4 research outputs found

    Factorisation in Z [x]

    Get PDF
    Tema ovog rada je faktorizacija polinoma u Z[x]. Polinomi su matematički izrazi koji sadrže varijable i konstante povezane računskim operacijama zbrajanja, oduzimanja i množenja, te nenegativnih cijelobrojnih potencija. Pokazat ćemo da postupak faktorizacije u Q[x] polinoma iz Z[x] završava u konačno mnogo koraka, kao i dokaz da je polinom ireducibilan u Q[x]. Iznijet ćemo dvije ideje koje će nam pomoći učiniti postupak faktorizacije polinoma izvedivijim. Najprije ćemo uvesti pojam granične vrijednosti za koeficijente koji su djelitelji danog polinoma kojeg želimo faktorizirati. U postupcima traženja graničnih vrijednosti za korijene i koeficijente koristit ćemo metodu bisekcije i Newtonovu metodu. Potom ćemo naći učinkoviti način faktorizacije polinoma modulo M, gdje je M dovoljno velik modul. Pri tom ćemo koristiti Berlekampov algoritam faktorizacije i Henselovu metodu faktorizacije.The theme of this paper is the factorization of polynomials in Z[x]. In mathematics, a polynomial is an expression consisting of variables and coefficients, that involves only the operations of addition, subtraction, multiplication, and non-negative integer exponents of variables. We will show that finding a factorization in Q[x] of a monic polynomial of degree n in Z[x], or showing that polynomial is irreducible in Q[x], takes finitely many steps. We will present two ideas that will make factoring process more feasible. Foremost, we will introduce the concept of bound for the coefficients of polynomials of a given polynomial. Thereat we will use the method of bisection and Newton’s method. Thus, we will find an efficient way to factor a polynomial modulo M for M a suitably large modulus. For that process we will use Berlekamp’s Factoring Algorithm and the Hensel Factorization Method

    Safe Encription Shemes with a Secret Key

    No full text
    U ovom radu započinjemo proučavanje moderne kriptografije uvođenjem pojma računalne sigurnosti. Zatim definiramo računalno sigurnu enkripciju te konstruiramo sigurne sheme enkripcije s tajnim ključem uvođenjem pojma protočnih šifri i pojma pseudoslučajnosti koji obuhvaća ideju da nešto može "izgledati" potpuno slučajno iako to nije. Ovaj moćni koncept leži u osnovi većeg dijela moderne kriptografije, a ima primjene i implikacije i u mnogim drugim područjima. Za kraj, proučavamo neke jače sigurnosne ideje koje obuhvaćaju napade odabranog otvorenog teksta i CPA-sigurnost te pokazujemo prednosti njihovog korištenja.In this thesis we begin our study of modern cryptography by introducing the concept of computational security. We then define computationally secure encryption and construct secure private-key encryption schemes by introducing the notion of steam ciphers and the notion of pseudorandomness that encompasses the idea that something can "look" completely random even though it is not. This powerful concept underlies much of modern cryptography and has applications as well as implications in many other areas. Finally, we introduce some stronger security ideas that include attacks on selected plaintext and CPA-security and show the benefits of using them

    Safe Encription Shemes with a Secret Key

    No full text
    U ovom radu započinjemo proučavanje moderne kriptografije uvođenjem pojma računalne sigurnosti. Zatim definiramo računalno sigurnu enkripciju te konstruiramo sigurne sheme enkripcije s tajnim ključem uvođenjem pojma protočnih šifri i pojma pseudoslučajnosti koji obuhvaća ideju da nešto može "izgledati" potpuno slučajno iako to nije. Ovaj moćni koncept leži u osnovi većeg dijela moderne kriptografije, a ima primjene i implikacije i u mnogim drugim područjima. Za kraj, proučavamo neke jače sigurnosne ideje koje obuhvaćaju napade odabranog otvorenog teksta i CPA-sigurnost te pokazujemo prednosti njihovog korištenja.In this thesis we begin our study of modern cryptography by introducing the concept of computational security. We then define computationally secure encryption and construct secure private-key encryption schemes by introducing the notion of steam ciphers and the notion of pseudorandomness that encompasses the idea that something can "look" completely random even though it is not. This powerful concept underlies much of modern cryptography and has applications as well as implications in many other areas. Finally, we introduce some stronger security ideas that include attacks on selected plaintext and CPA-security and show the benefits of using them

    Factorisation in Z [x]

    No full text
    Tema ovog rada je faktorizacija polinoma u Z[x]. Polinomi su matematički izrazi koji sadrže varijable i konstante povezane računskim operacijama zbrajanja, oduzimanja i množenja, te nenegativnih cijelobrojnih potencija. Pokazat ćemo da postupak faktorizacije u Q[x] polinoma iz Z[x] završava u konačno mnogo koraka, kao i dokaz da je polinom ireducibilan u Q[x]. Iznijet ćemo dvije ideje koje će nam pomoći učiniti postupak faktorizacije polinoma izvedivijim. Najprije ćemo uvesti pojam granične vrijednosti za koeficijente koji su djelitelji danog polinoma kojeg želimo faktorizirati. U postupcima traženja graničnih vrijednosti za korijene i koeficijente koristit ćemo metodu bisekcije i Newtonovu metodu. Potom ćemo naći učinkoviti način faktorizacije polinoma modulo M, gdje je M dovoljno velik modul. Pri tom ćemo koristiti Berlekampov algoritam faktorizacije i Henselovu metodu faktorizacije.The theme of this paper is the factorization of polynomials in Z[x]. In mathematics, a polynomial is an expression consisting of variables and coefficients, that involves only the operations of addition, subtraction, multiplication, and non-negative integer exponents of variables. We will show that finding a factorization in Q[x] of a monic polynomial of degree n in Z[x], or showing that polynomial is irreducible in Q[x], takes finitely many steps. We will present two ideas that will make factoring process more feasible. Foremost, we will introduce the concept of bound for the coefficients of polynomials of a given polynomial. Thereat we will use the method of bisection and Newton’s method. Thus, we will find an efficient way to factor a polynomial modulo M for M a suitably large modulus. For that process we will use Berlekamp’s Factoring Algorithm and the Hensel Factorization Method
    corecore