Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138

Koko: px
Aloita esitys sivulta:

Download "Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138"

Transkriptio

1 Harjoitustehtävät Laskarit: Ti KO148 Ke KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, : 8, 16, 34, 37, 38a, b 41 : 40, 42, 44b, 47, 50, 51 VIIKON 42 laskarit to ko salissa IT : 41, 43, 48, 49, 52, 53 HUOM: numerointi muuttunut!! Luennot loppuu viikolla 41. Loppukoe: ,

2 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu englanninkielinen salakirjoitus ALYUNYMNWIGGIHXCPCMIL. Mikä on ollut avain? 3. Salakirjoita viesti THIS MESSAGE IS TOP SECRET käyttämällä Caesarin yhteenlaskumenetelmää ja avainta k = Avaa Caesarin yhteenlaskumenetelmällä laadittu englanninkielinen salakirjoitus YFXMP CESPZ CJTDF DPQFW QZCPY NTASP CTYRX PDDLR PD. a) Brute de force menetelmällä (katso 3.1). b) Frekvenssianalyysilla. 5. Jaa luvut 211, 212, 213, 721 alkutekijöihin. Määritä myös lukujen binääriesitykset. 6. Esitä luku 2010 a) 5-kantaisessa, b) 8-kantaisessa, c) 32-kantaisessa lukujärjestelmässä. 7. Laske Anna myös vastaus 3-kantaisena. 8. Let p, q P 3, p < q. If p = a b, q = a + b, show that a, b Z Määrää lukujen 2

3 a) 101 ja 3040, b) 1690 ja 650 suurin yhteinen tekijä. 10. Etsi sellaiset kokonaisluvut x ja y, että 213x 89y = 1, 1 x, y Todista 10-kantaisille esityksille toimivat jaollisuussäännöt luvuille 2, 3, 5, 9 ja 11: 2, 5: luku on jaollinen 2:lla (vast. 5:llä), jos ja vain jos sen viimeinen numero on jaollinen 2:lla (vast. 5:llä), 3, 9: luku on jaollinen 3:lla (vast. 9:llä), jos ja vain jos sen numerosumma on jaollinen 3:lla (vast. 9:llä) (luvun L = n i=0 a i10 i numerosumma on n i=0 a i), 11: luku on jaollinen 11:llä, jos ja vain jos sen vuorotteleva numerosumma on jaollinen 11:llä (luvun L = n i=0 a i10 i vuorotteleva numerosumma on n i=0 ( 1)i a i = a 0 a ( 1) n a n ). 12. Ratkaise kongruenssit a) 3x 4 (mod 7), b) 14x 1 (mod 27), c) 2x 1 (mod p), missä p 3 on alkuluku. 13. Ratkaise kongruenssit a) 5x 1 (mod 7) ja 5x 1 (mod 5), b) 3z 3 (mod 3) ja 3z 3 (mod 9), c) 4x 2 2 (mod 7). 14. Kirjoita yhteen- ja kertolaskutaulut joukoille Z 7 ja Z Laske a 1, kun 3

4 a) a = 15 Z 17, b) a = 16 Z 19, c) a = 3 Z a) Suppose that b 35. Show that b 48 1 (mod 35). b) Show that (mod 33). 17. Laske jakojäännös a) 15 2 (mod 91); b) 15 4 (mod 91); c) 15 6 (mod 91); d) (mod 91); e) (mod 91); f) (mod 91); g) (mod 77). 18. Olkoon N = 26. Määritä sellaisen affiinin järjestelmän avausfunktio, jonka salausfunktio on a) E(x) = 11x + 5; b) E(x) = 13x + 10; c) E(x) = 21x Käytetään suomenkielistä aakkostoa täydennettynä välillä (=27) ja affiinia järjestelmää, jonka avain on (5, 24). Salakirjoita teksti TULKAA APUUN. Mikä on avausfunktio? 4

5 20. Esimerkissä?? murrettiin affiinin kuvauksen kryptotekstiä VCLMPCAVESVFYDVOVIZHPCYXAXGBDATYZ. Määrää tapauksissa 4a, 4b, 4c ja 4d dekryptaus-funktio sekä avaa sillä kryptotekstin 5 ensimmäistä kirjainta. 21. Käytetään affiinia järjestelmää joukossa Z 26. Avaa englanninkielinen salakirjoitus CRWWZ, kun tiedetään, että selväkielinen teksti alkaa kirjaimilla HA. 22. Tehtäväsi on selvittää affiinilla järjestelmällä tehty salakirjoitus, jossa käytetään 37-kirjaimista aakkostoa, jonka kirjaimet ovat luvut 0 9 (vastaavat lukuja 0 9), englanninkieliset aakkoset A Z (vastaavat lukuja 10 35) ja väli (=36). Salakirjoitusteksti on OH7F86BB46R3627O266BB9. Tiedät, että viestin on lähettänyt 007. Mikä on viesti? 23. Ovatko funktiot a) σ(i) = i + 17; b) σ(i) = 13i + 17; c) σ(i) = 17i + 25 permutaatioita joukossa Z 26? Jos, niin anna vastaava permutaatiosymboli. 24. Laske Caesarin yhteenlasku- ja kertolaskumenetelmien sekä affiinin järjestelmän salausfunktioiden suhteelliset osuudet kaikista yksinkertaisten sijoitusjärjestelmien salausfunktioista, kun N = 26 ja yleisessä tapauksessa. 25. Käytetään avainsana-caesaria, jonka avain on (5, SYYSKUU). Salakirjoita teksti SYKSY ON TULLUT. 5

