednotlivých slov. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 29 / 38
30 Substituční šifry (2) Takže zprávu THIS MESSAGE IS TOP SECRET převedeme do bloků po pěti písmenech THISM ESSAG EISTO PSECR ET. Převodem písmen do jejich numerických ekvivalentů dostaneme S použitím Caesarovy transformace c = p dostáváme a převodem zpět na písmena obdržíme šifrový text WKLVP HVVDJ HLVWR SVHFU HW. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 30 / 38
31 Substituční šifry (3) Příjemce zašifrované zprávy ji dešifruje následujícím způsobem: 1 převede písmena na jejich číselné ekvivalenty. 2 na základě vztahu p = c 3 26, 0 p 25 převede ŠT v číselné podobě na číselnu podobu OT. 3 převede zprávu do písemné podoby. Dešifrovací postup si můžeme ukázat na dešifrování následující zprávy, která je šifrována Caesarovou šifrou: WKLVL VKRZZ HGHFL SKHU. Takže nejdříve převedeme zprávu do číselné podoby a získáme Dále provedeme transformaci p = c 3 26, 0 p 25, a tím získáme otevřený text v číselné podobě Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 31 / 38
32 Substituční šifry (4) Převodem na písmena dostáváme otevřený text v blocích po pěti písmenech THISI SHOWW EDECI PHER. Kombinací příslušných písmen vytvoříme slova a naše zpráva je THIS IS HOW WE DECIPHER. Caesarova šifra patří do rodiny jednoduchých šifer popsaných transformací posunem c = p + k 26, 0 c 25, kde k je klíč reprezentující velikost posunutí písmen v abecedě. Existuje 26 různých transformací tohoto typu šifry, zahrnující také k 26 = 0, kde nedochází k žádnému posunu. Je zřejmé, že obecně existuje 26! možných způsobů generování substituční šifry s písmeny abecedy založené na posunu. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 32 / 38
33 Substituční šifry (5) O něco málo obecnější šifrou je šifra s transformací typu c = ap + b 26, 0 c 25, (1) kde a, b Z a splňují podmínku gcd (a, 26) = 1. Tato šifra je tzv. afinní transformace. Transformace posunem je afinní transformací pro a = 1. Když gcd (a, 26) = 1 p a c je také z úplného systému reziduí modulo 26 a to nám umožňuje vybrat 12 konstant a (Φ(26) = 12) a 26 b a tedy = 312 transformací tohoto typu (zahrnující také c = p 26, pro a = 1 a b = 0). Pokud je vztah OT a ŠT popsaný vzájemným vztahem (1), potom je inverzní vztah daný p = (a 1 (26)) (c b) 26, 0 p 25. (2) Příklad: Pro a = 7 a b = 10 a tedy c = 7p pro dešifrování platí p = 15(c 10) 26 = 15c , protože 15 1 (26) = Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 33 / 38
34 Substituční šifry (6) Pro ilustraci šifrujme OT: "PLEASE SEND MONEY", který je převeden do ŠT: "LJMKG MGMFQ EXMW". Obráceně ŠT: "FEXEN ZMBMK JNHMG MYZMN" odpovídá OT: "DONOT REVEA LTHES ECRET" a po seskupení slov máme "DO NOT REVEAL THE SECRET". Tabulka: Vzájemý vztah písmen pro šifru: c = 7p A B C D E F G H I J K L M OT K R Y F M T A H O V C J Q ŠT N O P Q R S T U V W X Y Z OT X E L S Z G N U B I P W D ŠT Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 34 / 38
35 Substituční šifry (7) Dále se budeme zabývat některými jednoduchými postupy kryptoanalýzy šifer založených na afinních transformacích. Pokus prolomit nějakou znakovou šifru může začít porovnáním četnosti výskytu písmen v ŠT a OT. Takto získáme informaci o vztahu mezi písmeny ŠT a OT. Různá frekvence výskytu 26 písmen anglické abecedy v OT je uvedena v % v tabulce. Tabulka: Četnost výskytu jednotlivých písmen v běžném anglickém textu. písmeno A B C D E F G H I J K L M četnost[%] <1 <1 4 3 písmeno N O P Q R S T U V W X Y Z četnost[%] < <1 2 <1 Vidíme, že typický anglický text má největší výskyt písmen E, T, N, R, I, O a A. E má 13% a T, N, R, I, O a A mají výskyt v rozmezí 7% až 9%. Tuto informaci můžeme dobře využít pro určení koeficientů afinní šifry. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 35 / 38
