Matematika IV - 5. přednáška Polynomy

Podobné dokumenty
Matematika IV - 5. přednáška Polynomy

Věta o dělení polynomů se zbytkem

2. V Q[x] dělte se zbytkem polynomy:

Okruhy, podokruhy, obor integrity, těleso, homomorfismus. 1. Rozhodněte, zda daná množina M je podokruhem okruhu (C, +, ): f) M = { a

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

)(x 2 + 3x + 4),

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

asymetrická kryptografie

4 Počítání modulo polynom

Pomocný text. Polynomy

Matematika IV - 3. přednáška Rozklady grup

Matematika IV - 3. přednáška Rozklady grup

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008

Diffieho-Hellmanův protokol ustanovení klíče

Jak funguje asymetrické šifrování?

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.

ElGamal, Diffie-Hellman

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Diskrétní matematika 1. týden

ALGEBRA. 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = , b =

Kryptografie založená na problému diskrétního logaritmu

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

ALGEBRA. Téma 4: Grupy, okruhy a pole

grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa

Matematika IV - 2. přednáška Základy teorie grup

1 Mnohočleny a algebraické rovnice

MPI - 5. přednáška. 1.1 Eliptické křivky

1 Mnohočleny a algebraické rovnice

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]

Charakteristika tělesa

[1] x (y z) = (x y) z... (asociativní zákon), x y = y x... (komutativní zákon).

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Lineární algebra : Polynomy

Lineární algebra : Polynomy

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace

Diskrétní logaritmus

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...

(1) Dokažte, že biprodukt je součin (a tím pádem i součet). Splňují-li homomorfismy. A B je izomorfismus stejně jako A B i+j

Základy elementární teorie čísel

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Definujte Gaussovský obor. Vysvětlete, co přesně rozumíme jednoznačností rozkladu.

z = a bi. z + v = (a + bi) + (c + di) = (a + c) + (b + d)i. z v = (a + bi) (c + di) = (a c) + (b d)i. z v = (a + bi) (c + di) = (ac bd) + (bc + ad)i.

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách

Čínská věta o zbytcích RSA

Digitální podepisování pomocí asymetrické kryptografie

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)

Základy elementární teorie čísel

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Teoretická informatika Tomáš Foltýnek Algebra Struktury s jednou operací

15. Moduly. a platí (p + q)(x) = p(x) + q(x), 1(X) = id. Vzniká tak struktura P [x]-modulu na V.

Lineární algebra Kapitola 1 - Základní matematické pojmy

Pokročilá kryptologie

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.

V předchozí kapitole jsme podstatným způsobem rozšířili naši představu o tom, co je to číslo. Nadále jsou pro nás důležité především vlastnosti

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

1 Polynomiální interpolace

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Primitivní funkce a Riemann uv integrál Lineární algebra Taylor uv polynom Extrémy funkcí více prom ˇenných Matematika III Matematika III Program

INVESTICE DO ROZVOJE VZDĚLÁVÁNÍ. Modernizace studijního programu Matematika na PřF Univerzity Palackého v Olomouci CZ.1.07/2.2.00/28.

4C. Polynomy a racionální lomené funkce. Patří mezi tzv. algebraické funkce, ke kterým patří také funkce s odmocninami. Polynomy

1 Báze a dimenze vektorového prostoru 1

8 Kořeny cyklických kódů, BCH-kódy

1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x

Algebra 2 KMI/ALG2. Zpracováno podle přednášek prof. Jiřího Rachůnka a podle přednášek prof. Ivana Chajdy. slidy k přednáškám

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Úvod do lineární algebry

Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace

Lineární algebra : Lineární prostor

Složitost a moderní kryptografie

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. lorencz@fel.cvut.cz

Asymetrická kryptografie

Texty k přednáškám z MMAN3: 4. Funkce a zobrazení v euklidovských prostorech

Matematika 2 pro PEF PaE

Polynomy. Vlasnosti reálných čísel: Polynom v matematice můžeme chápat dvojím způsobem. 5. (komutativitaoperace )provšechnačísla a, b Rplatí

VI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku

Střípky z LA Letem světem algebry

Matematika IV 9. týden Vytvořující funkce

pro každé i. Proto je takových čísel m právě N ai 1 +. k k p

Šifrová ochrana informací věk počítačů KS - 5

Pokročilá kryptologie

pochopení celé kapitoly je myšlenka, že těleso S lze považovat za vektorový prostor

POLYNOMY DAVID STANOVSKÝ

Úlohy k procvičování textu o svazech

Pavel Horák, Josef Janyška LINEÁRNÍ ALGEBRA UČEBNÍ TEXT

Teorie množin. Čekají nás základní množinové operace kartézské součiny, relace zobrazení, operace. Teoretické základy informatiky.

