Univerza v Ljubljani Fakulteta za računalništvo in informatiko Fakulteta za matematiko in fiziko Janko Purgaj Implementacija kriptosistema NTRUEncrypt

Velikost: px
Začni prikazovanje s strani:

Download "Univerza v Ljubljani Fakulteta za računalništvo in informatiko Fakulteta za matematiko in fiziko Janko Purgaj Implementacija kriptosistema NTRUEncrypt"

Transkripcija

1 Univerza v Ljubljani Fakulteta za računalništvo in informatiko Fakulteta za matematiko in fiziko Janko Purgaj Implementacija kriptosistema NTRUEncrypt DIPLOMSKO DELO NA INTERDISCIPLINARNEM UNIVERZITETNEM ŠTUDIJU RAČUNALNIŠTVA IN MATEMATIKE Mentor: prof. dr. Marko Petkovšek Ljubljana 2016

2

3 Rezultati diplomskega dela so intelektualna lastnina avtorja in Fakultete za računalništvo in informatiko Univerze v Ljubljani. Za objavljanje ali izkoriščanje rezultatov diplomskega dela je potrebno pisno soglasje avtorja, Fakultete za računalništvo in informatiko ter mentorja. Besedilo je oblikovano z urejevalnikom besedil L A TEX.

4

5 Izjava o avtorstvu diplomskega dela Spodaj podpisani Janko Purgaj, z vpisno številko , sem avtor diplomskega dela z naslovom: Implementacija kriptosistema NTRUEncrypt S svojim podpisom zagotavljam, da: sem diplomsko delo izdelal samostojno pod mentorstvom prof. dr. Marka Petkovška, so elektronska oblika diplomskega dela, naslov (slov., angl.), povzetek (slov., angl.) ter ključne besede (slov., angl.) identični s tiskano obliko diplomskega dela soglašam z javno objavo elektronske oblike diplomskega dela v zbirki Dela FRI. V Ljubljani, dne 24. avgusta 2016 Podpis avtorja:

6

7 Zahvaljujem se družini in prijateljem, ki so me podpirali na študijski poti. Posebej se zahvaljujem mentorju, prof. dr. Marku Petkovšku za vso pomoč in potrpežljivost pri izdelavi diplomske naloge.

8

9 Kazalo Povzetek Abstract 1 Uvod 1 2 Matematično ozadje Celoštevilske rešetke Rešetke in kratki vektorji Algoritmi za redukcijo rešetk Kriptosistem NTRUEncrypt Opis Izbor parametrov Generiranje ključev Šifriranje Dešifriranje Varnost Primer Pohitritve Izbira privatnega polinoma Implementacija Algoritem za hitro množenje polinomov Inverz polinoma Zaključek 31

10

11 Povzetek V svetu hitrega tehnološkega razvoja se kaže potreba po razvijanju novih, varnejših in hitrejših kriptosistemov. Varnost klasičnih asimetričnih kriptosistemov, kot so RSA, Diffie-Hellmanova izmenjava ključa, Elgamalov kriptosistem ali kriptosistemi, ki uporabljajo eliptične krivulje, temelji na težavnosti razcepa naravnih števil oziroma na težavnosti problema diskretnega logaritma. Ker za oba omenjena problema obstajajo učinkoviti kvantni algoritmi (Shor 1994 [10], Proos & Zalka 2003 [6]), bodo s prihodom kvantnih računalnikov ti kriptosistemi postali ranljivi. Varnost asimetričnega kriptosistema NTRUEncrypt pa temelji na problemih najkrajšega oziroma najbližjega vektorja v celoštevilskih rešetkah, za katera še ne poznamo učinkovitih kvantnih algoritmov. Zato NTRUEncrypt predstavlja zanimivo alternativo klasičnim asimetričnim kriptosistemom. Ključne besede: kriptografija, NTRUEncrypt, varnost.

12

13 Abstract In the world of rapid technological development there is a need to design new, safer and faster cryptosystems. Security of classical asymmetric cryptosystems such as RSA, Diffie-Hellman key exchange, Elgamal cryptosystem, or cryptosystems using elliptic curves is based on the difficulty of factoring integers and on the difficulty of the discrete logarithm problem respectively. Since for both of these problems there exist efficient quantum algorithms (Shor 1994 [10], Proos & Zalka 2003 [6]), the advent of quantum computers will render these systems unsafe. On the other hand, security of the NTRU- Encrypt asymmetric cryptosystem is based on the difficulty of the shortest vector and of the closest vector problems in integer lattices, for which no efficient quantum algorithms are known to date. Therefore NTRUEncrypt represents an interesting alternative to the classical asymmetric cryptosystems. Keywords: cryptography, NTUEncrypt, security.

14

15 Poglavje 1 Uvod Kriptografija je veda, ki preučuje tehnike za zagotavljanje varne komunikacije. V splošnem temelji na gradnji in analizi protokolov, ki preprečujejo, da bi tretje osebe oziroma javnost bila zmožna prebirati privatna sporočila. Moderna kriptografija je močno povezana z matematičnimi teorijami in računalništvom. Kriptografski algoritmi so zgrajeni na matematičnih problemih, za katere predpostavljamo, da jih je težko rešiti v doglednem času. V moderni kriptografiji ločimo kriptografijo s simetričnimi ter asimetričnimi ključi. Pri prvi se uporablja isti ključ tako za šifriranje kot za dešifriranje, medtem ko se pri asimetrični kriptografiji uporablja javni ključ za šifriranje in privatni ključ za dešifriranje sporočila. V praksi uporabljamo kombinacijo obeh, in sicer uporabimo asimetričen kriptografski sistem za izmenjavo šifrirnega ključa simetričnega kriptografskega sistema, pri katerem je šifriranje in dešifriranje zaradi bistveno krajših ključev mnogo hitrejše. Kriptosistema DES (Data Encryption Standard) in AES (Advanced Encryption Standard), katerih zasnova so bločne šifre, sta primera simetričnih kriptosistemov. Whitfield Diffie in Martin Hellman sta prva objavila članek o kriptografiji, ki uporablja javni ključ. Njuno delo temelji na izmenjavi ključa preko javnega kanala. Primeri asimetričnih kriptosistemov, ki so jima sledili, so sistemi kot sta RSA (Rivest-Shamir-Adleman) in Rabinov kriptosistem, ki temeljita na množenju velikih praštevil, ter sistemi, ki uporabljajo eliptične krivulje. V tem diplomskem delu je predstavljen kriptosistem NTRUEncrypt in njegova implementacija. NTRUEncrypt spada v vrsto asimetrične kriptografije in temelji na problemih najkrajšega oziroma najbližjega vektorja v celoštevilskih rešetkah. Prednost, ki jo ima pred trenutno uveljavljenimi asimetričnimi sistemi, kot so RSA, ElGamal in podobni, je njegova hitrost šifriranja in dešifriranja. Prav tako še ni znan kvantni algoritem, ki bi učinkovito reševal problem najkrajšega oziroma najbližjega vektorja. 1

16 2 POGLAVJE 1. UVOD Struktura dela je sledeča: V poglavju 2 so predstavljeni matematični pojmi in definicije, potrebne za razumevanje nadaljnjih poglavij. Poglavje 3 opiše delovanje kriptosistema NTRUEncrypt, njegovo kriptoanalizo in se zaključi s preprostim primerom. V poglavju 4 so opisane predlagane pohitritve kriptosistema NTRUEncrypt. Kompleksnejši algoritmi in njihova implementacija so opisani v poglavju 5, izvorna koda v Javi pa se nahaja na priloženem CD-ju.

17 Poglavje 2 Matematično ozadje V tem poglavju so opisani osnovni matematični pojmi, ki so potrebni za razumevanje nadaljnjih poglavij. 2.1 Celoštevilske rešetke Celoštevilska rešetka (ali kratko: rešetka) v m-razsežnem evklidskem prostoru R m je množica { n } L = L(v 1,..., v n ) = a i v i : a i Z (2.1) vseh celoštevilskih linearnih kombinacij n linearno neodvisnih vektorjev v 1,..., v n v R m (m n). Števili m in n imenujemo rang oziroma dimenzija rešetke. Množica {v 1,..., v n } predstavlja bazo rešetke in jo lahko podamo z matriko v 1 B =. v n i=1 R n m, (2.2) kjer bazni vektorji predstavljajo vrstice. Z uporabo matričnega zapisa lahko zapišemo (2.1) kot L(B) = {xb : x Z n }. (2.3) Izrek 2.1. Naj bosta L 1 in L 2 n-razsežni rešetki ranga m z baznima matrikama B 1 in B 2. Potem je L 1 = L 2 natanko tedaj, ko obstaja matrika U Z n n z det U = ±1, tako da je B 2 = UB 1. Dokaz. ( ) Če je L 1 = L 2, so vrstice matrike B 2 celoštevilske linearne kombinacije vrstic matrike B 1 in obratno, torej obstajata matriki 3

18 4 POGLAVJE 2. MATEMATIČNO OZADJE U, V Z n n, tako da je B 2 = UB 1 in B 1 = V B 2. Od tod sledi, da je B 1 = V UB 1 oziroma (I V U)B 1 = 0. Ker so vrstice matrike B 1 linearno neodvisne, je matrika B 1 obrnljiva, torej je V U = I in det U det V = 1. Matriki U in V sta celoštevilski, zato sta takšni tudi njeni determinanti, torej je det U = det V = ±1. ( ) Naj bo B 2 = UB 1, kjer je U Z n n in det U = ±1. Potem je B 1 = U 1 B 2, kjer je U 1 Z n n. Torej so vrstice matrike B 1 celoštevilske linearne kombinacije vrstic matrike B 2 in pripadajo rešetki L 2, vrstice matrike B 2 pa so celoštevilske linearne kombinacije vrstic matrike B 1 in pripadajo rešetki L 1. Od tod sledi, da je L 1 L 2 in L 2 L 1, torej je L 1 = L 2. Rešetke so, podobno kot vektorski prostori, generirane z vsemi linearnimi kombinacijami svojih baznih vektorjev, vendar se za razliko od vektorskih prostorov uporabljajo celoštevilski koeficienti namesto realnih. Predstavljamo si jih lahko kot urejeno razporeditev točk v R m, kjer postavimo točko na koncu vsakega vektorja. Primer rešetke v R 2 prikazuje slika 2.1. Slika 2.1: Rešetka L in njena temeljna domena F Definicija. Naj bo L rešetka dimenzije n in B = {v 1, v 2,..., v n } njena baza. Temeljna domena (ali temeljni paralelepiped) rešetke L, ki ustreza bazi B, je množica F(v 1,..., v n ) = {t 1 v 1 + t 2 v t n v n : 0 t i < 1}. (2.4)

19 2.1. CELOŠTEVILSKE REŠETKE 5 Temeljna domena rešetke v dimenziji 2 je prikazana na sliki 2.1. Izrek 2.2. Naj bo L R n rešetka dimenzije n in naj bo F njena temeljna domena. Potem lahko vsak vektor w R n zapišemo v obliki w = t + v za enolična t F in v L. Prav tako unija translacij temeljnih domen F + v = {t + v : t F} kjer so v vektorji v rešetki L, pokriva celoten prostor R n (glej sliko 2.2). Dokaz. Naj bo v 1,..., v n baza rešetke L, ki ji ustreza temeljna domena F. Potem so v 1,..., v n linearno neodvisni v R n, torej so baza R n. Zato lahko w R n zapišemo kot Vsak α i zapišemo kot Potem w = α 1 v 1 + α 2 v α n v n za neke α 1,..., α n R. α i = t i + a i, kjer je 0 t i < 1 in a i Z. vektor t F vektor v L {}}{{}}{ w = t 1 v 1 + t 2 v t n v n + a 1 v 1 + a 2 v a n v n, kar pomeni, da lahko zapišemo w v želeni obliki. Recimo, da lahko vektor w = t + v = t + v predstavimo z vsoto vektorja iz F in vektorja iz L na dva načina. Potem (t 1 + a 1 )v 1 + (t 2 + a 2 )v (t n + a n )v n = = (t 1 + a 1)v 1 + (t 2 + a 2)v (t n + a n)v n. Ker so v 1,..., v 2 med sabo linearno neodvisni, sledi Torej je t i + a i = t i + a i za vse i = 1, 2,..., n. t i t i = a i a i Z celo število. Ker vemo, da sta števili t i in t i večji ali enaki 0 in strogo manjši od 1, je t i t i celo število natanko tedaj, kadar t i = t i. Torej t = t, zato tudi v = w t = w t = v. To dokazuje, da sta t F in v L enolično določena z w.