6 26. Salakirjoita teksti DOES SURJECTION BECOME INJECTION Vigenéren järjestelmällä, kun avainsana on INJECTION. 27. Seuraavien matriisien alkiot ovat joukon Z N alkioita. Määritä A 1, kun 1 3 a) A = ja N = 5, b) A = ja N = 26, c) A = ja N = Salakirjoita viesti SYYSRUSKA a) Vigenéren järjestelmällä, kun avainsana on NO, b) matriisisalauksella avaimella { } {A, B} =, Käytetään matriisisalakirjoitusta avaimella A = salaus XZIIAUCR. [ 3 17 ], B = 1 6 [ 0 0]. Avaa 30. Käytetään englanninkielistä aakkostoa, missä A Z on 0 25, väli=26,?=27 ja!=28, joten N = 29. Saat matriisisalakirjoituksella, missä B = [ 0 0 ], tehdyn viestin GFPYJP X?UYXSTLADPLW ja tiedät, että viisi viimeistä kirjainta on lähettäjän nimi KARLA. Avaa viesti. 6

7 31. You know the plaintexts 3 P 1 = 4 and corresponding chipher texts 2 C 1 = 1 ja 4 P 2 = 7 ja 1 C 2 =. 2 a) Break the matrix chipher and determine encrypt and decrypt matrices. b) Decrypt the chipher text 3 C 3 = Let n = pq be given, where p, q P, p = q. a) Show, that if you know the numbers n and φ(n), then you know p and q, and vice versa. b) Determine p and q, when n = and φ(n) = Encrypt the plaintext: dencevector by RSA-encrypting function E : Z 91 Z 91, E(x) = x e, where e = 11, n = Let us use RSA-encrypting function E : Z 2773 Z 2773, E(x) = x e, where e = 17, n = a) Encrycp the following plaintext: takeitaway (first divide the number coding into 4 digits blocks). 7

8 b) Decrycp the following ciphertext Laske tulot , käyttäen kaavaa (a + b)(a b) = a 2 b 2. Esitä luvut , ainakin kahden tekijän tulona. 36. Tietoverkon käyttäjien A ja B RSA-avaimet ovat (n A, e A ) = (2773, 17) ja (n B, e B ) = (2047, 179). Missä muodossa A lähettää allekirjoituksensa AK B:lle? Entä salattu allekirjoitus? Selvitä samat kysymykset käyttäjän B lähettäessä allekirjoituksensa BG A:lle. Muuta allekirjoitukset numeeriseksi esittämällä ne 26-kantaisena. 37. Let n = Determine d Z φ(n) (if possible) satisfying ed = 1, where a) e = 3; b) e = 5; c) e = a) Determine a generator of the group Z n, when n = 3,..., 11. b) Determine a primitive root (mod n), when n = 3,..., 11. c) Laske log g ( k) joukossa Z n, kun n = 5, 9, 11, k = 1, 2 ja g on edellä saamasi primitiivijuuri. 39. Määritä joukon Z 25 primitiivinen alkio g ja laske log g ( 1), log g 2 ja log g Määrää ord 13 10, ord 10 3 ja ord Show that 7 is a generator of the group Z 71. Use Group theory lemmas to save computations! 42. Osoita, että 2 on primitiivijuuri modulo 37 ja laske log 2 28, log 2 8, log 2 ( 10). 8

9 43. Olkoon g primitiivijuuri modulo n. Osoita, että g j on primitiivijuuri modulo n, jos ja vain jos syt(j, φ(n)) = 1. Kuinka monta primitiivijuurta modulo 31 on? Määrää ne. 44. Alla olevassa taulukossa on annettu log 2 a joukossa Z 37. a log 2 a a log 2 a Ratkaise kongruenssit a) 12x 23 (mod 37), b) 5x (mod 37), c) x (mod 37), d) 7x (mod 37). 45. Ratkaise kongruenssi x (mod 463). 46. Käyttäjät A ja B käyttävät Diffie Hellman-avaimenvaihtoa ja primitiivijuurta g = 3 joukossa Z 17. Käyttäjän A salainen eksponentti on m A = 7 ja käyttäjän B m B = 4. Määrää käyttäjien A ja B julkiset avaimet ja yhteinen avain. 47. Let Z 37 = 2 be the Diffie-Hellman group used by A and B. The secret keys are a = 18 and b = 23. a) Determine the public keys k A, k B and the common secret key k A,B. b) Let m = 14 be the plain text. How A sends it to B using Elgamal system? c) How B decrypts the crypted message? 9

10 48. Olkoon alkuluku p = ja Z p = 5. Saat viestin (29095, 23846), jonka ystäväsi on lähettänyt käyttäen Elgamal-salausta kunnassa Z p ja antamaasi julkista avainta 5 b, missä salainen eksponenttisi b = a) Avaa saamasi viesti. b) Olette sopineet, että joukon Z p alkiot muunnetaan 31-kirjaimisen aakkoston 3-pituisiksi jonoiksi esittämällä ne 31-kantaisessa muodossa (kirjaimet A Z ovat 0 25, väli=26,.=27,?=28,!=29 ja =30). 49. Käytetään Elgamal-salausta. a) B lähettää käyttäjälle A viestin m = 39828, kun A:n julkinen avain on k A = ja toimitaan joukossa Z p primitiivijuurella β = 3, missä p = on alkuluku. Mikä on salakirjoitus, kun B valitsee b = ? b) Toimitaan joukossa Z p primitiivijuurella β = 2, missä p = on alkuluku. Käyttäjän A salainen avain on a = A saa käyttäjältä B kolmen kirjaimen lohkoissa salakirjoitetun viestin (61745, ), (255836, ), (108147, ). c) Avaa salakirjoitus. d) Avaa salakirjoitus, kun A ja B ovat sopineet käyttävänsä kirjaimille seuraavia numerovastineita: A=11, B=12,..., Z= Let n = 65 and e = 5 be RSA-parameters. Break the following cryptotexts c 1 = 32, c 2 = 49 by iterate use of the encrypting function. 51. Todista a) log β 1 = 0; b) log β xy log β x + log β y (mod h); 10

