6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur
|
|
- Peter Klausen
- 7 år siden
- Visninger:
Transkript
1 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært at faktorisere Motivation Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur Sikkerhed i RSA beror på Behov for kryptografi Det er svært at faktorisere et heltal Det er relativt let at finde primtal Har ikke bevist: svært at faktorisere Derfor: 1 mio $ til den der kan bryde systemet Indtil for nylig: talteori smukt men ubrugeligt Nu: vigtigt redskab i krytologi 1 2 Definitioner d går op i a d a 5 15 d går ikke op i a d a 7 15 primtal 2,3,5,7,11,13 sammensat tal 4, 15, 21, 22 Definition af modulo Divisons theorem 31.1 For ethvert a Z and n Z + er der unikke heltal q,r med 0 r < n hvor a = qn + r q = a n kaldes kvotient r kaldes rest (modulo n) Skrivemåde r = a mod n Ækvivalensklasse modulo n Heltal med samme rest, opfattes som ækvivalensklasse Z n = {0,1,2,...,n 1} F.eks. Z 7 = {0,1,2,...,6} hvor 0 repræsenterer..., 14, 7,0,7,14,... 1 repræsenterer..., 13, 6,1,8,15,... 2 repræsenterer..., 12, 5,2,9,16,... 3 repræsenterer..., 11, 4,3,10,17,... Største fælles divisior fælles divisor d = cd(a,b) d a og d b. største fælles divisor d = gcd(a, b) eksempel: gcd(21, 35) = 7 Relativt primiske gcd(a, b) = gcd(b, a) gcd(a, b) = gcd( a, b) gcd(a, b) = gcd( a, b ) gcd(a, 0) = a (definition) gcd(a,ka) = a,k Z a og b er relativt primiske hvis gcd(a,b) = 1 eksempel: 21 og 25 er relativt primiske Entydig primtalsfaktorisering Ethvert positivt heltal a kan skrives entydigt på formen a = p 1 e 1 p 2 e2 p r e r hvor p 1, p 2,..., p r er primtal, og e 1,e 2,...,e r er de tilhørende potenser. eksempel: 6000 =
2 Regneregler Euclids algoritme d a og d b d (ax + by) for alle x,y Z (31.4) a b og b a a = ±b (31.5) d a og d b d gcd(a,b) (korollar 31.3) eksempel: eksempel: x y 35 a = = 84 b = = 30 Theorem 31.9 x = gcd(a,b) = gcd(b,a mod b) = y Når x,y > 0 har vi fra (31.5) at x y og y x x = y viser x y Lad x = gcd(a,b) så x a og x b Bemærk at (a mod b) = a qb hvor q = a b x (a qb) (da linearkombination af a, b) Dermed x (a mod b). Fra korollar 31.3 x b og x (a mod b) x gcd(b,a mod b) viser y x Lad y = gcd(b,a mod b) så y b og y (a mod b) a = qb + (a mod b) hvor q = a b Bemærk at y qb + (a mod b) (da linearkomb. af b,(a mod b)) Dermed y a. Fra korollar 31.3 y a og y b y gcd(a,b) 5 6 Euclids algoritme, (Elements of Euclid år 300 f.kr.) Fra theorem 31.9 har vi rekursion gcd(a,b) := gcd(b,a mod b) Stopbetingelse gcd(a, 0) = a. Rekusion må terminere da andet argument (a mod b) < b er aftagende EUCLID(a, b) 1 if b = 0 2 then return a 3 else return EUCLID(b, a mod b) EUCLID(30,21) = EUCLID(21,9) = EUCLID(9,3) = EUCLID(3,0) = 3 Euclids algoritme, tidskompleksitet Fibonacci tal: F 1 = 1, F 2 = 1, F n = F n 1 + F n 2 1,1,2,3,5,8,13,21,34,55,89... Øvre grænse Hvis a > b 1 og EUCLID(a,b) udfører k 1 rekursive kald, så er a F k+2 og b F k+1. Hvis a > b så i rekursive kald er (b > a mod b) Induktion i k k = 1 b 1 = F 2, a > b så a 2 = F 3 k > 1 Lemma holder for k 1. Da b > 0 vil EUCLID(a,b) kalde EUCLID(b,a mod b) som laver k 1 rekursive kald. Pga. induktionsantagelsen er b F k+1, og (a mod b) F k. Da a > b > 0 vil a/b 1 så Dermed b + (a mod b) = b + (a a/b b) a a b + (a mod b) F k+1 + F k = F k+2 Theorem 31.11: Antag a > b 1 og b < F k+1. Da vil EUCLID(a,b) udføre højst k rekursive kald 7 8