20 6 POGLAVJE 2. MATEMATIČNO OZADJE Slika 2.2: Translacije F z vektorji iz L pokrivajo R n 2.2 Rešetke in kratki vektorji Osnovna računska problema, povezana z rešetkami, sta: Problem najkrajšega vektorja (angl. The Shortest Vector Problem - SVP): poišči najkrajši neničelni vektor v rešetki L. Npr. poišči neničelni vektor v L, ki minimizira evklidsko normo v. Problem najbližjega vektorja (angl. The Closest Vector Problem - CVP): Za dani vektor w R m, ki ni vsebovan v L, poišči vektor v L, ki mu je najbližji. Npr. poišči vektor v L, ki minimizira evklidsko normo w v Babai-jev algoritem za iskanje približka CVP Če ima rešetka L R n bazo vektorjev v 1,..., v n, ki so paroma pravokotni: v i v j = 0 za vse i j, potem sta SVP in CVP lahko rešljiva. Za rešitev SVP opazimo, da je dolžina kateregakoli vektorja v L podana s formulo a 1 v 1 + a 2 v a n v n 2 = a 2 1 v a 2 2 v a 2 n v n 2.

21 2.3. ALGORITMI ZA REDUKCIJO REŠETK 7 Ker so a 1,..., a n Z, vidimo, da je najkrajši neničelni vektor v L najkrajši vektor v množici {±v 1,..., ±v n }. Podobno velja, če želimo najti danemu vektorju w R n najbližji vektor v L. Najprej zapišemo w = t 1 v 1 + t 2 v t n v n, t 1,..., t n R. Potem za v = a 1 v a n v n L velja v w 2 = (a 1 t 1 ) 2 v (a 2 t 2 ) 2 v (a n t n ) 2 v n 2. (2.5) Ker so a i cela števila, bo vrednost (2.5) najmanjša, če za a i vzamemo celo število, najbližje pripadajočemu t i. Vendar se v primeru, ko bazni vektorji med sabo niso dovolj pravokotni, algoritem ne obnese najbolje. 2.3 Algoritmi za redukcijo rešetk V tem razdelku bomo najprej opisali Gaussov algoritem za redukcijo rešetk v dimenziji 2, nato bomo predstavili algoritem LLL, ki vrne približno pravokotno bazo s kratkimi vektorji Gaussov algoritem za redukcijo rešetk v dimenziji 2 Glavna ideja algoritma, ki ga prikazuje slika 1, je izmenično odštevanje enega baznega vektorja od drugega, dokler to ni več mogoče. Naj bosta v 1 in v 2 bazna vektorja 2-razsežne rešetke L R 2. Pod predpostavko, da je v 1 v 2 (če ni izpolnjena, vektorja v 1 in v 2 zamenjamo med seboj), želimo skrajšati vektor v 2 tako, da od njega odštejemo ustrezen večkratnik vektorja v 1, v 2 = v 2 αv 1. Število α izberemo tako, da bo vektor v 2 najkrajši, torej da bo pri tem α kvadratna funkcija f(α) = v 2 2 = v 2 2 2α(v 1 v 2 ) + α 2 v 1 2 dosegla minimum. To se zgodi, ko je f (α) = 2(v 2 v 1 ) + 2α v 1 2 = 0 oziroma ko je α = v 1 v 2 v 1. Tedaj je vektor v 2 2 = v 2 v 1 v 2 v 1 v 2 1 pravokoten na v 1. Seveda v 1 v 2 v 1 v splošnem ne bo celo število, zato za novi v 2 2 vzamemo v2 v1 v 2 = v 2 v v 1 2 1,

22 8 POGLAVJE 2. MATEMATIČNO OZADJE kjer smo z x označili celo število, za katero je x x vhod: bazna vektorja v 1, v 2 rešetke L 2 izhod: skrajšana bazna vektorja rešetke L 3 while True do 4 if v 2 < v 1 then 5 zamenjaj v 1 in v 2 6 end 7 m = (v 1 v 2 )/ v if m = 0 then 9 return v 1, v 2 10 end 11 v 2 = v 2 mv 1 12 end Slika 1: Gaussov algoritem za redukcijo baze Ko se algoritem ustavi, je v 1 najkrajši neničelni vektor v L, kar pomeni, da algoritem rešuje SVP. Dokaz. Dokažimo, da je v 1 najkrajši neničelni vektor v rešetki. Algoritem vrne vektorja v 1 in v 2, torej velja v 2 v 1 in m = 0 oziroma v 1 v 2 v (2.6) Recimo, da je v L katerikoli neničelni vektor v L. Če zapišemo dobimo v 2 = a 1 v 1 + a 2 v 2 2 v = a 1 v 1 + a 2 v 2, a 1, a 2 Z, = a 2 1 v a 1 a 2 (v 1 v 2 ) + a 2 2 v 2 2 a 2 1 v a 1 a 2 v 1 v 2 + a 2 2 v 2 2 a 2 1 v 1 2 a 1 a 2 v a 2 2 v 2 2 iz (2.6) a 2 1 v 1 2 a 1 a 2 v a 2 2 v 1 2 = ( a 1 2 a 1 a 2 + a 2 2 ) v 1 2. Za katerikoli realni števili t 1 in t 2 je količina ( t 2 1 t 1 t 2 + t 2 2 = t 1 1 ) 2 2 t t2 2 saj v 2 v 1 lahko nič le v primeru, ko je t 1 = t 2 = 0. Ker sta a 1 in a 2 celi števili in ne obe 0, velja torej a 2 1 a 1 a 2 + a 2 2 1, kar dokazuje, da je v 1 najmanjši neničelni vektor v rešetki L.

23 2.3. ALGORITMI ZA REDUKCIJO REŠETK Algoritem LLL Gaussov algoritem, opisan v prejšnjem podpoglavju, v 2-razsežnem prostoru učinkovito najde najkrajši neničelni vektor v rešetki, vendar iskanje takšnega vektorja postane težje, ko dodajamo dimenzije. Naš cilj je, za dano bazo {v 1, v 2,..., v n } v rešetki L najti boljšo bazo, ki sestoji iz čim krajših, med seboj čim bolj pravokotnih vektorjev. Hadamardova neenakost pravi det L = Vol(F) v 1 v 2 v n. Bolj kot so vektorji med sabo pravokotni, bolj se zgornja neenakost približuje enakosti. Pri grajenju nove, izboljšane baze si pomagamo z Gram- Schmidtovo pravokotno bazo. Začnemo z v 1 = v 1 in za i = 2, 3,..., n računamo i 1 vi = v i µ i,j vj, kjer je µ i,j = v i vj za 1 j i 1. (2.7) vj 2 j=1 Izrek 2.3. Če je B = {v 1, v 2,..., v n } baza rešetke L in B = {v 1, v 2,..., v n} njena pravokotna Gram-Schmidtova baza, potem velja det(l) = n vi. Opomba: B ni nujno baza rešetke L, saj Gram-Schmidtov algoritem izračuna linearno kombinacijo vektorjev z realnimi koeficienti. Dokaz. Naj bo F = F (v 1,..., v n ) matrika, kjer so koordinate i-tega baznega vektorja v i-ti vrstici: i=1 v i = (r i1, r i2,..., r in ), r 11 r 12 r 1n r 21 r 22 r 2n F = F (v 1,..., v n ) = r n1 r n2 r nn Iz linearne algebre je znano, da je volumen paralelepipeda, ki ga razpenjajo vektorji v 1, v 2,..., v n, enak absolutni vrednosti determinante matrike F = F (v 1,..., v 2 ), torej velja det(l) = det F. Naj bo F = F (v 1, v 2,..., v n) matrika, v kateri so vrstice koordinate vektorjev v 1,..., v n. Matriki F in F sta povezani z enačbo MF = F,

24 10 POGLAVJE 2. MATEMATIČNO OZADJE kjer je M matrika za spremembo baze µ 2, µ 3,1 µ 3, M = µ n 1,1 µ n 1,2 µ n 1,3 1 0 µ n,1 µ n,2 µ n,3 µ n,n 1 1 Opazimo, da je det(m) = 1, zato det(l) = det F = det(mf ) = (det M)(det F ) = det F = n vi. Definicija. Naj bo B = {v 1, v 2,..., v n } baza rešetke L in B = {v 1, v 2,..., v n} njena Gram-Schmidtova pravokotna baza. Rečemo, da je baza B LLL-reducirana, če veljata pogoja: (pogoj velikosti) µ i,j = v i vj 1, za vse 1 j < i n, vj 2 2 ( ) 3 (Lovászov pogoj) vi 2 4 µ2 i,i 1 vi 1 2, za vse 1 < i n. Izrek 2.4. Naj bo L rešetka dimenzije n. Vsaka LLL-reducirana baza {v 1, v 2,..., v n } za L ima naslednji lastnosti: n v i 2 n(n 1)/4 det L, (2.8) i=1 v j 2 (i 1)/2 v i za vse 1 j i n. (2.9) Za prvi vektor LLL-reducirane baze velja: i=1 v 1 2 (n 1)/4 det L 1/n, (2.10) v 1 2 (n 1)/2 min v. (2.11) 0 v L To pomeni, da LLL-reducirana baza rešuje približek SVP do faktorja 2 (n 1)/2 natanko. Dokaz. Lovászov pogoj in dejstvo, da je µ i,i 1 1, nam povesta, da je 2 ( ) 3 vi 2 4 µ2 i,i 1 vi v i 1 2.

25 2.3. ALGORITMI ZA REDUKCIJO REŠETK 11 Iz zgornje neenačbe za 1 j i n dobimo uporaben približek Nato izračunamo v i 2 i 1 = v i + µ i,j vj j=1 v j 2 2 i j v i 2. (2.12) 2 iz (2.7) i 1 = vi 2 + µ 2 i,j vj 2 saj so v1,..., vn pravokotni v i 2 + j=1 i 1 j=1 1 4 v j 2 ker µ i,j 1 2 i 1 vi i j 2 vi 2 iz (2.12) j=1 = 1 + 2i 1 vi i 1 vi 2 saj 1 2 i 1 za vse i 1 (2.13) Če za 1 i n množimo enačbo (2.13) samo s sabo, dobimo n v i 2 i=1 n n 2 i 1 vi 2 = 2 n(n 1)/2 vi 2 = 2 n(n 1)/2 (det L) 2, i=1 pri čemer smo zadnji dve enačbi izpeljali z uporabo izreka 2.3. Ko neenačbo korenimo, smo dokazali lastnost (2.8). Za katerikoli j i uporabimo (2.13) (pri i = j) in (2.12), da dobimo približek i=1 v j 2 2 j 1 v j 2 2 j 1 2 i j v i 2 = 2 i 1 v i 2. Ko neenačbo korenimo, smo dokazali lastnost (2.9). Če v neenačbi (2.9) postavimo j = 1 in jo zmnožimo za 1 i n, dobimo v i n n n 2 (i 1)/2 vi = 2 n(n 1)/4 vi = 2 n(n 1)/4 det L i=1 Ko na obeh straneh izračunamo n-ti koren, dobimo približek (2.10). Naj bo vektor v L neničelni vektor rešetke i=1 v = i a j v j = j=1 i b j vj, j=1

26 12 POGLAVJE 2. MATEMATIČNO OZADJE kjer a i 0, a 1,..., a i Z in b 1,..., b i R. Velja a i 1. Ker vemo, da so vektorji v1,..., vk paroma pravokotni za vsak k in razpenjajo isti prostor, kot vektorji v 1,..., v k, nas enačbe v v i = a i v i v i = b i v i v i in v i v i = v i v i privedejo do zaključka, da je a i = b i, kar pomeni, da je b i = a i 1. S tem in z uporabo (2.9) (za j = 1) dobimo približek v 2 = i b 2 j vj 2 b 2 i vi 2 vi 2 2 (i 1) v (n 1) v 1 2. j=1 Ko neenačbo korenimo, smo dokazali približek (2.11). Izrek 2.5. Naj bo {v 1,..., v n } baza za rešetko L. Algoritem LLL, prikazan na sliki 2, se zaključi v končno mnogo korakih in vrne LLL-reducirano bazo za L. Če je B = max v i, algoritem izvede glavno zanko O(n 2 log n + n 2 log B) krat. 1 vhod: baza {v 1, v 2,..., v n } rešetke L 2 izhod: LLL-reducirana baza rešetke L 3 k = 2 4 while k n do 5 for j = k 1, k 2,..., 1 do 6 v k = v k µ k,j v j /* Manjšanje velikosti */ 7 end /* Lovászev pogoj */ 8 if vk 2 ( 3 4 k,k 1) µ2 v k 1 2 then 9 k = k else 11 zamenjaj v k 1 in v k 12 k = max (k 1, 2) 13 end 14 end 15 return {v 1,..., v n } Slika 2: LLL Algoritem Skico dokaza algoritma iz slike 2 lahko bralec najde v [4] na straneh