Těleso racionálních funkcí

Informatika Ochrana dat

(4x) 5 + 7y = 14, (2y) 5 (3x) 7 = 74,

Aritmetika s didaktikou I.

a a

Matematika. Kamila Hasilová. Matematika 1/34

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

Matematika III přednáška Aplikace vytvořujících funkcí - další úlohy

POLYNOMY 1 Jan Malý UK v Praze a UJEP v Ústí n. L. 1. Přehled teorie

Transkript:

S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008

s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných Q Pár slov o šifrách

s Doporučené zdroje Martin Panák, Jan Slovák, Drsná matematika, e-text. R. B. Ash, Abstract algebra, http://www.math.uiuc.edu/~r-ash/algebra.html. Jiří Rosický, Algebra, PřF MU, 2002. dále Předmětové záložky v IS MU

s Plan přednášky O Dělitelnost a nerozložitelnost )řeny a rozklady pc my více proměnných Q Pár slov o šifrách

Směřujeme nyní ke zobecnění rozkladů polynomů nad číselnými obory a k tomu nejprve potřebujeme ujasnit, co je dělitelnost v základním okruhu R samotném. Uvažujme proto nějaký pevně zvolený obor integrity Z? 1, třeba celá čísla Z nebo okruh Z p s prvočíselným p. V R definujeme dělitelnost analogicky jako to známe ze Z: b\a <š=> 3c G R : a = b c. ^bor integrity proto, aby bylo jednoznačné delení!

Směřujeme nyní ke zobecnění rozkladů polynomů nad číselnými obory a k tomu nejprve potřebujeme ujasnit, co je dělitelnost v základním okruhu R samotném. Uvažujme proto nějaký pevně zvolený obor integrity Z? 1, třeba celá čísla Z nebo okruh Z p s prvočíselným p. V R definujeme dělitelnost analogicky jako to známe ze Z: b\a <š=> 3c G R : a = b c. Pak platí: je-li a\b a zároveň b\c pak také a c; a\b a zároveň a\c pak také a\(ctb + ßc) pro všechny ct,ß<er; a\0 pro všechny a G R (je totiž a 0 = 0); každý prvek a G R je dělitelný všemi jednotkami e G /? a jejich násobky a e (jak přímo plyne z existence e _1 ) ^bor integrity proto, aby bylo jednoznačné dělení!

s Řekneme, že prvek a G R je nerozložitelný (ireducibilní), jestliže je nenulový a není jednotkou (tj. a\ 1),

s Řekneme, že prvek a G R je nerozložitelný (ireducibilní), jestliže je nenulový a není jednotkou (tj. a\ 1), je dělitelný pouze jednotkami e e R a čísly a e (tzv. čísla asociovaná s a - tj. taková b <E R, že a\b a b\a).

s Řekneme, že prvek a G R je nerozložitelný (ireducibilní), jestliže je nenulový a není jednotkou (tj. a\ 1), je dělitelný pouze jednotkami e e R a čísly a e (tzv. čísla asociovaná s a - tj. taková b <E R, že a\b a b\a).

s Řekneme, že prvek a G R je nerozložitelný (ireducibilní), jestliže je nenulový a není jednotkou (tj. a\ 1), je dělitelný pouze jednotkami e G R a čísly a e (tzv. čísla asociovaná s a - tj. taková b <E R, že a\b a b\a). Řekneme, že okruh R je obor integrity s jednoznačným rozkladem, jestliže platí: pro každý nenulový prvek a G R, který není jednotkou, existují nerozložitelné a\,..., a r G R takové, že a = a\ a-i... a r jsou-li prvky a\,..., a r a b\,..., b s nerozložitelné, nejsou mezi nimi žádné jednotky a ai32... a r = b\bi b s, pak je r = s a ve vhodném přeuspořádání platí ay = e,-6/ pro vhodné jednotky e,-.

s Příklad O Z, R[x] jsou obory integrity s jednoznačným rozkladem (ireducibilní prvky v Z jsou prvočísla a čísla k nim opačná).

s Příklad O Z, R[x] jsou obory integrity s jednoznačným rozkladem (ireducibilní prvky v Z jsou prvočísla a čísla k nim opačná). O Každé těleso je obor integrity s jednoznačným rozkladem (kde každý nenulový prvek je jednotka).