11 c) log β x k k log β x (mod h). 52. Use the parameters of Example 4.9. User U sends a message j = j U. a) Let j = j A = 3. Do the signing and verification procedure between A and B. b) Let j = j A = 5. Do the signing and verification procedure between A and B. c) Let j = j B = 5. Do the signing and verification procedure between B and A. What goes wrong and why? 53. a) Factor 4841 by using Algorithm VI. b) Factor 6283 by using Algorithm VI. c) Factor 9167 by using Algorithm IV. 54. Avaa salakirjoitus KOKOOKOKOONKOKOKOKKOKOKOKOKKOKOKOKOKOKKO. 11

Salausmenetelmät 2015/Harjoitustehtävät

Salausmenetelmät 2015/Harjoitustehtävät Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu

Lisätiedot

SALAUSMENETELMÄT 801346A, 4 op

SALAUSMENETELMÄT 801346A, 4 op Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Lukuteoriaa 4 2.1 Jakoyhtälö

Lisätiedot

SALAUSMENETELMÄT A, 4 op

SALAUSMENETELMÄT A, 4 op Luentorunko SALAUSMENETELMÄT 801346A, 4 op Pohjautuu Leena Leinosen, Marko Rinta-ahon, Tapani Matala-ahon ja Keijo Väänäsen luentoihin Sisältö 1 Johdanto 2 2 Perinteisiä salakirjoitusmenetelmiä 4 2.1 Caesar

Lisätiedot

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov

Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen

Lisätiedot

SALAUSMENETELMÄT. Osa 2. Etätehtävät

SALAUSMENETELMÄT. Osa 2. Etätehtävät SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys

Lisätiedot

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017

RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

LUKUTEORIA A. Harjoitustehtäviä, kevät 2013. (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että

LUKUTEORIA A. Harjoitustehtäviä, kevät 2013. (c) Osoita, että jos. niin. a c ja b c ja a b, niin. niin. (e) Osoita, että LUKUTEORIA A Harjoitustehtäviä, kevät 2013 1. Olkoot a, b, c Z, p P ja k, n Z +. (a) Osoita, että jos niin Osoita, että jos niin (c) Osoita, että jos niin (d) Osoita, että (e) Osoita, että a bc ja a c,

Lisätiedot

MS-A0402 Diskreetin matematiikan perusteet

MS-A0402 Diskreetin matematiikan perusteet MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku

Lisätiedot

2017 = = = = = = 26 1

2017 = = = = = = 26 1 JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 2, MALLIRATKAISUT Tehtävä 1. Sovella Eukleiden algoritmia ja (i) etsi s.y.t(2017, 753) (ii) etsi kaikki kokonaislukuratkaisut yhtälölle 405x + 141y = 12. Ratkaisu

Lisätiedot

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita

RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen

Lisätiedot

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT

JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 3, MALLIRATKAISUT Tehtävä 1. (i) Olkoot n, d 1 ja d n. Osoita, että (k, n) d jos ja vain jos k ad, missä (a, n/d) 1. (ii) Osoita, että jos (m j, m k ) 1 kun

Lisätiedot

Jaollisuus kymmenjärjestelmässä

Jaollisuus kymmenjärjestelmässä Jaollisuus kymmenjärjestelmässä Lauseen 4.5 mukaan jokaiselle n N on yksikäsitteiset kokonaisluvut s 0 ja a 0, a 1,..., a s, joille n = a s 10 s + a s 1 10 s 1 + + a 1 10 + a 0 = a s a a 1... a 0, (1)

Lisätiedot

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK

Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,

Lisätiedot

a ord 13 (a)

a ord 13 (a) JOHDATUS LUKUTEORIAAN (syksy 2017) HARJOITUS 4, MALLIRATKAISUT Tehtävä 1. Etsi asteet ord p (a) luvuille a 1, 2,..., p 1 kun p = 13 ja kun p = 17. (ii) Mitkä jäännösluokat ovat primitiivisiä juuria (mod

Lisätiedot

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006)

Salausmenetelmät. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.1 Jakojäännös ja kongruenssi Määritelmä 3.1 Kaksi lukua a ja b ovat keskenään kongruentteja (tai

Lisätiedot

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi

3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi 3. Kongruenssit 3.1 Jakojäännös ja kongruenssi Tässä kappaleessa esitellään kokonaislukujen modulaarinen aritmetiikka (ns. kellotauluaritmetiikka), jossa luvut tyypillisesti korvataan niillä jakojäännöksillä,

Lisätiedot

x = y x i = y i i = 1, 2; x + y = (x 1 + y 1, x 2 + y 2 ); x y = (x 1 y 1, x 2 + y 2 );

x = y x i = y i i = 1, 2; x + y = (x 1 + y 1, x 2 + y 2 ); x y = (x 1 y 1, x 2 + y 2 ); LINEAARIALGEBRA Harjoituksia/Exercises 2017 1. Olkoon n Z +. Osoita, että (R n, +, ) on lineaariavaruus, kun vektoreiden x = (x 1,..., x n ), y = (y 1,..., y n ) identtisyys, yhteenlasku ja reaaliluvulla

Lisätiedot

Jokainen kokonaisluku n voidaan esittää muodossa (missä d on positiivinen kok.luku) Tässä q ja r ovat kokonaislukuja ja 0 r < d.