27 Poglavje 3 Kriptosistem NTRUEncrypt 3.1 Opis Kriptosistem NTRUEncrypt je asimetrični kriptosistem, ki temelji na celoštevilskih rešetkah. Razvili so ga Jeffrey Hoffstein, Jill Pipher in Joseph H. Silverman leta V tem poglavju bomo predstavili kriptosistem NTRUEncrypt, kot je opisan v [4]. Najprej bomo predstavili glavne sestavine kriptosistema, nato pa še prevedbo na obliko z uporabo celoštevilskih rešetk. 3.2 Izbor parametrov Kriptosistem NTRUEncrypt je odvisen od izbire treh celoštevilskih parametrov (N, p, q) in štirih množic polinomov stopnje N 1, s celoštevilskimi koeficienti: N določa polinomsko stopnjo N 1, p mali modul, q veliki modul, L f množica privatnih polinomov f, L g množica začasnih polinomov g, L φ množica slepilnih polinomov, L m množica sporočil v polinomski obliki 13

28 14 POGLAVJE 3. KRIPTOSISTEM NTRUENCRYPT Števili N in p sta praštevili, število q pa jima je tuje (glej poglavje (3.6.5)) ter veliko večje od p (glej neenačbo (3.5)). Operacije potekajo v kolobarju R = Z[x]/(x N 1). Ker se pri šifriranju in dešifriranju uporabljajo tudi kolobarji s koeficienti, skrčenimi po modulu p in q, definiramo še kolobarja R p = (Z/pZ)[x] (x N 1), R q = (Z/qZ)[x] (x N 1). Element F R je zapisan kot polinom, ki ga predstavimo z vektorjem koeficientov F = N 1 i=0 F i x i = [F 0, F 1,..., F N 1 ]. Množica sporočil L m vsebuje vse polinome stopnje največ N 1 s koeficienti iz Z p : { L m = m R : koeficienti m ležijo med p 1 in p 1 }. 2 2 Ostale množice opišemo s pomočjo oznake d 1 koeficientov enakih 1 T (d 1, d 2 ) = F R : d 2 koeficientov enakih 1 ostali enaki 0 Izberemo tri pozitivna cela števila d f, d g, d φ in vzamemo L f = T (d f + 1, d f ), L g = T (d g, d g ) in L φ = T (d φ, d φ ). Omejili se bomo na primer, ko velja d := d f = d g = d φ. 3.3 Generiranje ključev Privatni ključ Privatni del ključa predstavljata naključno izbrana polinoma f, g R z majhnimi koeficienti (iz množice { 1, 0, 1}). Polinom f mora biti obrnljiv po modulu p in po modulu q. Inverza, ki ju izračunamo z razširjenim Evklidovim algoritmom, označimo s F p in F q F p f 1 (mod p), (3.1) F q f 1 (mod q). (3.2)

29 3.4. ŠIFRIRANJE Javni ključ Javni ključ h je, kot pove ime, objavljen javno in dostopen vsem, ki želijo šifrirati sporočilo: h F q g (mod q). (3.3) 3.4 Šifriranje Sporočilo m L m je polinom s koeficienti, skrčenimi po modulu p. Pošiljatelj sporočila si izbere naključen slepilni polinom φ L φ in uporabi javni ključ h za izračun šifriranega sporočila e e pφ h + m (mod q) Prevod besedila v polinomsko obliko Sporočilo m = z 1 z 2... z n, kjer so z i znaki iz izvorne abecede = {c 0, c 1,..., c t 1 }, je potrebno pred šifriranjem pretvoriti v zaporedje polinomov, ki jih nato šifriramo. To v primeru p = 2k + 1 storimo npr. takole: 1. Naj s N zadošča pogoju p s 1 < t p s. Vsak znak z i = c j v sporočilu m zamenjamo s p-iškim zapisom števila j, na levi dopolnjenim z ničlami do dolžine s. Tako dobimo niz m {0, 1,..., 2k} ns. 2. Vsako p-iško števko v nizu m zmanjšamo za k. Tako dobimo niz m { k, (k 1),..., k 1, k} ns. 3. Niz m dopolnimo do dolžine, ki je večkratnik N, takole: Na koncu mu dodamo enojko, nato pa še toliko ničel (nič ali več), da dobimo niz m dolžine rn, kjer je r N. 4. Niz m zapišemo v obliki m = p 1 p 2... p r, kjer so p i podnizi dolžine N. Podniz p i = a 0 a 1... a N 1 pretvorimo v polinom p i (x) = a 0 +a 1 x+ + a N 1 x N 1. Tako dobimo iskano zaporedje polinomov p 1 (x), p 2 (x),..., p r (x). Primer prevoda črke A v polinomsko obliko na opisani način, če abecedo predstavlja prvih 128 ASCII znakov, p = 3 in N = 5: Tu je n = 1, t = 128, k = 1 in s = ASCII vrednost črke A je 65 (10) = 2102 (3), zato je m = m = 11011, kjer 1 predstavlja vrednost m = , r = p 1 (x) = 1 + x x 3 + x 4, p 2 (x) = 1.

30 16 POGLAVJE 3. KRIPTOSISTEM NTRUENCRYPT 3.5 Dešifriranje Šifrirano sporočilo dešifriramo z uporabo privatnega ključa f. Najprej izračunamo a(x) f(x) e(x) (mod q). Nato a(x) preuredimo tako, da so koeficienti na intervalu ( q/2, q/2], ter izračunamo b(x) F p (x) a(x) (mod p). (3.4) Če so bili parametri pravilno izbrani, lahko preverimo, da je b(x) enak šifriranemu čistopisu m(x). Izrek 3.1. Če so parametri (N,p,q,d) sistema NTRUEncrypt izbrani tako, da velja q > (6d + 1)p, (3.5) je polinom b(x) iz enačbe (3.4) enak šifriranemu čistopisu m(x). Dokaz. a f e (mod q) f (pφ h + m) (mod q) f pφ h + f m (mod q) f pφ F q g + f m (mod q) iz (3.3) pφ g + f m (mod q), (3.6) kjer so koeficienti a na intervalu ( q/2, q/2]. Poglejmo, kakšna je največja možna vrednost koeficientov polinoma a, če gledamo enačbo (3.6) v kolobarju R namesto v R q. Polinoma g(x) in r(x) sta v T (d, d), zato je največji možni koeficient njunega zmnožka lahko 2d. Podobno je f(x) T (d + 1, d), koeficienti m(x) pa so med 1p in 1 p, torej 2 2 največji možni koeficient produkta f(x) m(x) ne presega (2d + 1) 1 p. Zato 2 največji možni koeficient desne strani enačbe (3.6) v R ne presega p 2d + (2d + 1) 1 2 p = (3d )p. Enačba (3.5) nam zdaj zagotavlja, da je vsak koeficient v (3.6) strogo manjši od 1 2 q. Iz tega sledi, da pri računanju v R q ne pride do izgub informacije, saj so koeficienti enaki tudi v R. Dešifriranje končamo s tem, da izračunamo še b F p a (mod p) pφ g F p + F p f m (mod p) iz (3.1) m (mod p) (3.7) in s tem dobimo originalno sporočilo m.

31 3.5. DEŠIFRIRANJE NTRU kot kriptosistem, ki temelji na celoštevilskih rešetkah Za javni ključ h(x) = h 0 + h 1 x + + h N 1 x N 1 NT RU definiramo pripadajočo 2N-razsežno NTRU rešetko Lh z bazno matriko h 0 h 1 h N h N 1 h 0 h N NT RU Mh = h 1 h 2 h q q q. Opazimo, da matrika sestoji iz štirih blokov velikosti N N, kjer je: Krajše zgornji levi blok - identična matrika, spodnji levi blok - matrika, s samimi ničlami, zgornji desni blok - ciklične permutacije koeficientov h(x), spodnji desni blok - identična matrika, pomnožena s q. NT RU Mh = ( ) I H,, (3.8) 0 qi kjer smo s H označili matriko velikosti N N, katere vrstice so ciklične permutacije koeficientov polinoma h(x). Poljuben par polinomov a(x) = a 0 + a 1 x + + a N 1 x N 1 in b(x) = b 0 + b 1 x + + b N 1 x N 1 v kolobarju R identificirajmo z 2N-razsežnim vektorjem (a, b) = (a 0, a 1,..., a N 1, b 0, b 1,..., b N 1 ) Z 2N. Izrek 3.2. Naj bo f(x) h(x) g(x) (mod q) in naj bo u(x) R polinom, za katerega velja f(x) h(x) = g(x) + qu(x). (3.9) Potem je NT RU kar pomeni, da je vektor (f, g) v rešetki Lh. NT RU (f, u)mh = (f, g), (3.10)

32 18 POGLAVJE 3. KRIPTOSISTEM NTRUENCRYPT Dokaz. Z bločnim množenjem dobimo ( ) I H (f, u) = (f, f H qu) = (f, g). 0 qi 3.6 Varnost Napad z grobo silo Koeficienti javnega ključa so videti kot naključna cela števila po modulu q, vendar obstaja zveza f(x) h(x) g(x) (mod q), (3.11) kjer imata f(x) in g(x) majhne koeficiente. Za dani h(x) želi torej napadalec poiskati takšna polinoma s koeficienti iz množice {-1, 0, 1}, da velja enačba (3.12). Iskanje ključa na takšen način nima samo ene rešitve, ker je za vsako rešitev (f(x), g(x)) tudi (x k f(x), x k g(x)), 0 k < N, veljavna rešitev. Polinomu x k f(x) pravimo zasuk polinoma f(x), ker so koeficienti zasukani za k mest. Z dešifriranjem s takšnim polinomom dobimo zasukani čistopis x k m(x). Število možnih polinomov v T (d 1, d 2 ), kjer ima d 1 koeficientov vrednost 1, d 2 koeficientov vrednost 1, preostalih N d 1 d 2 pa 0, je: ( )( ) N N d1 #T (d 1, d 2 ) = = d 1 d 2 N! d 1!d 2!(N d 1 d 2 )! Pri izčrpnem iskanju privatnega ključa mora napadalec preveriti vsak polinom v T (d + 1, d). A ker je vsak zasuk polinoma f(x) tudi dešifrirni ključ, imamo N možnih rešitev, zato je potrebnih približno #T (d + 1, d)/n poskusov, da najdemo enega izmed zasukov f(x). Zgled: Če izberemo NTRU parametre je tako potrebno preiskati približno (N, p, q, d) = (251, 3, 257, 83), #T (84, 83) 251 = ( polinomov, preden najdemo dešifrirni ključ. )( )

33 3.6. VARNOST Napad s srečanjem na sredini Howgrave-Graham, Silverman in Whyte v svojem članku [5] opisujejo napad s srečanjem na sredini (meet-in-the-middle attack). Za lažjo predstavitev napada predpostavimo, da velja: N je sodo število, d je sodo število, f(x) in g(x) imata dvojiške koeficiente z d enicami: f(x), g(x) T (d, 0), k je takšno celo število, ki ga izbere napadalec, da je 2 k večje od ( ) N/2 d/2 (recimo za faktor 100). Ideja je poiskati takšen f(x) = f 1 (x) + f 2 (x) T (d, 0), da imata polinoma f 1 (x) = a i x i in f 2 (x) = a i x i 0 i<n/2 vsak po d/2 koeficientov enakih 1. Velja: N/2 i<n f(x) h(x) = g(x) (mod q) (f 1 (x) + f 2 (x)) h(x) = g(x) (mod q) f 1 (x) h(x) = g(x) f 2 (x) h(x) (mod q) (f 1 (x) h(x)) i = {0, 1} (f 2 (x) h(x)) i za vsak i (mod q) (3.12) kjer zapis u i pomeni i-ti koeficient polinoma u(x). Napadalec izvede naslednje korake: Najprej pregledamo vse možne polinome f 1 (x) dolžine N/2, ki imajo d/2 enic. Za to potrebujemo ( N/2 d/2) korakov. Vsak f1 (x) vstavimo v predalček, katerega naslov sestavljajo vodilni biti prvih k koeficientov polinoma f 1 (x) h(x) (mod q). Od 2 k možnih predalčkov jih bo približno ( N/2 d/2) zasedenih. Nato pregledamo vse možne polinome f 2 (x), za kar prav tako potrebujemo ( N/2 d/2) korakov. Pri tem polinom f2 (x) pripada vsem tistim predalčkom, ki jih določajo vodilni biti prvih k koeficientov množice polinomov, ki jih dobimo, če nekaterim koeficientom polinoma f 2 (x) h(x) prištejemo 1 (mod q). Če f 2 (x) pripada kateremu od zasedenih predalčkov, rečemo, da je prišlo do trka. V tem primeru smo našli polinoma f 1 (x) in f 2 (x), za katera velja enačba (3.12). Če polinom