36 Substituční šifry (8) Mějme k šifrování šifru s posunem: c = p + k 26, 0 c 25. Necht ŠT určený ke kryptoanalýze na základě uvedených předpokladů je YFXMP CESPZ CJTDF DPQFW QZCPY NTASP CTYRX PDDLR PD. V tabulce jsou uvedeny hodnoty četností výskytu písmen ŠT. písmeno A B C D E F G H I J K L M četnost písmeno N O P Q R S T U V W X Y Z četnost Relativně největší výskyt písmen v ŠT je P, C, D, F, T a Y. Odhad: P v ŠT reprezentuje E v OT. Potom 4 + k 26 = 15 a z toho = k. Po dosazení máme pro c = p a obráceně p = c Použitím tohoto vztahu můžeme z uvedeného ŠT psát následující OT: NUMBER THEORY IS USEFUL FOR ENCIPHERING MESSAGES. Z toho je vidět, že naše předpoklady byly správné. Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 36 / 38
37 Substituční šifry (9) Dále předpokládejme použití afinní transformace podle vztahu (1), kterou byla šifrována následující zpráva USLEL JUTCC YRTPS URKLT YGGFV ELYUS LRYXD JURTU ULVCU URJRK QLLQL YXSRV LBRYZ CYREK LVEXB RYZDG HRGUS LJLLM LYPDJ LJTJU FALGU PTGVT JULYU SLDAL TJRWU SLJFE OLPU V tabulce jsou uvedeny četnosti výskytu jednotlivých písmen v ŠT. písmeno A B C D E F G H I J K L M četnost písmeno N O P Q R S T U V W X Y Z četnost Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 37 / 38
38 Substituční šifry (10) Znovu předpokládejme, že písmeno L, které se nejvíce vyskytuje v ŠT je písmenem E v OT a písmeno U v ŠT, které má druhou největší četnost, odpovídá písmenu T v OT. Potom podle vztahu (1) dostáváme soustavu dvou kongruencí. 4a + b 26 = 11 19a + b 26 = 20 Řešení této soustavy je: a 26 = 11 a b 26 = 19. Pokud jsou to konstanty šifrovací transformace (1) dostáváme podle (2) (vzhledem k tomu, že 11 1 (26) = 19 ) pro dešifrování transformaci: p = 19(c 19) 26 = 19c = 19c , 0 p 25. Pomocí tohoto předpisu se pokusíme šifrový text dešifrovat. Jak je vidět, po prvních slovech zjistíme, že náš předpoklad a následný výpočet byl správný THEBE STAPP ROACH TOLEA RNNUM... Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování dat 38 / 38
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA
O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování
Hlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
Hlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
Charakteristika tělesa
16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním
Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Historie matematiky a informatiky Cvičení 2
Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic
Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22
Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární
Relativní Eulerova funkce
MUNDUS SYMBOLICUS 25 (2017) Relativní Eulerova funkce J. Nečas Abstract. The article deals with the sequence of ratios between values of the Euler function of the natural number n and that number n. Klíčová
Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty
Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:
3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Univerzita Karlova v Praze Pedagogická fakulta
Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:
Diskrétní matematika 1. týden
Diskrétní matematika 1. týden Elementární teorie čísel dělitelnost Jan Slovák Masarykova univerzita Fakulta informatiky jaro 2015 Obsah přednášky 1 Problémy teorie čísel 2 Dělitelnost 3 Společní dělitelé
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Aritmetické funkce. Pepa Svoboda
Aritmetické funkce Pepa Svoboda Abstrakt. V přednášce se seznámíme s aritmetickými funkcemi jako je Eulerova funkce nebo součet dělitelů. Ukážeme si jejich vlastnosti a spočítáme nějaké příklady. Ve druhé
Lineární algebra : Násobení matic a inverzní matice
Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Kritéria dělitelnosti Divisibility Criterions
VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra aplikované matematiky Kritéria dělitelnosti Divisibility Criterions 2014 Veronika Balcárková Ráda bych na tomto místě poděkovala
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
1 Linearní prostory nad komplexními čísly
1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY
Západočeská univerzita v Plzni FAKULTA PEDAGOGICKÁ KATEDRA MATEMATIKY, FYZIKY A TECHNICKÉ VÝCHOVY VYBRANÉ KAPITOLY Z ELEMENTÁRNÍ ALGEBRY DIPLOMOVÁ PRÁCE Bc. Jiří KRYČ Učitelství pro 2. stupeň ZŠ, obor
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
Modulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................