3 Nedre grænse Udvidet Euclids algoritme EUCLID laver præcist k 1 kald med input F k+1,f k. Induktion i k k = 2 EUCLID(F 3,F 2 ) laver 1 kald k > 2 EUCLID(F k+1,f k ) = EUCLID(F k,f k 1 ) Fibonacci tal: 1,1,2,3,5,8,13,21,34,55,89... Store-O F k φ k / 5 hvor φ = (1 + 5)/2 (golden ratio) Find x,y Z så d = gcd(a,b) = ax + by (findes altid da giver konstruktiv algoritme) (d, x, y) = EXTENDED-EUCLID(a, b) 1 if b = 0 2 then return (a, 1, 0) 3 (d,x,y ) EXTENDED-EUCLID(b,a mod b) 4 (d,x,y) (d,y,x a/b y ) 5 return (d,x,y) F k = Θ(2 k ) så med input b = F k fås k iterationer EUCLID(a,b) kører i O(logb) Så vi har a b a/b d x y gcd(99,78) = 3 = 99 ( 11) Udvidet Euclids algoritme Returnerer d = gcd(a,b) = ax + by i hver iteration hvis b = 0 returnerer (d,x,y) = (a,1,0) som overholder hvis b 0 Har (d,x,y ) hvor Køretid d = a 1 + b 0 = ax + by d = gcd(b,a mod b) d = bx + (a mod b)y (induktionsantagelse) Så vi har d = gcd(a,b) = d = gcd(b,a mod b) For at finde x og y så d = ax + by d = bx + (a a/b b)y = ay + b(x a/b y ) Så hvis vi vælger x = y og y = x a/b y har vi Som EUCLID d = ax + by 11 Modulo regning Modulo regning er som almindelig regning blot erstattes resultatet x med x modulo n. Definition a n b := a + b (mod n) a n b := a b (mod n) Bemærk: ikke alle tal forekommer i sidste tabel 12
4 Additiv og multiplikativ gruppe Multiplikativt inverse [gruppe: lukket, associativ, neutralt-element, alle har invers] Z n er additiv gruppe modulo n {0,1,2,...,n 1} Z n er multiplikative gruppe modulo n tal der er relativt primiske med n, dvs: {a Z n gcd(a,n) = 1} : Z 15 = {1,2,4,7,8,11,13,14} Størrelse af multiplikativ gruppe Z n Eulers phi-funktion φ(n) = n p n ( 1 1 ) p hvor p løber over alle primtal der går op i n (incl. n, hvis n er primtal). : Z 15 φ(15) = 15 ( 1 1 )( 1 1 ) = = 8 Multiplikativt inverse (en slags division i gruppen Z n) a a 1 = 1 Da Z n er en gruppe findes inverse element altid Z 15 = {1,2,4,7,8,11,13,14} a a Løsning af ligninger modulo n For givne a,n > 0 og b 0 find x N så ax b (mod n) Da vi regner modulo kan der være 0 eller flere løsninger, f.eks. 2x 3 (mod 4) har løsning x {} 2x 2 (mod 4) har løsning x {1,3,5,...} Nødvendig og tilstrækkelig betingelse for at findes løsning Korollar Givet n N, n 2, hvis gcd(a,n) = 1 for et a Z n så har ax 1 (mod n) een unik løsning modulo n. Denne kaldes den multiplikativt inverse a 1. d = gcd(a,n) = ax + ny 1 = ax + ny 1 ax (mod n) b a = {ax mod n : x > 0} Theorem Antag at d = gcd(a,n) og antag d = ax +ny som bestemt af EXTENDED-EUCLID. Hvis d b så har en mulig løsning givet ved Bevis ax b (mod n) x = x (b/d) mod n ax ax (b/d) (mod n) d(b/d) (mod n) b (mod n) Husk: Z n = {a Z n gcd(a,n) = 1} dvs alle elementer i Z n har unik multiplikativt invers Opsummering EXTENDED-EUCLID gcd(a,b) gcd(a,b) = ax + by ax b (mod n) a