34 20 POGLAVJE 3. KRIPTOSISTEM NTRUENCRYPT (f 1 (x) + f 2 (x)) h(x) (mod q) pripada T (d, 0), vrnemo f(x) = f 1 (x)+ f 2 (x), sicer nadaljujemo z naslednjim f 2 (x). Če zasedeni predalček vsebuje več kandidatov za f 1 (x), opisani postopek opravimo z vsemi. Zgled (N = 4, q = 8, k = 4): če f 1 (x) h(x) (mod q) = [7, 2, 3, 5] (oziroma, če števila zapišemo dvojiško [111, 010, 011, 101]), potem je f 1 (x) shranjen v predalček z naslovom [1001]. če f 2 (x) h(x) (mod q) = [6, 2, 1, 5] (dvojiško [110, 010, 001, 101]), potem f 2 (x) pripada predalčku [1001]. če f 2 (x) h(x) (mod q) = [7, 2, 3, 5] (dvojiško [111, 010, 011, 101]), potem f 2 (x) pripada predalčkom [1001], [0001], [1011], [0011], saj se številoma 7 in 3 v primeru, da jima prištejemo 1, spremeni vodilni bit. Število potrebnih korakov za pridobitev ključa pri algoritmih, ki uporabljajo trke, dobimo tako, da korenimo število potrebnih iskanj z grobo silo. Pri zgledu iz prejšnjega poglavja bi tako z uporabo algoritma s srečanjem na sredini potrebovali korakov Napad z izbranimi tajnopisi Kot smo že predpostavili v prejšnjih poglavjih, morata biti modula p in q izbrana tako, da zadoščata neenačbi (3.5), sicer se lahko zgodi, da pri dešifriranju ne dobimo originalnega sporočila m. Priporočeni parametri so se od prve verzije kriptosistema leta 1998 [2] preko dodatnih optimizacij leta 2000 [3], ki so opisane v poglavju 4, do standardizacije leta 2003 [7] spreminjali. Priporočeni parametri po standardu IEEE P ne omogočajo več dešifrirnih napak, zato na tem mestu bralca napotimo h kriptoanalizi napada z izbranimi tajnopisi, ki je opisana v [1] Napadi na rešetke Če ima rešetka L pravokotno bazo, potem je zelo lahko rešiti problema SVP in CVP. Algoritem LLL, opisan v 2.3.2, sicer ne vrne pravokotne baze, vendar dobimo bazo, v kateri so vektorji dokaj pravokotni med seboj. Če združimo algoritem LLL z Babai-jevim algoritmom (poglavje 2.2.1), dobimo približno rešitev problema CVP.

35 3.7. PRIMER Priporočeni izbor parametrov Tabela 3.2 prikazuje priporočeni izbor parametrov po standardu IEEE P Parametri so bili izračunani tako, da so varni proti trenutno najboljšim in najhitrejšim znanim napadom. Priporočljivo je tudi, da sta modula p in q izbrana tako, kot prikazuje tabela 3.1. p q 2 praštevilo 3 2 m 2 + x 2 m Tabela 3.1: Izbor p 1 in q n p q d f d g d m d φ Stopnja varnosti ees401ep ees541ep ees659ep ees449ep ees613ep ees761ep ees653ep ees887ep ees1087ep ees853ep ees1171ep ees1449ep Tabela 3.2: Priporočljivi parametri po standardu IEEE P Primer Za primer smo izbrali parametre (N, p, q, d) = (11, 3, 32, 3) Privatni del ključa, naključno izbrana f in g: f = 1 + x x 3 + x 5 + x 8 + x 9 x 10 g = 1 + x + x 6 x 8 x 9 + x 10 1 Opis izbora parametra p kot polinom 2 + x lahko bralec najde v [9]

36 22 POGLAVJE 3. KRIPTOSISTEM NTRUENCRYPT Izračunamo inverza f tako, da velja F p f 1 F q f 1 (mod p), (mod q). F p 2 + x + 2x 2 + 2x 3 + x 4 + x 5 + x 6 + 2x 7 + 2x 8 + x 9 + x 10 (mod 3) F q 23x + x x 3 + 2x x 5 + 3x x 7 + 6x x x 10 (mod 32) Izračunamo javni ključ h: h F q g (mod q) h x + 30x x x x x x x x x 10 (mod 32) Šifrirati želimo sporočilo m = AB. ASCII vrednosti za A = 65 (10) in B = 66 (10). Števili pretvorimo v trojiški sistem: 65 (10) = 2102 (3) = (3) 66 (10) = 2110 (3) = (3) Dobljena trojiška zapisa staknemo in od posameznih števk odštejemo 1: kjer 1 predstavlja vrednost 1. Sporočilo AB v polinomski obliki: Slepilni polinom: Šifriranje: e pφ h + m (mod q) , m = 1 + x x 3 + x 4 x 5 + x 6 x 9 φ = 1 + x + x 3 x 4 x 6 + x 10 e x + 12x 2 3x 3 x 4 5x 5 + 3x 6 2x 7 2x 8 5x x 10 (mod 32) Dešifriranje: a f e (mod q) a 6 10x + 11x 2 3x 3 + 8x 4 3x 5 x 6 4x 7 + 7x 9 12x 10 (mod 32) b a F p (mod p) b 1 + x x 3 + x 4 x 5 + x 6 x 9 (mod 3) S tem dobimo prvotno sporočilo m.

37 Poglavje 4 Pohitritve V tem poglavju so opisane izboljšave, ki še dodatno doprinesejo k hitrosti šifriranja in dešifriranja. 4.1 Izbira privatnega polinoma Največ časa pri šifriranju in dešifriranju zahteva množenje polinomov v kolobarju R. Pri šifriranju je potrebno izračunati produkt φ h (mod q), pri dešifriranju pa produkta f e (mod q) in F p a (mod p). Podobno je najdražja časovna operacija pri generaciji ključev računanje inverzov F p in F q. Za pohitritev kreacije ključev in dešifriranja pri Security Innovations Inc. predlagajo [3], da se privatni ključ f izbere kot f = 1 + p F R. Če izberemo f v tej obliki, potem: f = 1 + p F 1 (mod p) F p 1 (mod p) Izračun inverza po modulu p tako ni več potreben. Prav tako pri dešifriranju izračun drugega produkta ni več potreben: a f e (mod q) p φ g + f m (mod q) iz (3.6) p φ g + (1 + p F ) m (mod q) b a (mod p) p φ g + (1 + p F ) m (mod p) p (φ g + F m) + m (mod p) m (mod p) 23

38 24 POGLAVJE 4. POHITRITVE

39 Poglavje 5 Implementacija V tem poglavju so opisani nekateri algoritmi, ki so bili uporabljeni pri implementaciji kriptosistema NTRUEncrypt. Za implementacijo kriptosistema smo se odločili uporabiti programski jezik Java. Izvorna koda se nahaja na priloženem CD-ju. 5.1 Algoritem za hitro množenje polinomov Koliko osnovnih aritmetičnih operacij (množenj in seštevanj) potrebujemo za izračun produkta dveh polinomov stopnje n 1? Naj bo a(x) = 2n 1 k=0 a kx k produkt polinomov b(x) = n 1 i=0 b ix i in c(x) = n 1 j=0 c jx j. Potem je: torej je n 1 n 1 a(x) = b i c j x i+j = i=0 a k = j=0 k i=0 n 1 i=k n+1 2n 2 k=0 x k min(k,n 1) i=max(0,k n+1) b i c k i, za k = 0, 1,..., n 1, b i c k i, za k = n, n + 1, 2n 2. b i c k i, (5.1) Pri običajnem algoritmu za dolgo množenje polinomov računamo koeficiente a k po formuli (5.1) in opravimo n 1 (k + 1) + k=0 2n 2 k=n (2n k 1) = n 2 množenj in 25

40 26 POGLAVJE 5. IMPLEMENTACIJA n 1 k + k=0 2n 2 k=n (2n k 2) = (n 1) 2 seštevanj. V tehničnem poročilu [13] je bilo pokazano, da je z razbitjem posameznega polinoma na dva dela mogoče število operacij zmanjšati na 3 4 n2. Z uporabo rekurzije se da to število še zmanjšati. Ideja v razbitju polinomov je v tem, da zapišemo b in c kot vsoti. Naj bosta n 1 = n 2 in n 2 = n 2 : kjer je Produkt bc potem zapišemo kot: b = b 1 + b 2 x n 1, c = c 1 + c 2 x n 1, deg(b 1 ) = deg(c 1 ) = n 1 1, deg(b 2 ) = deg(c 2 ) = n 2 1. bc = b 1 c 1 + (b 1 c 2 + b 2 c 1 )x n 1 + b 2 c 2 x 2n 1 (5.2) Potrebno je izračunati štiri zmnožke b 1 c 1, b 1 c 2, b 2 c 1, b 2 c 2 polinomov stopnje približno n 2, kar zahteva 4 ( n 2 )2 = n 2 operacij, s čimer ne pridobimo ničesar. Srednji koeficient pa lahko zapišemo drugače: b 1 c 2 + b 2 c 1 = (b 1 + b 2 )(c 1 + c 2 ) b 1 c 1 b 2 c 2. Ker imamo b 1 c 1 in b 2 c 2 v (5.2) že izračunana, s tem zmanjšamo število množenj s štiri na tri. Na račun nekaj dodatnih seštevanj potrebujemo za izračun le 3 ( n 2 )2 = 3 4 n2 operacij. Če ta proces izvedemo rekurzivno r-krat, se število operacij dodatno zmanjša na ( 3 4 )r n 2.

41 5.1. ALGORITEM ZA HITRO MNOŽENJE POLINOMOV 27 1 Function multiplyrecursive(b(x), c(x), int n, int N ) /* Množimo polinoma b(x) in c(x) stopnje n 1. Proceduro kličemo rekurzivno, dokler stopnji nista manjši od določene meje cutoff (naša izbrana meja je 32). */ 2 if n cutoff then 3 for (k = 0; k 2 n 2; k++) do 4 a[k] = 0 for (i = max(0, k n + 1); i min(k, n 1); i++) do 5 a[k] += b[i] c[k i] 6 end 7 end 8 else 9 n1 = n/2; 10 n2 = n n1; 11 b 1 = b mod x n 1 ; 12 b 2 = b div x n 1 ; 13 c 1 = c mod x n 1 ; 14 c 2 = c div x n 1 ; 15 B = b1 + b2; 16 C = c1 + c2; /* B in C sta stopnje n/2 */ 17 a1 = multiplyrecursive(b1, c1, n1, N); 18 a2 = multiplyrecursive(b2, c2, n2, N); 19 a3 = multiplyrecursive(b, C, n2, N); 20 a = a1 + (a3 a1 a2) x n1 + a2 x 2 n1 ; 21 end /* Stopnja a(x) je 2 n 1. Če 2 n 1 > N, potem uporabimo relacijo x N = 1 */ 22 if 2 n 1 > N AND N > 0 then 23 for (k = N; k < 2 n 1; k++) do 24 a[k N] += a[k]; 25 end 26 end 27 return a(x) 28 end Slika 3: Algoritem za hitro množenje polinomov

42 28 POGLAVJE 5. IMPLEMENTACIJA 5.2 Inverz polinoma Privatni del ključa dobimo z računanjem inverza naključno izbranega polinoma f po modulu p in q. V ta namen smo, po priporočilih Security Innovations Inc. [11], uporabili algoritem Almost Inverses [8] (Algoritem 4), ki je modificiran razširjeni Evklidov algoritem za iskanje inverzov. Za vhodni parameter a(x) (Z/pZ)[x]/(m(x)), če velja gcd(a(x), m(x)) = 1, m(0) = 1 in p praštevilo, algoritem vrne inverz a(x) 1 (Z/pZ)[x]/(m(x)). Če poznamo inverz polinoma po modulu p, lahko s preprosto metodo, ki temelji na Newtonovi iterativni metodi, dobimo inverz polinoma po modulu p r (Algoritem 5). 1 vhod : a(x), p (praštevilo) 2 izhod : b(x) a(x) 1 (Z/pZ)[x]/(x N 1) 3 k := 0, b(x) := 1, c(x) := 0, f(x) := a(x), g(x) := x N 1 4 Loop: 5 while f 0 = 0 do 6 f(x) := f(x)/x, c(x) := c(x) x, k := k end 8 if deg(f) = 0 then 9 b(x) := f 1 0 b(x) (mod p) 10 return x N k b(x) (mod x N 1) 11 end 12 if deg(f) < deg(g) then 13 zamenjaj f in g ter b in c 14 end 15 u := f 0 g 1 0 (mod p) 16 f(x) := f(x) u g(x) (mod p) 17 b(x) := b(x) u c(x) (mod p) 18 goto Loop Slika 4: Almost Inverses v kolobarju Z[x]/(x N 1) 1 vhod : a(x), p (praštevilo), r, b(x) a(x) 1 (mod p) 2 izhod : b(x) a(x) 1 (mod p r ) 3 q = p 4 while q < p r do 5 q = q p 6 b(x) := b(x)(2 a(x)b(x)) (mod q) 7 end 8 return b(x) Slika 5: Inverz polinoma po modulu p r