Jokainen kokonaisluku n voidaan esittää muodossa (missä d on positiivinen kok.luku) Tässä q ja r ovat kokonaislukuja ja 0 r < d. Jakoyhtälö: Jokainen kokonaisluku n voidaan esittää muodossa (missä d on positiivinen kok.luku) n = d*q + r Tässä q ja r ovat kokonaislukuja ja 0 r < d. n = d * q + r number divisor quotient residue numero

Lisätiedot

Teknillinen tiedekunta, matematiikan jaos Numeeriset menetelmät

Teknillinen tiedekunta, matematiikan jaos Numeeriset menetelmät Numeeriset menetelmät 1. välikoe, 14.2.2009 1. Määrää matriisin 1 1 a 1 3 a a 4 a a 2 1 LU-hajotelma kaikille a R. Ratkaise LU-hajotelmaa käyttäen yhtälöryhmä Ax = b, missä b = [ 1 3 2a 2 a + 3] T. 2.

Lisätiedot

a b 1 c b n c n

a b 1 c b n c n Algebra Syksy 2007 Harjoitukset 1. Olkoon a Z. Totea, että aina a 0, 1 a, a a ja a a. 2. Olkoot a, b, c, d Z. Todista implikaatiot: a) a b ja c d ac bd, b) a b ja b c a c. 3. Olkoon a b i kaikilla i =

Lisätiedot

A274101 TIETORAKENTEET JA ALGORITMIT

A274101 TIETORAKENTEET JA ALGORITMIT A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla

Lisätiedot

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);

(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext); 2. Salausjärjestelmä Salausjärjestelmien kuvaamisessa käytetään usein apuna kolmea henkilöä : Liisa (engl. Alice), Pentti (engl. Bob) ja Erkki (eng. Eve eavesdrop 10 ). Salausjärjestelmillä pyritään viestin

Lisätiedot

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä...

pdfmark=/pages, Raw=/Rotate 90 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN Lukujoukot Sekalaisia merkintöjä... pdfmark=/pages, Raw=/Rotate 90 Sisältö 1 LUKUTEORIAA JA MUITA TYÖKALUJA SALAUKSEEN 0-2 2 Merkintöjä 0-3 2.1 Lukujoukot................... 0-3 2.2 Sekalaisia merkintöjä.............. 0-4 2.3 Tärkeitä kaavoja................

Lisätiedot

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}.

Esimerkki A1. Jaetaan ryhmä G = Z 17 H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4 4 = 16 = 1}. Jaetaan ryhmä G = Z 17 n H = 4 sivuluokkiin. Ratkaisu: Koska 17 on alkuluku, #G = 16, alkiona jäännösluokat a, a = 1, 2,..., 16. Määrätään ensin n H alkiot: H = 4 = {1, 4, 4 2 = 16 = 1, 4 3 = 4 = 13, 4

Lisätiedot

Tietoturva P 5 op

Tietoturva P 5 op 811168P 5 op 5. Oulun yliopisto Tietojenkäsittelytieteiden laitos Oppimisavoitteet tunnistaa kryptografian asema tietoturvassa: missä käytetään; mitä salaus pystyy takamaan määritellä kryptografian peruskäsitteistöä

Lisätiedot

Salausmenetelmät LUKUTEORIAA JA ALGORITMEJA. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) 3. Kongruenssit. à 3.4 Kongruenssien laskusääntöjä

Salausmenetelmät LUKUTEORIAA JA ALGORITMEJA. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) 3. Kongruenssit. à 3.4 Kongruenssien laskusääntöjä Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.4 Kongruenssien laskusääntöjä Seuraavassa lauseessa saamme kongruensseille mukavia laskusääntöjä.

Lisätiedot

(mod 71), 2 1(mod 71) (3 ) 3 (2 ) 2

(mod 71), 2 1(mod 71) (3 ) 3 (2 ) 2 46. Väite: Luku 3 1 704 71 on jaollinen luvulla 71. Todistus: 1704 71 70 4+ 4 70 3+ 31 70 4 4 70 3 31 70 70 3 3 3 1(mod 71), 1(mod 71) 1 3 4 4 1 3 3 31 4 31 (3 ) 3 ( ) 36 40 67(mod 71) Luku 3 1 704 71

Lisätiedot

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla

Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla 6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa

Lisätiedot

Kryptologia Esitelmä

Kryptologia Esitelmä Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen

Lisätiedot

Lukuteorian kertausta

Lukuteorian kertausta Lukuteorian kertausta Jakoalgoritmi Jos a, b Z ja b 0, niin on olemassa sellaiset yksikäsitteiset kokonaisluvut q ja r, että a = qb+r, missä 0 r < b. Esimerkki 1: Jos a = 60 ja b = 11, niin 60 = 5 11 +

Lisätiedot

811120P Diskreetit rakenteet

811120P Diskreetit rakenteet 811120P Diskreetit rakenteet 2016-2017 6. Alkeislukuteoria 6.1 Jaollisuus Käsitellään kokonaislukujen perusominaisuuksia: erityisesti jaollisuutta Käytettävät lukujoukot: Luonnolliset luvut IN = {0,1,2,3,...

Lisätiedot

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia

Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,

Lisätiedot

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)

Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa) Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten

Lisätiedot

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?

Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu

Lisätiedot

Jäännösluokat. Alkupala Aiemmin on tullut sana jäännösluokka vastaan. Tarkastellaan

Jäännösluokat. Alkupala Aiemmin on tullut sana jäännösluokka vastaan. Tarkastellaan Jäännösluokat LUKUTEORIA JA TODIS- TAMINEN, MAA Alkupala Aiemmin on tullut sana jäännösluokka vastaan. Tarkastellaan lukujoukkoja 3k k Z =, 6, 3, 0, 3, 6, 3k + k Z =,,,,, 7, 3k + k Z =,,,,, 8, Osoita,

Lisätiedot

ECC Elliptic Curve Cryptography

ECC Elliptic Curve Cryptography Jouko Teeriaho kevät 2018 ECC Elliptic Curve Cryptography Elliptisten käyrien salaus lähemmin tarkasteltuna 1. Miksi on siirrytty ECC:hen? 1) käyttäjien autentikointi, 2) symmetrisestä avaimesta sopiminen

Lisätiedot

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander

Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia. Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights

Lisätiedot

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma

Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut

Lisätiedot

Kvanttilaskenta - 2. tehtävät

Kvanttilaskenta - 2. tehtävät Kvanttilaskenta -. tehtävät Johannes Verwijnen January 8, 05 edx-tehtävät Vastauksissa on käytetty edx-kurssin materiaalia.. Problem The inner product of + and is. Edelleen false, kts. viikon tehtävä 6..

Lisätiedot

Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa 1. Lähdetään sieventämään epäyhtälön vasenta puolta:

Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa 1. Lähdetään sieventämään epäyhtälön vasenta puolta: MATP00 Johdatus matematiikkaan Ylimääräisten tehtävien ratkaisuehdotuksia. Osoita, että 00 002 < 000 000. Esitetään tehtävälle kaksi hieman erilaista ratkaisua. Ratkaisutapa. Lähdetään sieventämään epäyhtälön

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 11: Tiedonsiirron turvallisuus: kryptografiaa ja salausavaimia Syksy 2015, Timo Karvi Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved

Lisätiedot

5. Julkisen avaimen salaus

5. Julkisen avaimen salaus Osa3: Matematiikkaa julkisen avaimen salausten taustalla 5. Julkisen avaimen salaus Public key cryptography 5. 1 Julkisen avaimen salausmenetelmät - Diffien ja Hellmannin periaate v. 1977 - RSA:n perusteet

Lisätiedot

Eulerin lauseen merkitys kryptauksen kannalta

Eulerin lauseen merkitys kryptauksen kannalta Eulerin lauseen merkitys kryptauksen kannalta Pro gradu -tutkielma Juho Parviainen 180911 Fysiikan ja matematiikan laitos Itä-Suomen yliopisto 13.11.2015 Sisältö 1 Johdanto 3 2 Lukuteoria 4 2.1 Jaollisuus.............................

Lisätiedot

Primitiiviset juuret: teoriaa ja sovelluksia

Primitiiviset juuret: teoriaa ja sovelluksia TAMPEREEN YLIOPISTO Pro gradu -tutkielma Outi Sutinen Primitiiviset juuret: teoriaa ja sovelluksia Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,

Lisätiedot

Capacity Utilization

Capacity Utilization Capacity Utilization Tim Schöneberg 28th November Agenda Introduction Fixed and variable input ressources Technical capacity utilization Price based capacity utilization measure Long run and short run

Lisätiedot

Testaa taitosi 1: Lauseen totuusarvo

Testaa taitosi 1: Lauseen totuusarvo Testaa taitosi 1: Lauseen totuusarvo 1. a) Laadi lauseen A (B A) totuustaulu. b) Millä lauseiden A ja B totuusarvoilla a-kohdan lause on tosi? c) Suomenna a-kohdan lause, kun lause A on olen vihainen ja

Lisätiedot

d Z + 17 Viimeksi muutettu

d Z + 17 Viimeksi muutettu 5. Diffien ja Hellmanin avaintenvaihto Miten on mahdollista välittää salatun viestin avaamiseen tarkoitettu avain Internetin kaltaisen avoimen liikennöintiväylän kautta? Kuka tahansahan voi (ainakin periaatteessa)

Lisätiedot

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA

Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA Osa4: Julkisen avaimen salaukset: RSA ja Elliptisten käyrien salaus. Tiivistefunktiot ja HMAC, Digitaalinen allekirjoitus RSA RSA on ensimmäinen julkisen avaimen salausmenetelmä, jonka esittivät tutkijat

Lisätiedot

TOOLS. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO TOOLS 1 / 28

TOOLS. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO TOOLS 1 / 28 TOOLS Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO 2018 TOOLS 1 / 28 Merkintöjä ja algebrallisia rakenteita Lukujoukkoja N = {0, 1, 2,..., GOOGOL 10,...} = {ei-negatiiviset kokonaisluvut}. TOOLS

Lisätiedot

812336A C++ -kielen perusteet, 21.8.2010

812336A C++ -kielen perusteet, 21.8.2010 812336A C++ -kielen perusteet, 21.8.2010 1. Vastaa lyhyesti seuraaviin kysymyksiin (1p kaikista): a) Mitä tarkoittaa funktion ylikuormittaminen (overloading)? b) Mitä tarkoittaa jäsenfunktion ylimääritys

Lisätiedot

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin

n (n 1) avainten vaihtoa. Miljoonalle käyttäjälle avainten vaihtoja tarvittaisiin 3. RSA Salausjärjestelmien käytön perusongelma oli pitkään seuraava: Kun Liisa ja Pentti haluavat vaihtaa salakirjoitettuja viestejä keskenään ja jos heidän käyttämänsä salausmenetelmä on symmetrinen,

Lisätiedot

2 1/ /2 ; (a) Todista, että deg P (x)q(x) = deg P (x) + deg Q(x). (b) Osoita, että jos nolla-polynomille pätisi. deg 0(x) Z, Z 10 ; Z 10 [x];