5 Kinesisk restklassesætning (Sun-Tsŭ år 100) (figur 31.3) Find alle heltal x hvor x mod 3 = 2 x mod 5 = 3 x mod 7 = 2 Et sådant heltal er x = 23 Alle heltal på formen x = k Bemærk: 105 = Theorem (kinesisk restklassesætning) Lad n = n 1,n 2,,n k hvor n i erne er parvist primiske. Hvis a (a 1,...,a k ), a Z n,a i Z ni b (b 1,...,b k ), b Z n,b i Z ni så gælder regnereglerne (a + b) mod n ((a 1 + b 1 ) mod n 1,...,(a k + b k ) mod n k ) (a b) mod n ((a 1 b 1 ) mod n 1,...,(a k b k ) mod n k ) (ab) mod n ((a 1 b 1 ) mod n 1,...,(a k b k ) mod n k ) hvor a i = a mod n i. n = n 1 n 2 65 = 5 13 (n 1 = 5 og n 2 = 13). m i = n = n 1n 2 n i n i c i = m i (m 1 i mod n i ) m 1 = n 1n 2 n 1 = n 2 = 13 m 2 = n 1n 2 n 2 = n 1 = 5 c 1 = 13(13 1 mod 5) = 26 c 2 = 5(5 1 mod 13) = Ækvivalens a (a 1 c 1 + a 2 c a k c k ) (mod n) Korollar (bruges i korrekthed af RSA) Hvis n 1,n 2,...,n k er parvist primiske, og n = n 1 n 2 n k så gælder for alle heltal x og a at x a (mod n i ) for i = 1,2,...,k x a (mod n) n 1 = 5,n 2 = 13 n = n 1 n 2 65 = og 13 primiske } 69 4 (mod 5) 69 4 (mod 65) 69 4 (mod 13) Potens af element Givet n N og a Z n, find a 0,a 1,a 2,a 3,a 4,... modulo n i i mod i i mod Theorem (Eulers theorem) For ethvert heltal n > 1 gælder a φ(n) 1 (mod n) for alle a Z n Theorem (Fermats [lille] theorem) Hvis p er et primtal så er a p 1 1 (mod p) for alle a Z n Bemærk at 0 Z n så 0 p 1 1 (mod p) : Z 7 = {1,2,3,4,5,6} φ(7) = 7 (1 1 7 ) = 6 a φ(7) 1 (mod 7) for alle a Z 7 a (mod 7) for alle a Z
6 Potensopløftning ved gentagen kvadrering Potensopløftning, eksempel Udregn: Udnytter at Algoritme a b mod n a,b N 0,n N a 2c mod n = (a c ) 2 mod n a 2c+1 mod n = a(a c ) 2 mod n Lad b = b k,b k 1,...,b 1,b 0 være binære kodning af b Invariant: c = b k,...,b i, d = a c mod n i skridt i MODULAR-EXPONENTIATION(a, b, n) 1 c 0 2 d 1 3 for i k downto 0 do 4 c 2c 5 d (d d) mod n 6 if b i = 1 then 7 c c d (d a) mod n 9 return d Køretid Antag: a,b,n 2 β Iterationer: O(β). Multiplikation: O(β 2 ) bitoperationer Totalt: O(β 3 ) 21 Udregn mod 21 a = 11 b = 19 = n = 21 i c d
Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereDivisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så
Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereTalteori: Euklids algoritmer, modulær aritmetik
Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereAlgoritmer og invarianter
Algoritmer og invarianter Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker. Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker.
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs meret a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36
Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er
Læs mereTalteoriopgaver Træningsophold ved Sorø Akademi 2007
Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2
Læs mereMatematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Læs mereNote om endelige legemer
Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereTALTEORI Følger og den kinesiske restklassesætning.
Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mere2. Gruppen af primiske restklasser.
Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereTALTEORI Ligninger og det der ligner.
Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter
Læs mereDM72 Diskret matematik med anvendelser
DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n
Læs mereGrådige algoritmer. Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Læs mereBevisteknikker. Bevisteknikker (relevant både ved design og verifikation) Matematisk induktion. Matematisk induktion uformel beskrivelse
Bevisteknikker Bevisteknikker (relevant både ved design og verifikation) Bevisførelse ved modstrid (indirekte bevis) Antag, at det givne teorem er falsk Konkluder, at dette vil føre til en modstrid Teorem:
Læs mereReeksamen i Diskret Matematik
Reeksamen i Diskret Matematik Første studieår ved Det Teknisk-Naturvidenskabelige Fakultet 23. august, 2016, 9.00-13.00 Dette eksamenssæt består af 11 nummerede sider med 16 opgaver. Alle opgaver er multiple
Læs mere14 Algoritmeanalyse. Noter. Algoritmebegrebet. Hvad er algoritmeanalyse? Problemstørrelse og køretid. Køretid for forskellige kontrolstrukturer.
14 Algoritmeanalyse. Algoritmebegrebet. Hvad er algoritmeanalyse? Problemstørrelse og køretid. O og Ω. Køretid for forskellige kontrolstrukturer. Eksempler på algoritmeanalyse. Eksponentiel og polynomiel
Læs mereMM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007
MM05 - Kogt ned Jacob Aae Mikkelsen kokken 23. januar 2007 1 INDHOLD 1 ARITMETIK I Z Indhold 1 Aritmetik i Z 2 2 Kongruens i Z 4 3 Ringe 6 4 Aritmetik i F[x] 9 5 Kongruens i F[x] og kongruensklasse aritmetik
Læs mereEt generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel:
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Opbyg løsningen skridt for skridt ved hele tiden af vælge lige
Læs mereVi indleder med at minde om at ( a) = a gælder i enhver gruppe.
0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.
Læs mereBevisteknikker (relevant både ved design og verifikation)
Bevisteknikker 1 Bevisteknikker (relevant både ved design og verifikation) Bevisførelse ved modstrid (indirekte bevis) Antag, at det givne teorem er falsk Konkluder, at dette vil føre til en modstrid Teorem:
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereNoter om polynomier, Kirsten Rosenkilde, Marts Polynomier
Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,
Læs merePrimtal Rekursion Kernebegreber, anvendelser og fundamenter i datalogi Torsdag den 17. marts 2005 Nils Andersen A.K. Dewdney kap.
Primtal Rekursion Kernebegreber, anvendelser og fundamenter i datalogi Torsdag den 17. marts 2005 Nils Andersen A.K. Dewdney kap. 50+24 Primtalsformler Stokastisk primtalstest Deterministisk primtalstest
Læs mereTALTEORI Primfaktoropløsning og divisorer.
Primfaktoropløsning og divisorer, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Primfaktoropløsning og divisorer. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereRinge og Primfaktorisering
Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereMatematisk Metode Notesamling
Matematisk Metode Notesamling Anders Bongo Bjerg Pedersen Stud.Scient, Matematisk Institut, KU 21. november 2005 Bemærkninger til noterne: Hosliggende noter er fra faget Matematisk Metode, afholdt i blok
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereRSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden
14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...
Læs merePolynomium Et polynomium. Nulpolynomiet Nulpolynomiet er funktionen der er konstant nul, dvs. P(x) = 0, og dets grad sættes per definition til.
Polynomier Polynomier Polynomium Et polynomium P(x) = a n x n + a n x n +... + a x + a 0 Disse noter giver en introduktion til polynomier, centrale sætninger om polynomiumsdivision, rødder og koefficienter
Læs mereEksamen i Diskret Matematik
Eksamen i Diskret Matematik Første Studieår ved Det Teknisk-Naturvidenskabelige Fakultet 15. juni, 2015. Kl. 9-13. Nærværende eksamenssæt består af 12 nummererede sider med ialt 17 opgaver. Tilladte hjælpemidler:
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereDM547/MM537. Spørgsmål 2 (3%) Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1. Svar 2.h: x Z: y Z: x + y = 5. Svar 1.
DM547/MM537 Spørgsmål 1 (10%) Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1 Svar 1.b: x Z: y Z: x + y = 5 Svar 1.c: x Z: y Z: x + y = 5 Svar 1.d: x Z: y Z: x 2 + 2y = 0 Svar
Læs mereKomplekse tal og polynomier
Komplekse tal og polynomier John Olsen 1 Indledning Dette sæt noter er forelæsningsnoter til foredraget Komplekse tal, polynomier og legemsudvidelser. Noterne er beregnet til at blive brugt sammen med
Læs mereSammenhængskomponenter i grafer
Sammenhængskomponenter i grafer Ækvivalensrelationer Repetition: En relation R på en mængde S er en delmængde af S S. Når (x, y) R siges x at stå i relation til y. Ofte skrives x y, og relationen selv
Læs mere10. Nogle diofantiske ligninger.