43 5.2. INVERZ POLINOMA 29 V posebnem primeru, ko je p = 3, lahko algoritem 4 še pohitrimo tako, kot je to prikazano v algoritmu 6. 1 vhod : a(x) 2 izhod : b(x) a(x) 1 (Z/3Z)[x]/(x N 1) 3 k := 0, b(x) := 1, c(x) := 0, f(x) := a(x), g(x) := x N 1 4 Loop: 5 while f 0 = 0 do 6 f(x) := f(x)/x, c(x) := c(x) x, k := k end 8 if f(x) = ±1 then 9 return ±x N k b(x) (mod x N 1) 10 end 11 if deg(f) < deg(g) then 12 zamenjaj f in g ter b in c 13 end 14 if f 0 = g 0 then 15 f(x) := f(x) g(x) (mod 3) 16 b(x) := b(x) c(x) (mod 3) 17 end 18 else 19 f(x) := f(x) + g(x) (mod 3) 20 b(x) := b(x) + c(x) (mod 3) 21 end 22 goto Loop Slika 6: Almost Inverses v kolobarju (Z/3Z)[x]/(x N 1)

44 30 POGLAVJE 5. IMPLEMENTACIJA

45 Poglavje 6 Zaključek Parametri, priporočeni v prvi predstavitvi kriptosistema NTRUEncrypt [2], so omogočali možnost, da dešifriranje ne uspe. Avtorji so najprej predlagali, da to možnost zanemarimo, ker v praksi le redko nastopi. Kasneje se je izkazalo, da lahko neuspešna dešifriranja izkoristimo za napad z izbranimi tajnopisi. Ta pomanjkljivost je bila odpravljena v zadnji verziji, ki je tudi standardizirana kot IEEE P Kriptosistem je s skrbno izbranimi parametri odporen tudi proti napadu z grobo silo in proti napadom s srečanjem v sredini. Tako v teoriji kot v praksi je kriptosistem NTRUEncrypt za isto stopnjo varnosti mnogo hitrejši kot trenutno uveljavljeni asimetrični sistemi (RSA, Elgamal,...). 31

46 32 POGLAVJE 6. ZAKLJUC EK

47 Literatura [1] N. Gama, P. Q. Nguyen, New Chosen-Ciphertext Attacks on NTRU, Paris: Ecole normale superieure, [2] J. Hoffstein, J. Pipher, J. H. Silverman, NTRU: A Ring-Based Public Key Cryptosystem, Algorithmic Number Theory: Third International Symposium, Portland, Oregon, junij, 1998, str [3] J. Hoffstein, J. Silverman, Optimization for NTRU, Public-Key Cryptography and Computational Number Theory, Warsaw: Stefan Banach International Mathematical Center, 2000, str [4] J. Hoffstein, J. Pipher, J. H. Silverman, An Introduction to Mathematical Cryptography, Second Edition, New York: Springer Science+Business Media, LLC, [5] N. Howgrave-Graham, J. H. Silverman, W. Whyte, A Meet-in-the-Middle Attack on an NTRU Private Key, NTRU Cryptosystems Technical Report 4, Version 2. resources/ntrutech004v2.pdf (dostop julij 2016) [6] J. Proos, C. Zalka, Shor s discrete logarithm quantum algorithm for elliptic curves. Quantum Inf. Comput. 3(4), 2003, str [7] IEEE, P Public-Key Cryptographic Techniques Based on Hard Problems over Lattices. (dostop julij 2016) [8] R. Schroeppel, H. Orman, S. O Malley, and O. Spatscheck, Fast key exchange with elliptic curve systems. Advances in Cryptology CRYPTO 95, Lecture Notes in Computer Science, Berlin, Springer-Verlag, 1995, str

48 34 LITERATURA [9] Security Innovation Inc., NTRU Enhancements 1. resources/ntru-enhancements-1.pdf (dostop julij 2016) [10] P. W. Shor. Algorithms for quantum computation: discrete logarithms and factoring. Santa Fe: IEEE Comput. Soc. Press, Los Alamitos, 1994, str [11] J. H. Silverman, Almost Inverses and Fast NTRU Key Generation, NTRU Cryptosystems Technical Report resources/ntrutech014.pdf (dostop julij 2016) [12] J. H. Silverman, Invertibility in Truncated Polynomial Rings, NTRU Cryptosystems Technical Report 9. resources/ntrutech009.pdf (dostop julij 2016) [13] J. H. Silverman, High-Speed2 Multiplication of (Truncated) Polynomials, NTRU Cryptosystems Technical Report resources/ntrutech010.pdf (dostop julij 2016)

49 Stvarno kazalo algoritem Babai-jev, 6 Evklidov, 14 Gaussov, 7 LLL, 9 translacija, 15 temeljna domena, 4 zasuk polinoma, 18 ključ javen, 15 privaten, 14 LLL-reducirana baza, 10 Lovászov pogoj, 10 napad na rešetke, 20 s srečanjem na sredini, 19 z grobo silo, 18 z izbranimi tajnopisi, 20 NTRUEncrypt parametri, 13 pogoj velikosti, 10 polinom privaten, 14 slepilen, 15 začasen, 14 rešetka celoštevilska, 3 CVP, 6 dimenzija, 3 NTRU, 17 rang, 3 SVP, 6 sporočilo, 15 35

Vaje: Matrike 1. Ugani rezultat, nato pa dokaži z indukcijo: (a) (b) [ ] n 1 1 ; n N 0 1 n ; n N Pokaži, da je množica x 0 y 0 x

Vaje: Matrike 1. Ugani rezultat, nato pa dokaži z indukcijo: (a) (b) [ ] n 1 1 ; n N 0 1 n ; n N Pokaži, da je množica x 0 y 0 x Vaje: Matrike 1 Ugani rezultat, nato pa dokaži z indukcijo: (a) (b) [ ] n 1 1 ; n N n 1 1 0 1 ; n N 0 2 Pokaži, da je množica x 0 y 0 x y x + z ; x, y, z R y x z x vektorski podprostor v prostoru matrik

Prikaži več

Teorija kodiranja in kriptografija 2013/ AES

Teorija kodiranja in kriptografija 2013/ AES Teorija kodiranja in kriptografija 23/24 AES Arjana Žitnik Univerza v Ljubljani, Fakulteta za matematiko in fiziko Ljubljana, 8. 3. 24 AES - zgodovina Septembra 997 je NIST objavil natečaj za izbor nove

Prikaži več

Slide 1

Slide 1 Vsak vektor na premici skozi izhodišče lahko zapišemo kot kjer je v smerni vektor premice in a poljubno število. r a v Vsak vektor na ravnini skozi izhodišče lahko zapišemo kot kjer sta v, v vektorja na

Prikaži več

EKVITABILNE PARTICIJE IN TOEPLITZOVE MATRIKE Aleksandar Jurišić Politehnika Nova Gorica in IMFM Vipavska 13, p.p. 301, Nova Gorica Slovenija Štefko Mi

EKVITABILNE PARTICIJE IN TOEPLITZOVE MATRIKE Aleksandar Jurišić Politehnika Nova Gorica in IMFM Vipavska 13, p.p. 301, Nova Gorica Slovenija Štefko Mi EKVITABILNE PARTICIJE IN TOEPLITZOVE MATRIKE Aleksandar Jurišić Politehnika Nova Gorica in IMFM Vipavska 13, p.p. 301, Nova Gorica Slovenija Štefko Miklavič 30. okt. 2003 Math. Subj. Class. (2000): 05E{20,

Prikaži več

FGG14

FGG14 Iterativne metode podprostorov Iterativne metode podprostorov uporabljamo za numerično reševanje linearnih sistemov ali računanje lastnih vrednosti problemov z velikimi razpršenimi matrikami, ki so prevelike,

Prikaži več

3. Metode, ki temeljijo na minimalnem ostanku Denimo, da smo z Arnoldijevim algoritmom zgenerirali ON bazo podprostora Krilova K k (A, r 0 ) in velja

3. Metode, ki temeljijo na minimalnem ostanku Denimo, da smo z Arnoldijevim algoritmom zgenerirali ON bazo podprostora Krilova K k (A, r 0 ) in velja 3. Metode, ki temeljijo na minimalnem ostanku Denimo, da smo z Arnoldijevim algoritmom zgenerirali ON bazo podprostora Krilova K k (A, r 0 ) in velja AV k = V k H k + h k+1,k v k+1 e T k = V kh k+1,k.

Prikaži več

FGG13

FGG13 10.8 Metoda zveznega nadaljevanja To je metoda za reševanje nelinearne enačbe f(x) = 0. Če je težko poiskati začetni približek (še posebno pri nelinearnih sistemih), si lahko pomagamo z uvedbo dodatnega

Prikaži več

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 6. julij 2018 Navodila Pazljivo preberite be

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 6. julij 2018 Navodila Pazljivo preberite be Ime in priimek: Vpisna št: FAKULEA ZA MAEMAIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 6 julij 2018 Navodila Pazljivo preberite besedilo naloge, preden se lotite reševanja Za pozitiven rezultat

Prikaži več

Učinkovita izvedba algoritma Goldberg-Tarjan Teja Peklaj 26. februar Definicije Definicija 1 Naj bo (G, u, s, t) omrežje, f : E(G) R, za katero v

Učinkovita izvedba algoritma Goldberg-Tarjan Teja Peklaj 26. februar Definicije Definicija 1 Naj bo (G, u, s, t) omrežje, f : E(G) R, za katero v Učinkovita izvedba algoritma Goldberg-Tarjan Teja Peklaj 26. februar 2009 1 Definicije Definicija 1 Naj bo (G, u, s, t) omrežje, f : E(G) R, za katero velja 0 f(e) u(e) za e E(G). Za v V (G) definiramo presežek

Prikaži več

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/testi in izpiti/ /IZPITI/FKKT-februar-14.dvi

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/testi in izpiti/ /IZPITI/FKKT-februar-14.dvi Kemijska tehnologija, Kemija Bolonjski univerzitetni program Smer: KT K WolframA: DA NE Računski del izpita pri predmetu MATEMATIKA I 6. 2. 2014 Čas reševanja je 75 minut. Navodila: Pripravi osebni dokument.

Prikaži več

Linearna algebra - povzetek vsebine Peter Šemrl Jadranska 21, kabinet 4.10 Izpitni režim: Kolokviji in pisni izpiti so vsi s

Linearna algebra - povzetek vsebine Peter Šemrl Jadranska 21, kabinet 4.10 Izpitni režim: Kolokviji in pisni izpiti so vsi s Linearna algebra - povzetek vsebine Peter Šemrl Jadranska 21, kabinet 410 petersemrl@fmfuni-ljsi Izpitni režim: Kolokviji in pisni izpiti so vsi sestavljeni iz dveh delov: v prvem delu se rešujejo naloge,

Prikaži več

Kazalo 1 DVOMESTNE RELACIJE Operacije z dvomestnimi relacijami Predstavitev relacij

Kazalo 1 DVOMESTNE RELACIJE Operacije z dvomestnimi relacijami Predstavitev relacij Kazalo 1 DVOMESTNE RELACIJE 1 1.1 Operacije z dvomestnimi relacijami...................... 2 1.2 Predstavitev relacij............................... 3 1.3 Lastnosti relacij na dani množici (R X X)................