2 1/ /2 ; (a) Todista, että deg P (x)q(x) = deg P (x) + deg Q(x). (b) Osoita, että jos nolla-polynomille pätisi. deg 0(x) Z, Z 10 ; Z 10 [x]; 802656S ALGEBRALLISET LUVUT Harjoituksia 2017 1. Näytä, että (a) (b) (c) (d) (e) 2 1/2, 3 1/2, 2 1/3 ; 2 1/2 + 3 1/2 ; 2 1/3 + 3 1/2 ; e iπ/m, m Z \ {0}; sin(π/m), cos(π/m), tan(π/m), m Z \ {0}; ovat algebrallisia

Lisätiedot

5. SALAUS. Salakirjoituksen historiaa

5. SALAUS. Salakirjoituksen historiaa 1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,

Lisätiedot

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma

Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten. Ratkaisuehdotelma Johdatus lukuteoriaan Harjoitus 2 syksy 2008 Eemeli Blåsten Ratkaisuehdotelma Tehtävä 1 1. Etsi lukujen 4655 ja 12075 suurin yhteinen tekijä ja lausu se kyseisten lukujen lineaarikombinaationa ilman laskimen

Lisätiedot

4. Eulerin ja Fermat'n lauseet

4. Eulerin ja Fermat'n lauseet 4. Eulerin ja Fermat'n lauseet 4.1 Alkuluokka ja Eulerin φ-funktio Yleensä olemme kiinnostuneita vain niistä jäännösluokista modulo m, joiden alkiot ovat suhteellisia alkulukuja luvun m kanssa. Näiden

Lisätiedot

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen

Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta. Terhi Korhonen Modernin kryptografian RSA-salausmenetelmä ja sen lukuteoreettinen tausta Terhi Korhonen ! Tiedekunta/Osasto Fakultet/Sektion Faculty Matemaattis-luonnontieteellinen Tekijä/Författare Author Laitos/Institution

Lisätiedot

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)

(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9) 1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)

Lisätiedot

Efficiency change over time

Efficiency change over time Efficiency change over time Heikki Tikanmäki Optimointiopin seminaari 14.11.2007 Contents Introduction (11.1) Window analysis (11.2) Example, application, analysis Malmquist index (11.3) Dealing with panel

Lisätiedot

RSA Julkisen avaimen salakirjoitusmenetelmä

RSA Julkisen avaimen salakirjoitusmenetelmä RSA Julkisen avaimen salakirjoitusmenetelmä Perusteet, algoritmit, hyökkäykset Matti K. Sinisalo, FL Alkuluvut Alkuluvuilla tarkoitetaan lukua 1 suurempia kokonaislukuja, jotka eivät ole tasan jaollisia

Lisätiedot

Diofantoksen yhtälön ratkaisut

Diofantoksen yhtälön ratkaisut Diofantoksen yhtälön ratkaisut Matias Mäkelä Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 2 1 Suurin yhteinen tekijä 2 2 Eukleideen algoritmi 4 3 Diofantoksen yhtälön

Lisätiedot

4.3. Matemaattinen induktio

4.3. Matemaattinen induktio 4.3. Matemaattinen induktio Matemaattinen induktio: Deduktion laji Soveltuu, kun ominaisuus on osoitettava olevan voimassa luonnollisilla luvuilla. Suppea muoto P(n) : Ominaisuus, joka joka riippuu luvusta

Lisätiedot

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III. Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO 8038A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 016 Sisältö 1 Irrationaaliluvuista Antiikin lukuja 6.1 Kolmio- neliö- ja tetraedriluvut...................

Lisätiedot

Vigenéren salaus ja sen murtaminen

Vigenéren salaus ja sen murtaminen Vigenéren salaus ja sen murtaminen LuK-tutkielma Janita Puhakka Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 1 1 Vigenéren salaus 1 2 Vigenerén taulukko 2 2.1 Vigenerén

Lisätiedot

make and make and make ThinkMath 2017

make and make and make ThinkMath 2017 Adding quantities Lukumäärienup yhdistäminen. Laske yhteensä?. Countkuinka howmonta manypalloja ballson there are altogether. and ja make and make and ja make on and ja make ThinkMath 7 on ja on on Vaihdannaisuus

Lisätiedot

Kuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara

Kuvauksista ja relaatioista. Jonna Makkonen Ilari Vallivaara Kuvauksista ja relaatioista Jonna Makkonen Ilari Vallivaara 20. lokakuuta 2004 Sisältö 1 Esipuhe 2 2 Kuvauksista 3 3 Relaatioista 8 Lähdeluettelo 12 1 1 Esipuhe Joukot ja relaatiot ovat periaatteessa äärimmäisen

Lisätiedot

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III

802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III 802328A LUKUTEORIAN PERUSTEET OSA III BASICS OF NUMBER THEORY PART III Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO SYKSY 2016 LUKUTEORIA 1 / 77 Irrationaaliluvuista Määritelmä 1 Luku α C \ Q on

Lisätiedot

Matematiikkaa logiikan avulla

Matematiikkaa logiikan avulla Ralph-Johan Back Joakim von Wright Matematiikkaa logiikan avulla Lyhyt lukuteorian kurssi Turku Centre for Computer Science IMPEd Resource Centre TUCS Lecture Notes No 5, Oct 2008 Matematiikkaa logiikan