Diofantiske ligninger 10.1 10. Nogle diofantiske ligninger. (10.1). I dette kapitel betragtes nogle diofantiske ligninger, specielt nogle af de ligninger, der kan behandles via kvadratiske talringe. Ligningerne
Læs mereTraditionel kryptografi
Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereTeoretiske Øvelsesopgaver:
Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere
Læs merePolynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6
Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter
Læs mereAlgebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering
Algebra med Bea Bea Kaae Smit nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende regler 7 3.1 Tal..........................
Læs mereDM549. Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1. Svar 2.h: x Z: y Z: x + y = 5. Svar 1.e: x Z: y Z: x + y < x y
DM549 Spørgsmål 1 (8%) Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1 Svar 1.b: x Z: y Z: x + y = 5 Svar 1.c: x Z: y Z: x + y = 5 Svar 1.d: x Z: y Z: x 2 + 2y = 0 Svar 1.e:
Læs mereKursusgang 3 Matrixalgebra Repetition
Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem
Læs mereAlgebra. Dennis Pipenbring, 10. februar 2012. matx.dk
matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereP (n): rekursiv beregning af f n kræver f n beregninger af f 1. P (n) er sand for alle n 2.
P (n): rekursiv beregning af f n kræver f n beregninger af f 1. P (n) er sand for alle n 2. Bevis ved stærk induktion. Basisskridt: P (2) er sand og P (3) er sand. Induktionsskridt: Lad k 2 og antag P
Læs mereDIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING
DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING JOHAN P. HANSEN Resumé. Under den historiske indføring forklares, hvad der menes med en Diofantisk ligning. Der gøres rede for formulering af Fermats Store
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereForslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Læs mereMartin Olsen. DM507 Projekt Del I. 19. marts 2012 FOTO: Colourbox
Martin Olsen DM0 Projekt 0 Del I. marts 0 FOTO: Colourbox Indhold Indledning... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Kildekode til SimpleInv.java... Kildekode til MergeSort.java...
Læs mereKryptering. Kryptering. Traditionel kryptografi. Statistiske angreb
Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (DM507)
Skriftlig Eksamen Algoritmer og Datastrukturer (DM507) Institut for Matematik og Datalogi Syddansk Universitet, Odense Onsdag den 0. juni 009, kl. 9 Alle sædvanlige hjælpemidler (lærebøger, notater, osv.)
Læs mereReeksamen i Diskret Matematik
Reeksamen i Diskret Matematik Første Studieår ved Det Teknisk-Naturvidenskabelige Fakultet 21. august 2015 Nærværende eksamenssæt består af 10 nummererede sider med ialt 17 opgaver. Tilladte hjælpemidler:
Læs mereElementær Matematik. Tal og Algebra
Elementær Matematik Tal og Algebra Ole Witt-Hansen 0 Indhold Indhold.... De naturlige tal.... Regneregler for naturlige tal.... Kvadratsætningerne..... Regningsarternes hierarki...4. Primtal...4 4. Nul
Læs mereUndersøgende aktivitet om primtal. Af Petur Birgir Petersen
Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke
Læs mereDefinition multiplikation En m n-matrix og en n p-matrix kan multipliceres (ganges sammen) til en m p-matrix.
Oversigt [LA] 3, 4, 5 Nøgleord og begreber Matrix multiplikation Identitetsmatricen Transponering Fra matrix til afbildning Fra afbildning til matrix Test matrix-afbildning Inverse matricer Test invers
Læs mereNøgleord og begreber. Definition multiplikation En m n-matrix og en n p-matrix kan multipliceres (ganges sammen) til en m p-matrix.
Oversigt [LA] 3, 4, 5 Matrix multiplikation Nøgleord og begreber Matrix multiplikation Identitetsmatricen Transponering Fra matrix til afbildning Fra afbildning til matrix Test matrix-afbildning Inverse
Læs meret a l e n t c a m p d k Matematik Intro Mads Friis, stud.scient 27. oktober 2014 Slide 1/25
Slide 1/25 Indhold 1 2 3 4 5 6 7 8 Slide 2/25 Om undervisningen Hvorfor er vi her? Hvad kommer der til at ske? 1) Teoretisk gennemgang ved tavlen. 2) Instruktion i eksempler. 3) Opgaveregning. 4) Opsamling.