Prikaži več

UNIVERZA V LJUBLJANI FAKULTETA ZA MATEMATIKO IN FIZIKO Katja Ciglar Analiza občutljivosti v Excel-u Seminarska naloga pri predmetu Optimizacija v fina

UNIVERZA V LJUBLJANI FAKULTETA ZA MATEMATIKO IN FIZIKO Katja Ciglar Analiza občutljivosti v Excel-u Seminarska naloga pri predmetu Optimizacija v fina UNIVERZA V LJUBLJANI FAKULTETA ZA MATEMATIKO IN FIZIKO Katja Ciglar Analiza občutljivosti v Excel-u Seminarska naloga pri predmetu Optimizacija v financah Ljubljana, 2010 1. Klasični pristop k analizi

Prikaži več

Rešene naloge iz Linearne Algebre

Rešene naloge iz Linearne Algebre UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO LABORATORIJ ZA MATEMATIČNE METODE V RAČUNALNIŠTVU IN INFORMATIKI Aleksandra Franc REŠENE NALOGE IZ LINEARNE ALGEBRE Študijsko gradivo Ljubljana

Prikaži več

resitve.dvi

resitve.dvi FAKULTETA ZA STROJNISTVO Matematika Pisni izpit. junij 22 Ime in priimek Vpisna st Navodila Pazljivo preberite besedilo naloge, preden se lotite resevanja. Veljale bodo samo resitve na papirju, kjer so

Prikaži več

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni RAM stroj Nataša Naglič 4. junij 2009 1 RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni trak, pomnilnik ter program. Bralni trak- zaporedje

Prikaži več

Osnove matematicne analize 2018/19

Osnove matematicne analize  2018/19 Osnove matematične analize 2018/19 Neža Mramor Kosta Fakulteta za računalništvo in informatiko Univerza v Ljubljani Funkcija je predpis, ki vsakemu elementu x iz definicijskega območja D f R priredi natanko

Prikaži več

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-avgust-17.dvi

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-avgust-17.dvi Vpisna številka Priimek, ime Smer: K KT WA Izpit pri predmetu MATEMATIKA I Računski del Ugasni in odstrani mobilni telefon. Uporaba knjig in zapiskov ni dovoljena. Dovoljeni pripomočki so: kemični svinčnik,

Prikaži več

Domače vaje iz LINEARNE ALGEBRE Marjeta Kramar Fijavž Fakulteta za gradbeništvo in geodezijo Univerze v Ljubljani 2007/08 Kazalo 1 Vektorji 2 2 Analit

Domače vaje iz LINEARNE ALGEBRE Marjeta Kramar Fijavž Fakulteta za gradbeništvo in geodezijo Univerze v Ljubljani 2007/08 Kazalo 1 Vektorji 2 2 Analit Domače vaje iz LINEARNE ALGEBRE Marjeta Kramar Fijavž Fakulteta za gradbeništvo in geodezijo Univerze v Ljubljani 007/08 Kazalo Vektorji Analitična geometrija 7 Linearni prostori 0 4 Evklidski prostori

Prikaži več

UNIVERZA V LJUBLJANI PEDAGOŠKA FAKULTETA NEŽKA RUGELJ SHOROV ALGORITEM DIPLOMSKO DELO LJUBLJANA, 2017

UNIVERZA V LJUBLJANI PEDAGOŠKA FAKULTETA NEŽKA RUGELJ SHOROV ALGORITEM DIPLOMSKO DELO LJUBLJANA, 2017 UNIVERZA V LJUBLJANI PEDAGOŠKA FAKULTETA NEŽKA RUGELJ SHOROV ALGORITEM DIPLOMSKO DELO LJUBLJANA, 017 UNIVERZA V LJUBLJANI PEDAGOŠKA FAKULTETA DVOPREDMETNI UČITELJ: matematika - računalništvo NEŽKA RUGELJ

Prikaži več

Vrste

Vrste Matematika 1 17. - 24. november 2009 Funkcija, ki ni algebraična, se imenuje transcendentna funkcija. Podrobneje si bomo ogledali naslednje transcendentne funkcije: eksponentno, logaritemsko, kotne, ciklometrične,

Prikaži več

Microsoft Word - UP_Lekcija04_2014.docx

Microsoft Word - UP_Lekcija04_2014.docx 4. Zanka while Zanke pri programiranju uporabljamo, kadar moramo stavek ali skupino stavkov izvršiti večkrat zaporedoma. Namesto, da iste (ali podobne) stavke pišemo n-krat, jih napišemo samo enkrat in

Prikaži več

Turingov stroj in programiranje Barbara Strniša Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolo

Turingov stroj in programiranje Barbara Strniša Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolo Turingov stroj in programiranje Barbara Strniša 12. 4. 2010 1 Opis in definicija Definirajmo nekaj oznak: Σ abeceda... končna neprazna množica simbolov (običajno Σ 2) Σ n = {s 1 s 2... s n ; s i Σ, i =

Prikaži več

Microsoft Word - avd_vaje_ars1_1.doc

Microsoft Word - avd_vaje_ars1_1.doc ARS I Avditorne vaje Pri nekem programu je potrebno izvršiti N=1620 ukazov. Pogostost in trajanje posameznih vrst ukazov računalnika sta naslednja: Vrsta ukaza Štev. urinih period Pogostost Prenosi podatkov

Prikaži več

Urejevalna razdalja Avtorji: Nino Cajnkar, Gregor Kikelj Mentorica: Anja Petković 1 Motivacija Tajnica v posadki MARS - a je pridna delavka, ampak se

Urejevalna razdalja Avtorji: Nino Cajnkar, Gregor Kikelj Mentorica: Anja Petković 1 Motivacija Tajnica v posadki MARS - a je pridna delavka, ampak se Urejevalna razdalja Avtorji: Nino Cajnkar, Gregor Kikelj Mentorica: Anja Petković 1 Motivacija Tajnica v posadki MARS - a je pridna delavka, ampak se velikokrat zmoti. Na srečo piše v programu Microsoft

Prikaži več

Poglavje 3 Reševanje nelinearnih enačb Na iskanje rešitve enačbe oblike f(x) = 0 (3.1) zelo pogosto naletimo pri reševanju tehničnih problemov. Pri te

Poglavje 3 Reševanje nelinearnih enačb Na iskanje rešitve enačbe oblike f(x) = 0 (3.1) zelo pogosto naletimo pri reševanju tehničnih problemov. Pri te Poglavje 3 Reševanje nelinearnih enačb Na iskanje rešitve enačbe oblike f(x) = 0 (3.1) zelo pogosto naletimo pri reševanju tehničnih problemov. Pri tem je lahko nelinearna funkcija f podana eksplicitno,

Prikaži več

Microsoft PowerPoint _12_15-11_predavanje(1_00)-IR-pdf

Microsoft PowerPoint _12_15-11_predavanje(1_00)-IR-pdf uporaba for zanke i iz korak > 0 oblika zanke: for i iz : korak : ik NE i ik DA stavek1 stavek2 stavekn stavek1 stavek2 stavekn end i i + korak I&: P-XI/1/17 uporaba for zanke i iz korak < 0 oblika zanke:

Prikaži več

Brownova kovariancna razdalja

Brownova kovariancna razdalja Brownova kovariančna razdalja Nace Čebulj Fakulteta za matematiko in fiziko 8. januar 2015 Nova mera odvisnosti Motivacija in definicija S primerno izbiro funkcije uteži w(t, s) lahko definiramo mero odvisnosti

Prikaži več

1. izbirni test za MMO 2018 Ljubljana, 16. december Naj bo n naravno število. Na mizi imamo n 2 okraskov n različnih barv in ni nujno, da imam

1. izbirni test za MMO 2018 Ljubljana, 16. december Naj bo n naravno število. Na mizi imamo n 2 okraskov n različnih barv in ni nujno, da imam 1. izbirni test za MMO 018 Ljubljana, 16. december 017 1. Naj bo n naravno število. Na mizi imamo n okraskov n različnih barv in ni nujno, da imamo enako število okraskov vsake barve. Dokaži, da se okraske

Prikaži več

Lehmerjev algoritem za racunanje najvecjega skupnega delitelja

Lehmerjev algoritem za racunanje najvecjega skupnega delitelja Univerza v Ljubljani Fakulteta za računalništvo in informatiko ter Fakulteta za Matematiko in Fiziko Mirjam Kolar Lehmerjev algoritem za računanje največjega skupnega delitelja DIPLOMSKO DELO NA INTERDISCIPLINARNEM

Prikaži več

M

M Š i f r a k a n d i d a t a : Državni izpitni center *M16140111* Osnovna raven MATEMATIKA Izpitna pola 1 SPOMLADANSKI IZPITNI ROK Sobota, 4. junij 016 / 10 minut Dovoljeno gradivo in pripomočki: Kandidat

Prikaži več

Datum in kraj

Datum in kraj Ljubljana, 5. 4. 2017 Katalog znanj in vzorci nalog za izbirni izpit za vpis na magistrski študij Pedagoško računalništvo in informatika 2017/2018 0 KATALOG ZNANJ ZA IZBIRNI IZPIT ZA VPIS NA MAGISTRSKI

Prikaži več

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Verjetnost Pisni izpit 5. februar 2018 Navodila Pazljivo preberite

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Verjetnost Pisni izpit 5. februar 2018 Navodila Pazljivo preberite Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Verjetnost Pisni izpit 5 februar 018 Navodila Pazljivo preberite besedilo naloge, preden se lotite reševanja Nalog je

Prikaži več

Strojna oprema

Strojna oprema Asistenta: Mira Trebar, Miha Moškon UIKTNT 2 Uvod v programiranje Začeti moramo razmišljati algoritmično sestaviti recept = napisati algoritem Algoritem za uporabo poljubnega okenskega programa. UIKTNT

Prikaži več

GeomInterp.dvi

GeomInterp.dvi Univerza v Ljubljani Fakulteta za matematiko in fiziko Seminar za Numerično analizo Geometrijska interpolacija z ravninskimi parametričnimi polinomskimi krivuljami Gašper Jaklič, Jernej Kozak, Marjeta

Prikaži več

5 SIMPLICIALNI KOMPLEKSI Definicija 5.1 Vektorji r 0,..., r k v R n so afino neodvisni, če so vektorji r 1 r 0, r 2 r 0,..., r k r 0 linearno neodvisn

5 SIMPLICIALNI KOMPLEKSI Definicija 5.1 Vektorji r 0,..., r k v R n so afino neodvisni, če so vektorji r 1 r 0, r 2 r 0,..., r k r 0 linearno neodvisn 5 SIMPLICIALNI KOMPLEKSI Definicija 5.1 Vektorji r 0,..., r k v R n so afino neodvisni, če so vektorji r 1 r 0, r 2 r 0,..., r k r 0 linearno neodvisni. Če so krajevni vektorji do točk a 0,..., a k v R

Prikaži več

FGG02

FGG02 6.6 Simetrični problem lastnih vrednosti Če je A = A T, potem so lastne vrednosti realne, matrika pa se da diagonalizirati. Schurova forma za simetrično matriko je diagonalna matrika. Lastne vrednosti

Prikaži več

predstavitev fakultete za matematiko 2017 A

predstavitev fakultete za matematiko 2017 A ZAKAJ ŠTUDIJ MATEMATIKE? Ker vam je všeč in vam gre dobro od rok! lepa, eksaktna veda, ki ne zastara matematičnoanalitično sklepanje je uporabno povsod matematiki so zaposljivi ZAKAJ V LJUBLJANI? najdaljša

Prikaži več

ANALITIČNA GEOMETRIJA V RAVNINI

ANALITIČNA GEOMETRIJA V RAVNINI 3. Analitična geometrija v ravnini Osnovna ideja analitične geometrije je v tem, da vaskemu geometrijskemu objektu (točki, premici,...) pridružimo števila oz koordinate, ki ta objekt popolnoma popisujejo.

Prikaži več

2. izbirni test za MMO 2017 Ljubljana, 17. februar Naj bosta k 1 in k 2 dve krožnici s središčema O 1 in O 2, ki se sekata v dveh točkah, ter

2. izbirni test za MMO 2017 Ljubljana, 17. februar Naj bosta k 1 in k 2 dve krožnici s središčema O 1 in O 2, ki se sekata v dveh točkah, ter 2. izbirni test za MMO 2017 Ljubljana, 17. februar 2017 1. Naj bosta k 1 in k 2 dve krožnici s središčema O 1 in O 2, ki se sekata v dveh točkah, ter naj bo A eno od njunih presečišč. Ena od njunih skupnih

Prikaži več

glava.dvi

glava.dvi Lastnosti verjetnosti 1. Za dogodka A in B velja: P(A B) = P(A) + P(B) P(A B) 2. Za dogodke A, B in C velja: P(A B C) = P(A) + P(B) + P(C) P(A B) P(A C) P(B C) + P(A B C) Kako lahko to pravilo posplošimo

Prikaži več

Matematika Diferencialne enačbe prvega reda (1) Reši diferencialne enačbe z ločljivimi spremenljivkami: (a) y = 2xy, (b) y tg x = y, (c) y = 2x(1 + y

Matematika Diferencialne enačbe prvega reda (1) Reši diferencialne enačbe z ločljivimi spremenljivkami: (a) y = 2xy, (b) y tg x = y, (c) y = 2x(1 + y Matematika Diferencialne enačbe prvega reda (1) Reši diferencialne enačbe z ločljivimi spremenljivkami: (a) y = 2xy, (b) y tg x = y, (c) y = 2x(1 + y 2 ). Rešitev: Diferencialna enačba ima ločljive spremenljivke,

Prikaži več

11. Navadne diferencialne enačbe Začetni problem prvega reda Iščemo funkcijo y(x), ki zadošča diferencialni enačbi y = f(x, y) in začetnemu pogo

11. Navadne diferencialne enačbe Začetni problem prvega reda Iščemo funkcijo y(x), ki zadošča diferencialni enačbi y = f(x, y) in začetnemu pogo 11. Navadne diferencialne enačbe 11.1. Začetni problem prvega reda Iščemo funkcijo y(x), ki zadošča diferencialni enačbi y = f(x, y) in začetnemu pogoju y(x 0 ) = y 0, kjer je f dana dovolj gladka funkcija

Prikaži več

'Kombinatoricna optimizacija / Lokalna optimizacija'

'Kombinatoricna optimizacija / Lokalna optimizacija' Kombinatorična optimizacija 3. Lokalna optimizacija Vladimir Batagelj FMF, matematika na vrhu različica: 15. november 2006 / 23 : 17 V. Batagelj: Kombinatorična optimizacija / 3. Lokalna optimizacija 1