Lisätiedot

Kokonaisluvun kertaluvun sovelluksia

Kokonaisluvun kertaluvun sovelluksia TAMPEREEN YLIOPISTO Pro gradu -tutkielma Timo D. Talvitie Kokonaisluvun kertaluvun sovelluksia Matematiikan ja tilastotieteen laitos Matematiikka Huhtikuu 2008 Tampereen yliopisto Matematiikan ja tilastotieteen

Lisätiedot

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

1.3 Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 811122P (5 op.) 12.12.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan

Lisätiedot

800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II

800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II 800323A KUNTALAAJENNUKSET OSA II FIELD EXTENSIONS PART II Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN YLIOPISTO KEVÄT 2018 Tapani Matala-aho MATEMATIIKKA/LUTK/OULUN 800323A KUNTALAAJENNUKSET YLIOPISTO OSA

Lisätiedot

Eräitä RSA-salauksen haavoittuvuuksia

Eräitä RSA-salauksen haavoittuvuuksia Eräitä RSA-salauksen haavoittuvuuksia Helinä Anttila Matematiikan pro gradu Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 206 Tiivistelmä: Helinä Anttila, Eräitä RSA-salauksen haavoittuvuuksia,

Lisätiedot

RSA-salaus ja sen lukuteoreettinen pohja

RSA-salaus ja sen lukuteoreettinen pohja TAMPEREEN YLIOPISTO Pro gradu -tutkielma Pekka Larja RSA-salaus ja sen lukuteoreettinen pohja Informaatiotieteiden yksikkö Matematiikka Toukokuu 2011 Tampereen yliopisto Informaatiotieteiden yksikkö LARJA,

Lisätiedot

ALKULUKUJA JA MELKEIN ALKULUKUJA

ALKULUKUJA JA MELKEIN ALKULUKUJA ALKULUKUJA JA MELKEIN ALKULUKUJA MINNA TUONONEN Versio: 12. heinäkuuta 2011. 1 2 MINNA TUONONEN Sisältö 1. Johdanto 3 2. Tutkielmassa tarvittavia määritelmiä ja apulauseita 4 3. Mersennen alkuluvut ja

Lisätiedot

Salasanan vaihto uuteen / How to change password

Salasanan vaihto uuteen / How to change password Salasanan vaihto uuteen / How to change password Sisällys Salasanakäytäntö / Password policy... 2 Salasanan vaihto verkkosivulla / Change password on website... 3 Salasanan vaihto matkapuhelimella / Change

Lisätiedot

LUONNOLLISTEN LUKUJEN JAOLLISUUS

LUONNOLLISTEN LUKUJEN JAOLLISUUS Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4

Lisätiedot

Tietorakenteet (syksy 2013)

Tietorakenteet (syksy 2013) Tietorakenteet (syksy 2013) Harjoitus 1 (6.9.2013) Huom. Sinun on osallistuttava perjantain laskuharjoitustilaisuuteen ja tehtävä vähintään kaksi tehtävää, jotta voit jatkaa kurssilla. Näiden laskuharjoitusten

Lisätiedot

2 j =

2 j = 1. Modulaariaritmetiikkaa Yksinkertaisissa salausjärjestelmissä käytettävä matematiikka on paljolti lukuteoriaan pohjautuvaa suurten lukujen modulaariaritmetiikkaa (lasketaan kokonaisluvuilla modulo n).

Lisätiedot

The Viking Battle - Part Version: Finnish

The Viking Battle - Part Version: Finnish The Viking Battle - Part 1 015 Version: Finnish Tehtävä 1 Olkoon kokonaisluku, ja olkoon A n joukko A n = { n k k Z, 0 k < n}. Selvitä suurin kokonaisluku M n, jota ei voi kirjoittaa yhden tai useamman

Lisätiedot

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010

Salaustekniikat. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Salaustekniikat Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Luennon sisältö 1. Tietoturvan tavoitteet 2. Kryptografia 3. Salattu webbiyhteys 2 Tietoturvan tavoitteet Tietoturvatavoitteita:

Lisätiedot

Neljän alkion kunta, solitaire-peli ja

Neljän alkion kunta, solitaire-peli ja Neljän alkion kunta, solitaire-peli ja taikaneliöt Kalle Ranto ja Petri Rosendahl Matematiikan laitos, Turun yliopisto Nykyisissä tietoliikennesovelluksissa käytetään paljon tekniikoita, jotka perustuvat

Lisätiedot

Travel Getting Around

Travel Getting Around - Location Olen eksyksissä. Not knowing where you are Voisitko näyttää kartalta missä sen on? Asking for a specific location on a map Mistä täällä on? Asking for a specific...wc?...pankki / rahanvaihtopiste?...hotelli?...huoltoasema?...sairaala?...apteekki?...tavaratalo?...ruokakauppa?...bussipysäkki?

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Julkisten avainten salausmenetelmät

Julkisten avainten salausmenetelmät Julkisten avainten salausmenetelmät Sami Jaktholm, Olli Kiljunen, Waltteri Pakalén 16. lokakuuta 2014 1 Taustaa Kautta ihmiskunnan historian erilaisia salausmenetelmiä on käytetty estämään luottamuksellisen

Lisätiedot

802354A Algebran perusteet Luentorunko Kevät Työryhmä: Markku Niemenmaa, Kari Myllylä, Topi Törmä

802354A Algebran perusteet Luentorunko Kevät Työryhmä: Markku Niemenmaa, Kari Myllylä, Topi Törmä 802354A Algebran perusteet Luentorunko Kevät 2017 Työryhmä: Markku Niemenmaa, Kari Myllylä, Topi Törmä Sisältö 1 Lukuteoriaa 3 1.1 Jakoalgoritmi ja alkuluvut.................... 3 1.2 Suurin yhteinen tekijä......................