Aplikovaná numerická matematika - ANM
Aplikovaná numerická matematika - ANM 3 Řešení soustav lineárních rovnic iterační metody doc Ing Róbert Lórencz, CSc České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových
Lineární algebra : Násobení matic a inverzní matice
Lineární algebra : Násobení matic a inverzní matice (8. přednáška) František Štampach, Karel Klouda LS 2013/2014 vytvořeno: 17. března 2014, 12:42 1 2 0.1 Násobení matic Definice 1. Buďte m, n, p N, A
8 Kořeny cyklických kódů, BCH-kódy
24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:
Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru
2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních
Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v
Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku
Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve
Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat
Kongruence na množině celých čísel
121 Kapitola 4 Kongruence na množině celých čísel 4.1 Relace kongruence na množině celých čísel Vraťme se k úvahám o dělení se zbytkem. Na základní škole jsme se naučili, že když podělíme číslo 11 číslem
Základy elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.
Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa
grupa komutativní podgrupa těleso generovaná prvkem, cyklická, řád prvku Malá Fermatova věta konečné těleso charakteristika tělesa polynomy ireducibilní prvky, primitivní prvky definice: G, je grupa kde
VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)
VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?
Matematické algoritmy (11MAG) Jan Přikryl
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 2. přednáška 11MAG ponděĺı 7. října 2013 verze: 2013-10-22 14:28 Obsah přednášky Prvočísla
(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74,
1. V oboru celých čísel řešte soustavu rovnic (4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74, kde (n) k značí násobek čísla k nejbližší číslu n. (P. Černek) Řešení. Z první rovnice dané soustavy plyne, že číslo
Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
Základy elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené
Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic
Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je
Modulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03
PŘEDNÁŠKA 7 Kongruence svazů
PŘEDNÁŠKA 7 Kongruence svazů PAVEL RŮŽIČKA Abstrakt. Definujeme svazové kongruence a ukážeme jak pro vhodné binární relace svazu ověřit, že se jedná o svazové kongruence. Popíšeme svaz Con(A) kongruencí
O dělitelnosti čísel celých
O dělitelnosti čísel celých 9. kapitola. Malá věta Fermatova In: František Veselý (author): O dělitelnosti čísel celých. (Czech). Praha: Mladá fronta, 1966. pp. 98 105. Persistent URL: http://dml.cz/dmlcz/403572
Eliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
z = a bi. z + v = (a + bi) + (c + di) = (a + c) + (b + d)i. z v = (a + bi) (c + di) = (a c) + (b d)i. z v = (a + bi) (c + di) = (ac bd) + (bc + ad)i.