Prikaži več

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-junij-17.dvi

C:/Users/Matevž Èrepnjak/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-junij-17.dvi Vpisna številka Priimek, ime Smer: K KT WA Izpit pri predmetu MATEMATIKA I Računski del Ugasni in odstrani mobilni telefon. Uporaba knjig in zapiskov ni dovoljena. Dovoljeni pripomočki so: kemični svinčnik,

Prikaži več

MATLAB programiranje MATLAB... programski jezik in programersko okolje Zakaj Matlab? tipičen proceduralni jezik enostaven za uporabo hitro učenje prir

MATLAB programiranje MATLAB... programski jezik in programersko okolje Zakaj Matlab? tipičen proceduralni jezik enostaven za uporabo hitro učenje prir MATLAB programiranje MATLAB... programski jezik in programersko okolje Zakaj Matlab? tipičen proceduralni jezik enostaven za uporabo hitro učenje priročno programsko okolje tolmač interpreter (ne prevajalnik)

Prikaži več

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 31. avgust 2018 Navodila Pazljivo preberite

Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 31. avgust 2018 Navodila Pazljivo preberite Ime in priimek: Vpisna št: FAKULTETA ZA MATEMATIKO IN FIZIKO Oddelek za matematiko Statistika Pisni izpit 31 avgust 018 Navodila Pazljivo preberite besedilo naloge, preden se lotite reševanja Za pozitiven

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : Državni izpitni center *M17178111* SPOMLADANSKI IZPITNI ROK Izpitna pola 1 Četrtek, 1. junij 2017 / 90 minut Dovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero

Prikaži več

Diapozitiv 1

Diapozitiv 1 9. Funkcije 1 9. 1. F U N K C I J A m a i n () 9.2. D E F I N I C I J A F U N K C I J E 9.3. S T A V E K r e t u r n 9.4. K L I C F U N K C I J E I N P R E N O S P A R A M E T R O V 9.5. P R E K R I V

Prikaži več

6.1 Uvod 6 Igra Chomp Marko Repše, Chomp je nepristranska igra dveh igralcev s popolno informacijo na dvo (ali vec) dimenzionalnem prostoru

6.1 Uvod 6 Igra Chomp Marko Repše, Chomp je nepristranska igra dveh igralcev s popolno informacijo na dvo (ali vec) dimenzionalnem prostoru 6.1 Uvod 6 Igra Chomp Marko Repše, 30.03.2009 Chomp je nepristranska igra dveh igralcev s popolno informacijo na dvo (ali vec) dimenzionalnem prostoru in na končni ali neskončni čokoladi. Igralca si izmenjujeta

Prikaži več

REED-SOLOMONOVE KODE Aleksandar Jurišić Arjana Žitnik 6. junij 2004 Math. Subj. Class. (2000): 51E22, 94B05?, 11T71 Reed-Solomonove kode so izjemno us

REED-SOLOMONOVE KODE Aleksandar Jurišić Arjana Žitnik 6. junij 2004 Math. Subj. Class. (2000): 51E22, 94B05?, 11T71 Reed-Solomonove kode so izjemno us REED-SOLOMONOVE KODE Aleksandar Jurišić Arjana Žitnik 6 junij 2004 Math Subj Class (2000): 51E22, 94B05?, 11T71 Reed-Solomonove kode so izjemno uspešne na področju hranjenja podatkov (CD, DVD) ter prenašanja

Prikaži več

resitve.dvi

resitve.dvi FAKULTETA ZA STROJNISTVO Matematika 2. kolokvij. december 2 Ime in priimek: Vpisna st: Navodila Pazljivo preberite besedilo naloge, preden se lotite resevanja. Veljale bodo samo resitve na papirju, kjer

Prikaži več

4.Racionalna števila Ulomek je zapis oblike. Sestavljen je iz števila a (a ), ki ga imenujemo števec, in iz števila b (b, b 0), ki ga imenujemo imenov

4.Racionalna števila Ulomek je zapis oblike. Sestavljen je iz števila a (a ), ki ga imenujemo števec, in iz števila b (b, b 0), ki ga imenujemo imenov 4.Racionalna števila Ulomek je zapis oblike. Sestavljen je iz števila a (a ), ki ga imenujemo števec, in iz števila b (b, b 0), ki ga imenujemo imenovalec, ter iz ulomkove črte. Racionalna števila so števila,

Prikaži več

Matematika II (UN) 1. kolokvij (13. april 2012) RE ITVE Naloga 1 (25 to k) Dana je linearna preslikava s predpisom τ( x) = A x A 1 x, kjer je A

Matematika II (UN) 1. kolokvij (13. april 2012) RE ITVE Naloga 1 (25 to k) Dana je linearna preslikava s predpisom τ( x) = A x A 1 x, kjer je A Matematika II (UN) 1 kolokvij (13 april 01) RE ITVE Naloga 1 (5 to k) Dana je linearna preslikava s predpisom τ( x) = A x A 1 x, kjer je 0 1 1 A = 1, 1 A 1 pa je inverzna matrika matrike A a) Poi² ite

Prikaži več

Matematika II (UNI) Izpit (23. avgust 2011) RE ITVE Naloga 1 (20 to k) Vektorja a = (0, 1, 1) in b = (1, 0, 1) oklepata trikotnik v prostoru. Izra una

Matematika II (UNI) Izpit (23. avgust 2011) RE ITVE Naloga 1 (20 to k) Vektorja a = (0, 1, 1) in b = (1, 0, 1) oklepata trikotnik v prostoru. Izra una Matematika II (UNI) Izpit (. avgust 11) RE ITVE Naloga 1 ( to k) Vektorja a = (, 1, 1) in b = (1,, 1) oklepata trikotnik v prostoru. Izra unajte: kot med vektorjema a in b, pravokotno projekcijo vektorja

Prikaži več

Srednja šola za oblikovanje

Srednja šola za oblikovanje Srednja šola za oblikovanje Park mladih 8 2000 Maribor POKLICNA MATURA MATEMATIKA SEZNAM VPRAŠANJ ZA USTNI DEL NARAVNA IN CELA ŠTEVILA Opišite vrstni red računskih operacij v množici naravnih števil. Kakšen

Prikaži več

Univerza na Primorskem FAMNIT, MFI Vrednotenje zavarovalnih produktov Seminarska naloga Naloge so sestavni del preverjanja znanja pri predmetu Vrednot

Univerza na Primorskem FAMNIT, MFI Vrednotenje zavarovalnih produktov Seminarska naloga Naloge so sestavni del preverjanja znanja pri predmetu Vrednot Univerza na Primorskem FAMNIT, MFI Vrednotenje zavarovalnih produktov Seminarska naloga Naloge so sestavni del preverjanja znanja pri predmetu Vrednotenje zavarovalnih produktov. Vsaka naloga je vredna

Prikaži več

PRIPRAVA NA 1. Š. N.: KVADRATNA FUNKCIJA IN KVADRATNA ENAČBA 1. Izračunaj presečišča parabole y=5 x x 8 s koordinatnima osema. R: 2 0, 8, 4,0,,0

PRIPRAVA NA 1. Š. N.: KVADRATNA FUNKCIJA IN KVADRATNA ENAČBA 1. Izračunaj presečišča parabole y=5 x x 8 s koordinatnima osema. R: 2 0, 8, 4,0,,0 PRIPRAVA NA 1. Š. N.: KVADRATNA FUNKCIJA IN KVADRATNA ENAČBA 1. Izračunaj presečišča parabole y=5 x +18 x 8 s koordinatnima osema. R: 0, 8, 4,0,,0 5. Zapiši enačbo kvadratne funkcije f (x )=3 x +1 x+8

Prikaži več

FAKULTETA ZA STROJNIŠTVO Matematika 2 Pisni izpit 9. junij 2005 Ime in priimek: Vpisna št: Zaporedna številka izpita: Navodila Pazljivo preberite bese

FAKULTETA ZA STROJNIŠTVO Matematika 2 Pisni izpit 9. junij 2005 Ime in priimek: Vpisna št: Zaporedna številka izpita: Navodila Pazljivo preberite bese FAKULTETA ZA STROJNIŠTVO Matematika Pisni izpit 9. junij 005 Ime in priimek: Vpisna št: Zaporedna številka izpita: Navodila Pazljivo preberite besedilo naloge, preden se lotite reševanja. Veljale bodo

Prikaži več

Mladi za napredek Maribora srečanje DOLŽINA»SPIRALE«Matematika Raziskovalna naloga Februar 2015

Mladi za napredek Maribora srečanje DOLŽINA»SPIRALE«Matematika Raziskovalna naloga Februar 2015 Mladi za napredek Maribora 015 3. srečanje DOLŽINA»SPIRALE«Matematika Raziskovalna naloga Februar 015 Kazalo 1. Povzetek...3. Uvod...4 3. Spirala 1...5 4. Spirala...6 5. Spirala 3...8 6. Pitagorejsko drevo...10

Prikaži več

Namesto (x,y)R uporabljamo xRy

Namesto (x,y)R uporabljamo xRy RELACIJE Namesto (x,y) R uporabljamo xry Def.: Naj bo R AxA D R = { x; y A: xry } je domena ali definicijsko obmocje relacije R Z R = { y; x A: xry } je zaloga vrednosti relacije R Za zgled od zadnjič:

Prikaži več

Delavnica Načrtovanje digitalnih vezij

Delavnica Načrtovanje digitalnih vezij Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Digitalni Elektronski Sistemi Osnove jezika VHDL Strukturno načrtovanje in testiranje Struktura vezja s komponentami

Prikaži več

Mere kompleksnih mrež (angl. Network Statistics) - Seminarska naloga pri predmetu Izbrana poglavja iz diskretne matematike

Mere kompleksnih mrež   (angl. Network Statistics) - Seminarska naloga pri predmetu Izbrana poglavja iz diskretne matematike Mere kompleksnih mrež (angl. Network Statistics) Seminarska naloga pri predmetu Izbrana poglavja iz diskretne matematike Ajda Pirnat, Julia Cafnik in Živa Mitar Fakulteta za matematiko in fiziko April

Prikaži več

Microsoft PowerPoint - Java-rekurzija.ppt

Microsoft PowerPoint - Java-rekurzija.ppt Pesmica Živel je mož, imel je psa, lepo ga je učil. Nekoč ukradel mu je kos mesa, zato ga je ubil. Postavil mu je spomenik in nanj napisal: Živel je mož, imel je psa, lepo ga je učil. Nekoč ukradel mu

Prikaži več

Univerza v Ljubljani FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Tržaška c. 25, 1000 Ljubljana Realizacija n-bitnega polnega seštevalnika z uporabo kvan

Univerza v Ljubljani FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Tržaška c. 25, 1000 Ljubljana Realizacija n-bitnega polnega seštevalnika z uporabo kvan Univerza v Ljubljani FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Tržaška c. 25, 1000 Ljubljana Realizacija n-bitnega polnega seštevalnika z uporabo kvantnih celičnih avtomatov SEMINARSKA NALOGA Univerzitetna

Prikaži več

H-Razcvet

H-Razcvet Univerza v Ljubljani Fakulteta za računalništvo in informatiko Fakulteta za matematiko in fiziko Gregor Šulgaj H-Razcvet DIPLOMSKO DELO INTERDISCIPLINARNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVA IN

Prikaži več

resitve.dvi

resitve.dvi FAKULTETA ZA STROJNIŠTVO Matematika 4 Pisni izpit 3. februar Ime in priimek: Vpisna št: Navodila Pazljivo preberite besedilo naloge, preden se lotite reševanja. Veljale bodo samo rešitve na papirju, kjer

Prikaži več

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / 24. 5. 2019 Uradni list Republike Slovenije PRILOGA 1 PRAVILA ZA OBLIKOVANJE

Prikaži več

DN5(Kor).dvi

DN5(Kor).dvi Koreni Število x, ki reši enačbo x n = a, imenujemo n-ti koren števila a in to označimo z n a. Pri tem je n naravno število, a pa poljubno realno število. x = n a x n = a. ( n a ) n = a. ( n a ) m = n

Prikaži več

Vektorji - naloge za test Naloga 1 Ali so točke A(1, 2, 3), B(0, 3, 7), C(3, 5, 11) b) A(0, 3, 5), B(1, 2, 2), C(3, 0, 4) kolinearne? Naloga 2 Ali toč

Vektorji - naloge za test Naloga 1 Ali so točke A(1, 2, 3), B(0, 3, 7), C(3, 5, 11) b) A(0, 3, 5), B(1, 2, 2), C(3, 0, 4) kolinearne? Naloga 2 Ali toč Vektorji - naloge za test Naloga 1 li so točke (1, 2, 3), (0, 3, 7), C(3, 5, 11) b) (0, 3, 5), (1, 2, 2), C(3, 0, 4) kolinearne? Naloga 2 li točke a) (6, 0, 2), (2, 0, 4), C(6, 6, 1) in D(2, 6, 3), b)