S Příklad O Z, R[x] jsou obory integrity s jednoznačným rozkladem (ireducibilní prvky v Z jsou prvočísla a čísla k nim opačná). O Každé těleso je obor integrity s jednoznačným rozkladem (kde každý nenulový prvek je jednotka). Q Např. v okruhu Z[\/ 5] = {a + byf b; a, b e Z} existují dva různé rozklady čísla 6 na nerozložitelné prvky: 2-3 = (l-\/=5)(l + \/=5).

Základním nástrojem pro diskusi dělitelnosti, společných dělitelů apod. v okruhu celých čísel Zje procedura dělení se zbytkem a Euklidův algoritmus pro hledání největších společných dělitelů. Tyto postupy nyní zobecníme. s

s Základním nástrojem pro diskusi dělitelnosti, společných dělitelů apod. v okruhu celých čísel Zje procedura dělení se zbytkem a Euklidův algoritmus pro hledání největších společných dělitelů. Tyto postupy nyní zobecníme. Lemma (Věta o dělení se zbytkem) Nechi R je komutativní okruh bez dělitelů nuly a f,g G R[x] polynomy g ^ 0. Pak existuje a G R, a 7^ 0, a polynomy q a r splňující af = qg + r, kde r = 0 nebo str < st g. Je-Ii navíc R těleso neboje aspoň vedoucí koeficient polynomu g roven jedné, potom lze volit a = 1 a polynomy q a r jsou v tomto případě určeny jednoznačně.

Základním nástrojem pro diskusi dělitelnosti, společných dělitelů apod. v okruhu celých čísel Zje procedura dělení se zbytkem a Euklidův algoritmus pro hledání největších společných dělitelů. Tyto postupy nyní zobecníme. Lemma (Věta o dělení se zbytkem) Nechi R je komutativní okruh bez dělitelů nuly a f,g G R[x] polynomy g ^ 0. Pak existuje a G R, a 7^ 0, a polynomy q a r splňující af = qg + r, kde r = 0 nebo str < st g. Je-Ii navíc R těleso neboje aspoň vedoucí koeficient polynomu g roven jedné, potom lze volit a = 1 a polynomy q a r jsou v tomto případě určeny jednoznačně. Poznámka Toto tvrzení je možné aplikovat i obecněji (viz Euklidovské okruhy), je ale třeba správně definovat, jak budeme porovnávat prvky.

s Plan přednášky lost a nerc Kořeny a rozklady polynomů my více proměnných Q Pár slov o šifrách

Proceduru dělení se zbytkem můžeme okamžitě využít k diskusi kořenů polynomů. g - =

Proceduru dělení se zbytkem můžeme okamžitě využít k diskusi kořenů polynomů. Uvažme polynom f(x) G R[x], st f > 0, a dělme jej polynomem x - b, b G R. g - =

Proceduru dělení se zbytkem můžeme okamžitě využít k diskusi kořenů polynomů. Uvažme polynom f(x) G R[x], st f > 0, a dělme jej polynomem x - b, b G R. Protože je vedoucí koeficient jednička, algoritmus pro dělení dává jednoznačný výsledek. Dostáváme tedy jednoznačně zadané polynomy q a r splňující f = q{x b) + r, kde r = 0 nebo st r = 0, tj. re/?. Tzn., že hodnota polynomu f v b G R je rovna právě f(ŕ>) = r. s

s Proceduru dělení se zbytkem můžeme okamžitě využít k diskusi kořenů polynomů. Uvažme polynom f(x) G R[x], st f > 0, a dělme jej polynomem x - b, b G R. Protože je vedoucí koeficient jednička, algoritmus pro dělení dává jednoznačný výsledek. Dostáváme tedy jednoznačně zadané polynomy q a r splňující f = q{x b) + r, kde r = 0 nebo st r = 0, tj. r G R. Tzn., že hodnota polynomu f v b G /? je rovna právě f(b) = r. Proto je prvek b G /? kořen polynomu f právě, když (x b)\f. Protože po vydělení polynomem stupně jedna vždy klesne stupeň výsledku alespoň o jedničku, dokázali jsme následující tvrzení: Důsledek Každý nenulový polynom f nad tělesem R má nejvýše st f kořenů.