Lisätiedot

27. 10. joissa on 0 4 oikeata vastausta. Laskimet eivät ole sallittuja.

27. 10. joissa on 0 4 oikeata vastausta. Laskimet eivät ole sallittuja. ÄÙ ÓÒÑ Ø Ñ Ø ÐÔ ÐÙÒ Ð Ù ÐÔ ÐÙÒÔ ÖÙ Ö Tehtäviä on kahdella sivulla; kuusi ensimmäistä tehtävää on monivalintatehtäviä, joissa on 0 4 oikeata vastausta. Laskimet eivät ole sallittuja. 1. Hiiri juoksee tasaisella

Lisätiedot

LUKUTEORIA johdantoa

LUKUTEORIA johdantoa LUKUTEORIA johdantoa LUKUTEORIA JA TODISTAMINEN, MAA11 Lukuteorian tehtävä: Lukuteoria tutkii kokonaislukuja, niiden ominaisuuksia ja niiden välisiä suhteita. Kokonaislukujen maailma näyttää yksinkertaiselta,

Lisätiedot

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2

Tekijä Pitkä Matematiikka 11 ratkaisut luku 2 Tekijä Pitkä matematiikka 11 0..017 170 a) Koska 8 = 4 7, luku 8 on jaollinen luvulla 4. b) Koska 104 = 4 6, luku 104 on jaollinen luvulla 4. c) Koska 4 0 = 80 < 8 ja 4 1 = 84 > 8, luku 8 ei ole jaollinen

Lisätiedot

Törmäyskurssi kilpailulukuteoriaan pienin välttämätön oppimäärä

Törmäyskurssi kilpailulukuteoriaan pienin välttämätön oppimäärä Törmäyskurssi kilpailulukuteoriaan pienin välttämätön oppimäärä Anne-Maria Ernvall-Hytönen 14. tammikuuta 2011 Sisältö 1 Jaollisuus, alkuluvut, ynnä muut perustavanlaatuiset asiat 2 1.1 Lukujen tekijöiden

Lisätiedot

anna minun kertoa let me tell you

anna minun kertoa let me tell you anna minun kertoa let me tell you anna minun kertoa I OSA 1. Anna minun kertoa sinulle mitä oli. Tiedän että osaan. Kykenen siihen. Teen nyt niin. Minulla on oikeus. Sanani voivat olla puutteellisia mutta

Lisätiedot

c) 22a 21b x + a 2 3a x 1 = a,

c) 22a 21b x + a 2 3a x 1 = a, Tehtäviä on kahdella sivulla; kuusi ensimmäistä tehtävää on monivalintatehtäviä, joissa on 0 4 oikeata vastausta. 1. Lukion A ja lukion B oppilasmäärien suhde oli a/b vuoden 2017 lopussa. Vuoden 2017 aikana

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

1. Esitä rekursiivinen määritelmä lukujonolle

1. Esitä rekursiivinen määritelmä lukujonolle Matematiikan laitos Johdatus Diskrettiin Matematiikkaan Harjoitus 4 24.11.2011 Ratkaisuehdotuksia Aleksandr Pasharin 1. Esitä rekursiivinen määritelmä lukujonolle (a) f(n) = (2 0, 2 1, 2 2, 2 3, 2 4,...)

Lisätiedot

Alternative DEA Models

Alternative DEA Models Mat-2.4142 Alternative DEA Models 19.9.2007 Table of Contents Banker-Charnes-Cooper Model Additive Model Example Data Home assignment BCC Model (Banker-Charnes-Cooper) production frontiers spanned by convex

Lisätiedot

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia.

Valitse kuusi tehtävää! Kaikki tehtävät ovat 6 pisteen arvoisia. MAA11 Koe 8.4.013 5 5 1. Luvut 6 38 ja 43 4 jaetaan luvulla 17. Osoita, että tällöin jakojäännökset ovat yhtäsuuret. Paljonko tämä jakojäännös on?. a) Tutki onko 101 alkuluku. Esitä tutkimuksesi tueksi

Lisätiedot

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS

OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan

Lisätiedot

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä

1.3Lohkorakenne muodostetaan käyttämällä a) puolipistettä b) aaltosulkeita c) BEGIN ja END lausekkeita d) sisennystä OULUN YLIOPISTO Tietojenkäsittelytieteiden laitos Johdatus ohjelmointiin 81122P (4 ov.) 30.5.2005 Ohjelmointikieli on Java. Tentissä saa olla materiaali mukana. Tenttitulokset julkaistaan aikaisintaan

Lisätiedot

Algebran ja lukuteorian harjoitustehtäviä. 1. Tutki, ovatko seuraavat relaatiot ekvivalenssirelaatioita joukon N kaikkien osajoukkojen

Algebran ja lukuteorian harjoitustehtäviä. 1. Tutki, ovatko seuraavat relaatiot ekvivalenssirelaatioita joukon N kaikkien osajoukkojen Algebran ja lukuteorian harjoitustehtäviä Versio 1.0 (27.1.2006) Turun yliopisto Lukuteoria 1. Tutki, ovatko seuraavat relaatiot ekvivalenssirelaatioita joukon N kaikkien osajoukkojen joukolla: a) C D

Lisätiedot

MAT-41150 Algebra I (s) periodilla IV 2012 Esko Turunen

MAT-41150 Algebra I (s) periodilla IV 2012 Esko Turunen MAT-41150 Algebra I (s) periodilla IV 2012 Esko Turunen Tehtävä 1. Onko joukon X potenssijoukon P(X) laskutoimitus distributiivinen laskutoimituksen suhteen? Onko laskutoimitus distributiivinen laskutoimituksen

Lisätiedot