Prikaži več

Microsoft Word - Analiza rezultatov NPZ matematika 2018.docx

Microsoft Word - Analiza rezultatov NPZ matematika 2018.docx Analiza dosežkov pri predmetu matematika za NPZ 28 6. razred NPZ matematika 28 Dosežek šole Povprečno število točk v % Državno povprečje Povprečno število točk v % Odstopanje v % 49,55 52,52 2,97 Povprečni

Prikaži več

STAVKI _5_

STAVKI _5_ 5. Stavki (Teoremi) Vsebina: Stavek superpozicije, stavek Thévenina in Nortona, maksimalna moč na bremenu (drugič), stavek Tellegena. 1. Stavek superpozicije Ta stavek določa, da lahko poljubno vezje sestavljeno

Prikaži več

Numeri na analiza - podiplomski ²tudij FGG doma e naloge - 1. skupina V prvem delu morate re²iti toliko nalog, da bo njihova skupna vsota vsaj 10 to k

Numeri na analiza - podiplomski ²tudij FGG doma e naloge - 1. skupina V prvem delu morate re²iti toliko nalog, da bo njihova skupna vsota vsaj 10 to k Numeri na analiza - podiplomski ²tudij FGG doma e naloge -. skupina V prvem delu morate re²iti toliko nalog, da bo njihova skupna vsota vsaj 0 to k in da bo vsaj ena izmed njih vredna vsaj 4 to ke. Za

Prikaži več

Mrežni modeli polimernih verig Boštjan Jenčič 22. maj 2013 Eden preprostejših opisov polimerne verige je mrežni model, kjer lahko posamezni segmenti p

Mrežni modeli polimernih verig Boštjan Jenčič 22. maj 2013 Eden preprostejših opisov polimerne verige je mrežni model, kjer lahko posamezni segmenti p Mrežni modeli polimernih verig Boštjan Jenčič. maj 013 Eden preprostejših opisov polimerne verige je mrežni model, kjer lahko posameni segmenti polimera asedejo golj ogljišča v kvadratni (ali kubični v

Prikaži več

Zgledi:

Zgledi: a) za funkcijo f(x)= 1/3x 1 izračunaj ničlo, zapiši začetno vrednost in nariši graf (x=3, začetna vrednost: f(0)= 1, graf seka abscisno os v točki (3,0), ordinatno os pa v točki (0, 1)) b) nariši graf

Prikaži več

Univerza v Mariboru Fakulteta za naravoslovje in matematiko Oddelek za matematiko in računalništvo Enopredmetna matematika IZPIT IZ VERJETNOSTI IN STA

Univerza v Mariboru Fakulteta za naravoslovje in matematiko Oddelek za matematiko in računalništvo Enopredmetna matematika IZPIT IZ VERJETNOSTI IN STA Enopredmetna matematika IN STATISTIKE Maribor, 31. 01. 2012 1. Na voljo imamo kovanca tipa K 1 in K 2, katerih verjetnost, da pade grb, je p 1 in p 2. (a) Istočasno vržemo oba kovanca. Verjetnost, da je

Prikaži več

INDIVIDUALNI PROGRAM PREDMET: MATEMATIKA ŠOL. LETO 2015/2016 UČITELJ: ANDREJ PRAH Učenec: Razred: 7. Leto šolanja: Ugotovitev stanja: Učenec je lani n

INDIVIDUALNI PROGRAM PREDMET: MATEMATIKA ŠOL. LETO 2015/2016 UČITELJ: ANDREJ PRAH Učenec: Razred: 7. Leto šolanja: Ugotovitev stanja: Učenec je lani n INDIVIDUALNI PROGRAM PREDMET: MATEMATIKA ŠOL. LETO 2015/2016 UČITELJ: ANDREJ PRAH Učenec: Razred: 7. Leto šolanja: Ugotovitev stanja: Učenec je lani neredno opravljal domače naloge. Pri pouku ga je bilo

Prikaži več

Poglavje 1 Plavajoča vejica Slika 1.1: Plavajoča vejica Zapis je oblike ( 1) o (1 + m)2 e 1023, mantisa je v normalizirani obliki, eksponent je podan

Poglavje 1 Plavajoča vejica Slika 1.1: Plavajoča vejica Zapis je oblike ( 1) o (1 + m)2 e 1023, mantisa je v normalizirani obliki, eksponent je podan Poglavje Plavajoča vejica Slika : Plavajoča vejica Zapis je oblike ( ) o ( + m) e, mantisa je v normalizirani obliki, eksponent je podan z zamikom Več lahko najdete na tej strani Naloga Zapiši naslednja

Prikaži več

REŠEVANJE DIFERENCIALNIH ENAČB Z MEHANSKIMI RAČUNSKIMI STROJI Pino Koc Seminar za učitelje matematike FMF, Ljubljana, 25. september 2015 Vir: [1] 1

REŠEVANJE DIFERENCIALNIH ENAČB Z MEHANSKIMI RAČUNSKIMI STROJI Pino Koc Seminar za učitelje matematike FMF, Ljubljana, 25. september 2015 Vir: [1] 1 REŠEVANJE DIFERENCIALNIH ENAČB Z MEHANSKIMI RAČUNSKIMI STROJI Pino Koc Seminar za učitelje matematike FMF, Ljubljana, 25. september 2015 Vir: [1] 1 Nekateri pripomočki in naprave za računanje: 1a) Digitalni

Prikaži več

C:/Users/Matevz/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-januar-februar-15.dvi

C:/Users/Matevz/Dropbox/FKKT/TESTI-IZPITI-REZULTATI/ /Izpiti/FKKT-januar-februar-15.dvi Kemijska tehnologija, Kemija Bolonjski univerzitetni program Smer: KT K WolframA: DA NE Čas reševanja je 75 minut. Navodila: Računski del izpita pri predmetu MATEMATIKA I Ugasni in odstrani mobilni telefon.

Prikaži več

SESTAVA VSEBINE MATEMATIKE V 6

SESTAVA VSEBINE MATEMATIKE V 6 SESTAVA VSEBINE MATEMATIKE V 6. RAZREDU DEVETLETKE 1. KONFERENCA Št. ure Učne enote CILJI UVOD (1 ura) 1 Uvodna ura spoznati vsebine učnega načrta, način dela, učne pripomočke za pouk matematike v 6. razredu

Prikaži več

Microsoft Word - A-3-Dezelak-SLO.doc

Microsoft Word - A-3-Dezelak-SLO.doc 20. posvetovanje "KOMUNALNA ENERGETIKA / POWER ENGINEERING", Maribor, 2011 1 ANALIZA OBRATOVANJA HIDROELEKTRARNE S ŠKOLJČNIM DIAGRAMOM Klemen DEŽELAK POVZETEK V prispevku je predstavljena možnost izvedbe

Prikaži več

Poslovilno predavanje

Poslovilno predavanje Poslovilno predavanje Matematične teme z didaktiko Marko Razpet, Pedagoška fakulteta Ljubljana, 20. november 2014 1 / 32 Naše skupne ure Matematične tehnologije 2011/12 Funkcije več spremenljivk 2011/12

Prikaži več

LaTeX slides

LaTeX slides Linearni in nelinearni modeli Milena Kovač 22. december 2006 Biometrija 2006/2007 1 Linearni, pogojno linearni in nelinearni modeli Kriteriji za razdelitev: prvi parcialni odvodi po parametrih Linearni

Prikaži več

P181C10111

P181C10111 Š i f r a k a n d i d a t a : Državni izpitni center *P181C10111* SPOMLADANSKI IZPITNI ROK MATEMATIKA Izpitna pola Sobota, 9. junij 018 / 10 minut Dovoljeno gradivo in pripomočki: Kandidat prinese nalivno

Prikaži več

PREDMETNI KURIKULUM ZA RAZVOJ METEMATIČNIH KOMPETENC

PREDMETNI KURIKULUM ZA RAZVOJ METEMATIČNIH KOMPETENC MATEMATIKA 1.razred OSNOVE PREDMETA POKAZATELJI ZNANJA SPRETNOSTI KOMPETENCE Naravna števila -pozna štiri osnovne računske operacije in njihove lastnosti, -izračuna številske izraze z uporabo štirih računskih

Prikaži več

Sestavljanje in re\unhbox \bgroup \let \unhbox \setbox \hbox {s\global \mathchardef \spacefactor }\ac

Sestavljanje in re\unhbox \bgroup \let \unhbox \setbox \hbox {s\global \mathchardef \spacefactor }\ac Univerza v Ljubljani Fakulteta za računalništvo in informatiko Tadej Bukovec Sestavljanje in reševanje igre sudoku DIPLOMSKO DELO VISOKOŠOLSKI STROKOVNI ŠTUDIJSKI PROGRAM PRVE STOPNJE RAČUNALNIŠTVO IN

Prikaži več

Microsoft PowerPoint - Java_spremenljivke

Microsoft PowerPoint - Java_spremenljivke Java Spremenljivke, prireditveni stavek Spremenljivke Prostor, kjer hranimo vrednosti Ime Znak, števka, _ Presledkov v imenu ne sme biti! Tip spremenljivke int (cela števila) Vse spremenljivke napovemo

Prikaži več

rm.dvi

rm.dvi 1 2 3 4 5 6 7 Ime, priimek Razred 14. DRŽAVNO TEKMOVANJE V RAZVEDRILNI MATEMATIKI NALOGE ZA PETI IN ŠESTI RAZRED OSNOVNE ŠOLE Čas reševanja nalog: 90 minut Točkovanje 1., 2., in 7. naloge je opisano v

Prikaži več

MAGIČNI KVADRATI DIMENZIJE 4n+2

MAGIČNI KVADRATI DIMENZIJE 4n+2 List za mlade matematike, fizike, astronome in računalnikarje ISSN 0351-6652 Letnik 18 (1990/1991) Številka 6 Strani 322 327 Borut Zalar: MAGIČNI KVADRATI DIMENZIJE 4n + 2 Ključne besede: matematika, aritmetika,

Prikaži več

NAVODILA AVTORJEM PRISPEVKOV

NAVODILA AVTORJEM PRISPEVKOV Predmetna komisija za nižji izobrazbeni standard matematika Opisi dosežkov učencev 6. razreda na nacionalnem preverjanju znanja Slika: Porazdelitev točk pri matematiki (NIS), 6. razred 1 ZELENO OBMOČJE

Prikaži več

(Microsoft PowerPoint - vorsic ET 9.2 OES matri\350ne metode 2011.ppt [Compatibility Mode])

(Microsoft PowerPoint - vorsic ET 9.2 OES matri\350ne metode 2011.ppt [Compatibility Mode]) 8.2 OBRATOVANJE ELEKTROENERGETSKEGA SISTEMA o Matrične metode v razreševanju el. omrežij Matrične enačbe električnih vezij Numerične metode za reševanje linearnih in nelinearnih enačb Sistem algebraičnih

Prikaži več

(Microsoft Word - 3. Pogre\232ki in negotovost-c.doc)

(Microsoft Word - 3. Pogre\232ki in negotovost-c.doc) 3.4 Merilna negotovost Merilna negotovost je parameter, ki pripada merilnem rezltat. Označje razpršenost vrednosti, ki jih je mogoče z določeno verjetnostjo pripisati merjeni veličini. Navaja kakovost

Prikaži več

P182C10111

P182C10111 Š i f r a k a n d i d a t a : Državni izpitni center *P18C10111* JESENSKI IZPITNI ROK MATEMATIKA Izpitna pola Ponedeljek, 7. avgust 018 / 10 minut Dovoljeno gradivo in pripomočki: Kandidat prinese nalivno

Prikaži več

Delavnica Načrtovanje digitalnih vezij

Delavnica Načrtovanje digitalnih vezij Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Programirljivi Digitalni Sistemi Digitalni sistem Digitalni sistemi na integriranem vezju Digitalni sistem

Prikaži več

APS1

APS1 Algoritmi in podatkovne strukture 1 Visokošolski strokovni študij Računalništvo in informatika Algoritmi in problemi Jurij Mihelič, UniLj, FRI Algoritmi Izvor izraza al-khwārizmī algoritmi Sem Muhammad

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : Državni izpitni center *M15245112* JESENSKI IZPITNI ROK Izpitna pola 2 / 90 minut Dovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali kemični svinčnik in računalo.

Prikaži več

Osnove verjetnosti in statistika

Osnove verjetnosti in statistika Osnove verjetnosti in statistika Gašper Fijavž Fakulteta za računalništvo in informatiko Univerza v Ljubljani Ljubljana, 26. februar 2010 Poskus in dogodek Kaj je poskus? Vržemo kovanec. Petkrat vržemo

Prikaži več

Diapozitiv 1

Diapozitiv 1 Pogojni stavek Pogojni (if) stavek Tip bool Primerjanje Uranič Srečo If stavek Vsi dosedanji programi so se izvajali zaporedoma, ni bilo nobenih vejitev Program razvejimo na osnovi odločitev pogojnega

Prikaži več