KOMLEXNÍ ČÍSLA C = {a + bi; a, b R}, kde i 2 = 1 Číslo komplexně sdružené k z = a + bi je číslo z = a bi. Operace s komplexními čísly: z = a + bi, kde a, b R v = c + di, kde c, d R Sčítání Odčítání Násobení
Prvočísla, dělitelnost
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání
Matematika B101MA1, B101MA2
Matematika B101MA1, B101MA2 Zařazení předmětu: povinný předmět 1.ročníku bc studia 2 semestry Rozsah předmětu: prezenční studium 2 + 2 kombinované studium 16 + 0 / semestr Zakončení předmětu: ZS zápočet
IB112 Základy matematiky
IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic
Generátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
Věta o dělení polynomů se zbytkem
Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)
Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace
Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi
Největší společný dělitel
1..1 Největší společný dělitel Předpoklady: 01016 Číslo Číslo nsn Platí pravidlo "nsn získáme jako součin obou čísel"? = 1 = Násobící pravidlo platí. 1 = Násobící pravidlo platí. 1 = Násobící pravidlo
Učební texty k státní bakalářské zkoušce Matematika Vlastní čísla a vlastní hodnoty. študenti MFF 15. augusta 2008
Učební texty k státní bakalářské zkoušce Matematika Vlastní čísla a vlastní hodnoty študenti MFF 15. augusta 2008 1 14 Vlastní čísla a vlastní hodnoty Požadavky Vlastní čísla a vlastní hodnoty lineárního
příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
Historie matematiky a informatiky 2 7. přednáška
Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie
4 Počítání modulo polynom
8 4 Počítání modulo polynom Co se vyplatilo jendou, vyplatí se i podruhé. V této kapitole zavedeme polynomy nad Z p a ukážeme, že množina všech polynomů nad Z p tvoří komutativní okruh s jednotkou. Je-li
1 Mnohočleny a algebraické rovnice
1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem
Historie matematiky a informatiky Cvičení 1
Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co
[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.
Polynomy Polynom je možno definovat dvěma způsoby: jako reálnou nebo komplexní funkci, jejichž hodnoty jsou dány jistým vzorcem, jako ten vzorec samotný. [1] První způsob zavedení polynomu BI-LIN, polynomy,
ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických
Kvaternion 2 (2012, 83 89 83 ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI TOMÁŠ GRÍSA Abstrakt Tento článek se zabývá teoretickými principy fraktální komprese a využitím modifikovaného algoritmu fraktální
Algebra 2 Teorie čísel. Michal Bulant
Algebra 2 Teorie čísel Home Page Michal Bulant katedra matematiky, Přírodovědecká fakulta, Masarykova univerzita, Janáčkovo nám. 2a, 662 95 Brno E-mail address: bulant@math.muni.cz Page 1 of 103 Abstrakt.
Základy matematické analýzy
Základy matematické analýzy Spojitost funkce Ing. Tomáš Kalvoda, Ph.D. 1, Ing. Daniel Vašata 2 1 tomas.kalvoda@fit.cvut.cz 2 daniel.vasata@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
Základy maticového počtu Matice, determinant, definitnost
Základy maticového počtu Matice, determinant, definitnost Petr Liška Masarykova univerzita 18.9.2014 Matice a vektory Matice Matice typu m n je pravoúhlé (nebo obdélníkové) schéma, které má m řádků a n
Matematické algoritmy (11MAG) Jan Přikryl. verze: :29
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl 2. přednáška 11MAG pondělí 7. října 2013 verze: 2013-10-22 14:29 Obsah 1 Prvočísla 1 1.1 Vlastnosti prvočísel...................................
Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)
C Ať C je [n, k] q kód takový, že pro každé u 1,..., u n ) C je také u 2,..., u n, u 1 ) C. Jinými slovy, kódová slova jsou uzavřena na cyklické posuny. Je přirozené takový kód nazvat cyklický. Strukturu
2.8.6 Čísla iracionální, čísla reálná
.8.6 Čísla iracionální, čísla reálná Předpoklady: 0080 Př. : Doplň tabulku (všechny sloupce je možné vypočítat bez kalkulačky). 00 x 0 0,0004 00 900,69 6 8 x 0,09 0, x 0 0,0004 00 x 0 0,0 0 6 6 900 0 00
Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace
Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z
Digitální učební materiál
Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím
Soustavy linea rnı ch rovnic
[1] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení a) soustavy, 10, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
Lineární algebra Kapitola 1 - Základní matematické pojmy
Lineární algebra Kapitola 1 - Základní matematické pojmy 1.1 Relace a funkce V celém textu budeme používat následující označení pro číselné množiny: N množina všech přirozených čísel bez nuly, N={1, 2,
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VYBRANÉ PARTIE Z NUMERICKÉ MATEMATIKY
VYBRANÉ PARTIE Z NUMERICKÉ MATEMATIKY Jan Krejčí 31. srpna 2006 jkrejci@physics.ujep.cz http://physics.ujep.cz/~jkrejci Obsah 1 Přímé metody řešení soustav lineárních rovnic 3 1.1 Gaussova eliminace...............................
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,