s - =. -o<\(y Příklad Polynom x 3 má nad Zs 4 kořeny ([0]s, [2]s, [4]s, [6]s,)-

s Příklad Polynom x 3 má nad Zs 4 kořeny ([0]s, [2]s, [4]s, [6]s,)- Je to tím, že tento okruh není oborem integrity (a tedy ani tělesem). Důsledkem předchozího tvrzení je následující velmi důležitý fakt. Důsledek Libovolná konečná podgrupa multiplikativní grupy (K x, ) tělesa (K, +, ) je cyklická. Speciálně existuje prvek g G Z* tak, že jeho mocniny generují celou grupu Z*.

s Platí-li pro k > 1, že dokonce (x b) k \f, kde k je největší možné, říkáme, že kořen b je násobnosti k. Dva polynomy nad nekonečným komutativním okruhem, které zadávají stejné zobrazení R > R, mají rozdíl, jehož kořenem je každý prvek v R. Protože rozdíl polynomů má jen konečný stupeň, pokud není nulový, dokázali jsme tak již dříve uvedené tvrzení: Jestliže je R nekonečný okruh, pak dva polynomy f(x) a g{x) nad R jsou stejné právě, když jsou stejná příslušná zobrazení f a g.

s - Polynom h je největší společný dělitel dvou polynomů a f a g G R[x] jestliže: h\f a zároveň h\g jestliže k\fa zároveň k\g pak také k\h.

s Polynom h je největší společný dělitel dvou polynomů a f a g G R[x] jestliže: h\f a zároveň h\g jestliže k\fa zároveň k\g pak také k\h. Věta (Bezoutova rovnost) Necht R je těleso a necht f,g<e R[x]. Pak existuje největší společný dělitel h polynomů f a g. Polynom h je určený jednoznačně, až na násobek nenulovým skalárem. Přitom existují polynomy A, B G R[x] takové, že h = Af + Bg.

s Polynom h je největší společný dělitel dvou polynomů a f a g G R[x] jestliže: h\f a zároveň h\g jestliže k\fa zároveň k\g pak také k\h. Věta (Bezoutova rovnost) Necht R je těleso a necht f,g<e R[x]. Pak existuje největší společný dělitel h polynomů f a g. Polynom h je určený jednoznačně, až na násobek nenulovým skalárem. Přitom existují polynomy A, B G R[x] takové, že h = Af + Bg. Euklidův algoritmus.

s Důkaz následujícího tvrzení je poměrně technický a nebudeme jej prezentovat v detailech (i když jsme si vše potřebné pro něj již v podstatě připravili). Je-li R obor integrity s jednoznačným rozkladem, pak také okruh polynomů R[x] je obor integrity s jednoznačným rozkladem. Příklad Z[x],Zs[x] jsou okruhy s jednoznačným rozkladem.

Důsledkem této věty je skutečnost, že každý polynom nad komutativním okruhem s jednoznačným rozkladem můžeme rozložit tak, jak to známe s polynomy s reálnými nebo komplexními koeficienty. Pokud má polynom tolik kořenů, včetně násobnosti, jako je jeho stupeň st f = k, je odpovídající rozklad tvaru f(x) = Ď (x - ai) (x - a 2 )... (x - a k ). S

s Důsledkem této věty je skutečnost, že každý polynom nad komutativním okruhem s jednoznačným rozkladem můžeme rozložit tak, jak to známe s polynomy s reálnými nebo komplexními koeficienty. Pokud má polynom tolik kořenů, včetně násobnosti, jako je jeho stupeň st f = k, je odpovídající rozklad tvaru f(x) = b (x - at) (x - a 2 )... (x - a k ). Zatímco reálne polynomy mohou být i úplně bez kořenů, každý komplexní polynom naopak takovýto rozklad připouští. To je obsahem tzv. základní věty algebry: Věta (Základní věta algebry) Pole C je algebraicky uzavřené, tj. každý polynom stupně alespoň 1 má kořen.

s Hledání kořenů a ireducibilita Věta (Gaussovo lemma) Je-li polynom f G Z[x] ireducibilní nad Z, pak je rovněž ireducibilní jakožto polynom nad Q.

s - =. -o<\(y Hledání kořenů a ireducibilita Věta (Gaussovo lemma) Je-li polynom f G Z[x] ireducibilní nad Z, pak je rovněž ireducibilní jakožto polynom nad Q. Důsledek \/2 není racionální číslo.

g - = Hledání kořenů a ireducibilita Věta (Gaussovo lemma) Je-li polynom f G Z[x] ireducibilní nad Z, pak je rovněž ireducibilní jakožto polynom nad Q. Důsledek \/2 není racionální číslo. Má-li polynom f(x) = a n x n + + ao G Z[x] racionální kořen r/s G Q v základním tvaru, pak r\ao a s\a n.