Læs mere1.1 Legemer. Legemer er talsystemer udstyret med addition og multiplikation, hvor vi kan regner som vi plejer at gøre med de reelle tal.
SEKTION 11 LEGEMER 11 Legemer Legemer er talsystemer udstyret med addition og multiplikation, hvor vi kan regner som vi plejer at gøre med de reelle tal Definition 111 Et legeme F er en mængde udstyret
Læs mereMordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003
Mordell s Sætning Henrik Christensen og Michael Pedersen 17. december 2003 Mordells sætning siger at gruppen C(Q) af rationale punkter over en ellipse C er en endeligt frembragt abelsk gruppe. Elliptiske
Læs mereMatematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Læs mereDiskrete Matematiske Metoder. Jesper Lützen
Diskrete Matematiske Metoder Jesper Lützen Juni 2013 ii Indhold Introduktion. ix 0.1 Den aksiomatisk-deduktive metode................. ix 0.2 Diskret matematik; hvad er det?.................. x 1 Tal,
Læs mereNoter om primtal. Erik Olsen
Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et
Læs mereAlgorithms and Architectures I Rasmus Løvenstein Olsen (RLO) Mm2: Rekursive algoritmer og rekurrens - October 12, 2010
Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO) Mm2: Rekursive algoritmer og rekurrens - October 12, 2010 1 Algorithms and Architectures II 1. Introduction to analysis and design of algorithms
Læs mereRegning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab.
Mike Vandal Auerbach Regning + 6 ( 7) (x + )(x 1) = 0 x + = 7 + x y xy 5 7 + 5 (a + (a a + b ab www.mathematicus.dk Regning 1. udgave, 018 Disse noter er en opsamling på generelle regne- og algebraiske
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereAlgorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm2: Rekursive algoritmer og rekurrens - October 10, 2008
Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm2: Rekursive algoritmer og rekurrens - October 10, 2008 1 Algorithms and Architectures II 1. Introduction to analysis
Læs mereProjekt 0.6 RSA kryptering
Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den
Læs mereOversigt [LA] 3, 4, 5
Oversigt [LA] 3, 4, 5 Nøgleord og begreber Matrix multiplikation Identitetsmatricen Transponering Fra matrix til afbildning Fra afbildning til matrix Test matrix-afbildning Inverse matricer Test invers
Læs mereNoter til Perspektiver i Matematikken
Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden
Læs mereEksamen i Diskret Matematik
Eksamen i Diskret Matematik Første Studieår ved Det Tekniske Fakultet for IT og Design samt Det Ingeniør- og Naturvidenskabelige Fakultet 29. maj 2017. Kl. 9-13. Nærværende eksamenssæt består af 11 nummererede
Læs mereDivide-and-Conquer algoritmer
Divide-and-Conquer algoritmer Divide-and-Conquer algoritmer Det samme som rekursive algoritmer. Divide-and-Conquer algoritmer Det samme som rekursive algoritmer. 1. Opdel problem i mindre delproblemer
Læs mereKonkrete algebraiske strukturer 4-6. Madsen, Anders J. Hede. Publication date: Document Version Også kaldet Forlagets PDF
Konkrete algebraiske strukturer 4-6 Madsen, Anders J. Hede Publication date: 2006 Document Version Også kaldet Forlagets PDF Citation for published version (APA): Madsen, A. J. H. (2006). Konkrete algebraiske
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereDynamisk programmering
Dynamisk programmering Dynamisk programmering Optimeringsproblem: man ønsker at finde bedste den kombinatoriske struktur blandt mange mulige. Dynamisk programmering Optimeringsproblem: man ønsker at finde
Læs mereKvadratiske matricer. enote Kvadratiske matricer
enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,
Læs mereAffine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2
Affine rum I denne note behandles kun rum over R. Alt kan imidlertid gennemføres på samme måde over C eller ethvert andet legeme. Et underrum U R n er karakteriseret ved at det er en delmængde som er lukket
Læs mereSelvstudium 1, Diskret matematik
Selvstudium 1, Diskret matematik Matematik på første studieår for de tekniske og naturvidenskabelige uddannelser Aalborg Universitet I dette selfstudium interesserer vi os alene for tidskompleksitet. Kompleksitet
Læs mere