Hledání kořenů a ireducibilita Věta (Gaussovo lemma) Je-li polynom f G Z[x] ireducibilní nad Z, pak je rovněž ireducibilní jakožto polynom nad Q. Důsledek \/2 není racionální číslo. Má-li polynom f(x) = a n x n + + ao G Z[x] racionální kořen r/s G Q v základním tvaru, pak r\ao a s\a n. Příklad Dokažte, že x 3 3x 1 G Q [x] je ireducibilní.

Hledání kořenů a ireducibilita Věta (Gaussovo lemma) Je-li polynom f G Z[x] ireducibilní nad Z, pak je rovněž ireducibilní jakožto polynom nad Q. Důsledek \/2 není racionální číslo. Má-li polynom f(x) = a n x n + + ao G Z[x] racionální kořen r/s G Q v základním tvaru, pak r\ao a s\a n. Příklad Dokažte, že x 3 3x 1 G Q [x] je ireducibilní. Dokažte, že x 3 3x 1 G 2^[x] je ireducibilní.

s Hledání kořenů a ireducibilita, pokr. Věta (Eisensteinovo kritérium ireducibility) Je-li f{x) = a n x" + + a\x + 3o G Z [x], přičemž: 9 p a 0,..., pn-i, p \ a n P 2 f 30- Pak je f ireducibilní nad Z (a tedy i nad Q). Důsledek Nad okruhem Z existují ireducibilní polynomy libovolného stupně.

g - = ^ -00*0 Hledání kořenů a ireducibilita, pokr. Věta (Eisensteinovo kritérium ireducibility) Je-li f{x) = a n x" + + a\x + 3o G Z [x], přičemž: 9 p a 0,..., pn-i, p \ a n P 2 f 30- Pak je f ireducibilní nad Z (a tedy i nad Q). Důsledek Nad okruhem Z existují ireducibilní polynomy libovolného stupně. Stačí uvážit f n = x" + 2, který je podle Eisensteinova kritéria (s p = 2) ireducibilní stupně n. D

s Poznámka Užitečná je často také tzv. lokalizace, tj. redukce koeficientů modulo zvolené prvočíslo p, příp. posunutí proměnné o konstantu. Např., že polynom x 3 + 27x 2 + 5x + 97 je ireducibilní, zjistíme díky redukci, ireducibilitu tzv. kruhového polynomu x-1 díky substituci x = y + 1.,P-I + ---+X+1

s Poznámka Užitečná je často také tzv. lokalizace, tj. redukce koeficientů modulo zvolené prvočíslo p, příp. posunutí proměnné o konstantu. Např., že polynom x 3 + 27x 2 + 5x + 97 je ireducibilní, zjistíme díky redukci, ireducibilitu tzv. kruhového polynomu,p-i + ---+X+1 díky substituci x = y + 1. J e-1 i a kořenem polynomu f nad tělesem násobnosti k > 1, je a kořenem f násobnosti k 1.

Poznámka Užitečná je často také tzv. lokalizace, tj. redukce koeficientů modulo zvolené prvočíslo p, příp. posunutí proměnné o konstantu. Např., že polynom x 3 + 27x 2 + 5x + 97 je ireducibilní, zjistíme díky redukci, ireducibilitu tzv. kruhového polynomu,p-i + ---+X+1 díky substituci x = y + 1. J e-1 i a kořenem polynomu f nad tělesem násobnosti k > 1, je a kořenem f násobnosti k 1. Důsledek Násobné kořeny polynomu f jsou právě kořeny (f, f). Všechny kořeny polynomu f obdržíme jako (jednoduché) kořeny polynomu

s Plan přednášky lost a nerc )řeny a rozklady pc Polynomy více proměnných Q Pár slov o šifrách

Okruhy polynomů v proměnných x\,...,x r definujeme induktivně vztahem /?[xi,...,x r ] := /?[xi,...,x r _i][x r ]. Např. R[x, y] = R[x][y], tzn. že uvažujeme polynomy v proměnné y nad okruhem R[x]. Snadno se ověří, že polynomy v proměnných xi,...,x r lze chápat jako výrazy vzniklé z písmen x\,...,x n a prvků okruhu R konečným počtem (formálního) sčítání a násobení v komutativním okruhu.

Okruhy polynomů v proměnných x\,...,x r definujeme induktivně vztahem /?[xi,...,x r ] := /?[xi,...,x r _i][x r ]. Např. R[x, y] = R[x][y], tzn. že uvažujeme polynomy v proměnné y nad okruhem R[x]. Snadno se ověří, že polynomy v proměnných xi,...,x r lze chápat jako výrazy vzniklé z písmen x\,...,x n a prvků okruhu R konečným počtem (formálního) sčítání a násobení v komutativním okruhu. Například prvky v /?[x,y] jsou tvaru f = a n (x)y n + a n _i(x)y"- 1 + + a 0 (x) = (a mn x m + + a 0n )y n + + (r> p0 x p + + b 00 ) = coo + ciox + coiy + C20X 2 + cnxy + c 02 y 2 +

s Jako důsledek naší definice a předchozích výsledků pro polynomy nad obecnými komutativními okruhy dostáváme: Důsledek O Jestliže v okruhu R nejsou dělitelé nuly pak také v okruhu polynomů R[x\,...,x r ] nejsou dělitelé nuly. O Je-li R obor integrity s jednoznačným rozkladem, pak také okruh polynomů R[x\,..., x r ] je obor integrity s jednoznačným rozkladem. Příklad Z[x,y] je okruh s jednoznačným rozkladem.

Symetrické polynomy Definice Polynom f G R[x\,...,x n ], který se nezmění při libovolné permutaci proměnných x\,...,x n, se nazývá symetrický polynom. Elementárními symetrickými polynomy rozumíme polynomy si =xi +x 2 H hx, s 2 = xix 2 + X1X3 H h x n _ix, s n = xi

Polynom f e/?[xi,..,x n], který se nezmění při libovolné permutaci proměn nýc h Xi,...,x n, se nazývá symetrický polynom. Elementárními symetrickými polynomy rozumíme polynomy Sl = xi +x 2 H hx n, S2 = XiX 2 + X1X3 H h x -lxn, s n = Xl x n

s Plan přednášky lost a nerc )řeny a rozklady pc my více proměnných Q Pár slov o šifrách

g - = Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A

s Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ]

s Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1

s Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1 např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e d = 1 (mod <p(n))

s Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1 např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e d = 1 (mod <p(n)) m zašifrování numerického kódu zprávy M: C = C e {M) = M e (mod n)

Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1 např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e d = 1 (mod <p(n)) m zašifrování numerického kódu zprávy M: C = C e {M) = M e (mod n) dešifrování šifry C: OT = Dd(C) = C d (mod n)

Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1 např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e d = 1 (mod <p(n)) m zašifrování numerického kódu zprávy M: C = C e {M) = M e (mod n) dešifrování šifry C: OT = Dd(C) = C d (mod n)

Ron Rivest, Adi Shamir, Leonard Adieman (1977; C. Cocks,GCHQ - 1973) každý účastník A potřebuje dvojici klíčů - veřejný V A a soukromý S A generování klíčů: zvolí dvě velká prvočísla p, q, vypočte n = pq, Lp{n) = (p l)(q 1) [n je veřejné, ale <p(n) nelze snadno spočítat ] zvolí veřejný klíč e a ověří, že (e, tp{n)) = 1 např. pomocí Euklidova algoritmu spočítá tajný klíč d tak, aby e d = 1 (mod <p(n)) m zašifrování numerického kódu zprávy M: C = C e {M) = M e (mod n) dešifrování šifry C: OT = Dd(C) = C d (mod n)

S Poznámka Korektní naprogramování bez postranních kanálů není triviální (viz např. PKCS#1, RFC 3447). Analogicky podepisování (hashů) zpráv (viz např. DSA) Viz RSA factoring challenge (např. rozklad 212 ciferného čísla RSA-704 vynese 30 000 USD).

Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ - 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,...).

Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ - 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,...). Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné)

Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ - 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,...). Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné) Alice vybere náhodné a a pošle g a

s - Diffie-Hellman key exchange, EIGamal Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ - 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,...). Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné) Alice vybere náhodné a a pošle g a Bob vybere náhodné b a pošle g b

S Diffie-Hellman key exchange, EIGamal Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,... Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné) Alice vybere náhodné a a pošle g a Bob vybere náhodné b a pošle g b 9 Společným klíčem pro komunikaci je g ab. )

S Diffie-Hellman key exchange, EIGamal Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,... Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné) Alice vybere náhodné a a pošle g a Bob vybere náhodné b a pošle g b 9 Společným klíčem pro komunikaci je g ab. )

Diffie-Hellman key exchange, EIGamal Whitfield Diffie, Martin Hellman (1976; M. Williamson, GCHQ 1974) Výmena klíčů pro symetrickou kryptografii bez předchozího kontaktu (tj. náhrada jednorázových klíčů, kurýru s kufříky,... Dohoda stran na cyklické grupě G a jejím generátoru g (veřejné) Alice vybere náhodné a a pošle g a Bob vybere náhodné b a pošle g b 9 Společným klíčem pro komunikaci je g ab. Poznámka Problém diskrétního logaritmu (DLP) Nezbytná autentizace (man in the middle attack) )

s Z protokolu DH na výměnu klíčů odvozen šifrovací algoritmus EIGamal: Alice zvolí cyklickou grupu G spolu s generátorem g 9 Alice zvolí tajný klíč x, spočítá h = g x a zveřejní veřejný klíč (G,g,h) šifrování zprávy M: Bob zvolí náhodné y a vypočte C\ = g y a C 2 = M h y a pošle (Q, C 2 ) dešifrování zprávy: OT = C2/C1

Z protokolu DH na výměnu klíčů odvozen šifrovací algoritmus EIGamal: Alice zvolí cyklickou grupu G spolu s generátorem g 9 Alice zvolí tajný klíč x, spočítá h = g x a zveřejní veřejný klíč (G,g,h) šifrování zprávy M: Bob zvolí náhodné y a vypočte C\ = g y a C 2 = M h y a pošle (Q, C 2 ) dešifrování zprávy: OT = C2/C1 Poznámka Opět lze odvodit podepisování.

s Eliptické krivky Eliptické křivky jsou rovinné křivky o rovnici tvaru y 2 = x 3 + ax + b a zajímavé jsou tím, že jejich bodech lze definovat operace tak, že výslednou strukturou bude komutativní grupa. Přitom uvedené operace lze efektivně provádět a navíc se ukazuje, že mají (nejen) pro kryprografii zajímavé vlastnosti - srovnatelné bezpečnosti jako RSA lze dosáhnout již s podstatně kratšími klíči. Výhodou je rovněž velké množství použitelných eliptických křivek (a tedy grup různé struktury) podle volby parametru a, b.

s Eliptické krivky Eliptické křivky jsou rovinné křivky o rovnici tvaru y 2 = x 3 + ax + b a zajímavé jsou tím, že jejich bodech lze definovat operace tak, že výslednou strukturou bude komutativní grupa. Přitom uvedené operace lze efektivně provádět a navíc se ukazuje, že mají (nejen) pro kryprografii zajímavé vlastnosti - srovnatelné bezpečnosti jako RSA lze dosáhnout již s podstatně kratšími klíči. Výhodou je rovněž velké množství použitelných eliptických křivek (a tedy grup různé struktury) podle volby parametru a, b. Protokoly: ECDH - přímá varianta DH na eliptické křivce (jen místo generátoru se vybere vhodný bod na křivce) ECDSA - digitální podpis pomocí eliptických křivek.

Eliptické krivky Eliptické křivky jsou rovinné křivky o rovnici tvaru y 2 = x 3 + ax + b a zajímavé jsou tím, že jejich bodech lze definovat operace tak, že výslednou strukturou bude komutativní grupa. Přitom uvedené operace lze efektivně provádět a navíc se ukazuje, že mají (nejen) pro kryprografii zajímavé vlastnosti - srovnatelné bezpečnosti jako RSA lze dosáhnout již s podstatně kratšími klíči. Výhodou je rovněž velké množství použitelných eliptických křivek (a tedy grup různé struktury) podle volby parametru a, b. Protokoly: ECDH - přímá varianta DH na eliptické křivce (jen místo generátoru se vybere vhodný bod na křivce) ECDSA - digitální podpis pomocí eliptických křivek. Poznámka Problém diskrétního logaritmu (ECDLP). Navíc se ukazuje, že eliptické křivky jsou velmi dobře použitelné při faktorizaci prvočísel.