מבנים אלגבריים למדעי המחשב - ארז שיינר

מתוך Math-Wiki
קפיצה אל: ניווט, חיפוש


תוכן עניינים

ספר הקורס

ההרצאות מבוססות באופן כללי על הספר Abstarct Algebra - Theory and Applications by Thomas W. Judson


מבחנים לדוגמא


נושאי ההרצאות

פלייליסט של הרצאות קבוצה 01 תשפ"א


פלייליסט של הרצאות קבוצה 02 תשפ"א


הרצאה 1 הקדמה; הסבר על קידוד והצפנה, מבוא למבנים אלגבריים

  • קידוד הוא שיטה להעברת מידע ובין היתר מטרתו היא להבטיח את נכונות המידע ולזהות (ולתקן) שגיאות.
  • הצפנה היא שיטה להסתרת מידע במקום בו כולם רואים את התוכן המועבר, דרך להבטיח מי הוא מקור המידע (חתימה) ודרך להבטיח את אמינות המידע (ללא חוסרים וללא שינויים).
  • המבנים האלגבריים שאנו עוסקים בהם בקורס הם חבורה, חוג ושדה.


הרצאה 2 חבורות ותת חבורות; פרקים 3,4 מהספר

חבורות

  • חבורה היא קבוצה G עם פעולה המקיימת:
    • סגירות
    • אסוציאטיביות
    • איבר נייטרלי
    • לכל איבר יש איבר הופכי


  • חבורה המקיימת את חוק החילוף נקראת חבורה אבלית, קומוטטיבית או חילופית


  • תכונת הצמצום: תהי חבורה G, אזי לכל a,b,c\in G אם ab=ac אזי b=c.
    • הוכחה: נכפול באיבר ההופכי a^{-1}(ab)=a^{-1}(ac) ונשתמש באסוציאטיביות ובאיבר הנייטרלי.
  • יחידות האיבר ההופכי: נובע מתכונת הצמצום שלכל איבר בחבורה קיים איבר הופכי יחיד.
    • הוכחה: אם ab=ac=e_G אזי b=c.


  • דוגמאות לחבורות:
    • S_n חבורת הפונקציות ההפיכות מקבוצה בגודל n לעצמה עם פעולת ההרכבה.
    • GL_n(\mathbb{F}) חבורת המטריצות ההפיכות עם כפל מטריצות.
    • \mathbb{Z} חבורת השלמים עם חיבור.
    • \mathbb{Z}_n חבורת השאריות עם חיבור מודולו n.

מכפלה קרטזית של חבורות

  • תהיינה חבורות G,H המכפלה הקרטזית של החבורות G\times H (אוסף הזוגות הסדורים) היא חבורה עם הפעולה הבאה:

(g_1,h_1)\cdot_{G\times H}(g_2,h_2)=(g_1\cdot_G g_2,h_1\cdot_H h_2)

תת חבורות

  • הגדרה: תהי חבורה G. תת קבוצה H\subseteq G נקראת תת חבורה של G אם היא חבורה ביחס לפעולה של G.


  • קרטריון מקוצר לבדיקת תת חבורה:
  • תת קבוצה H של חבורה G הינה תת חבורה אם ורק אם מתקיימים שני התנאים הבאים:
    • e_G\in H.
    • לכל שני איברים a,b\in H מתקיים כי ab^{-1}\in H.


  • הוכחת הקריטריון המקוצר:
  • בכיוון ראשון נניח כי H תת חבורה:
    • נוכיח כי e_G\in H.
      • נניח H תת חבורה, לכן קיים בה איבר נייטרלי e_H.
      • כיוון שמדובר באיבר נייטרלי בH מתקיים כי e_H\cdot e_H=e_H.
      • מצד שני ברור שe_H\cdot e_G=e_H.
      • לכן e_H\cdot e_H=e_H\cdot e_G ולפי תכונת הצמצום נובע ש e_H=e_G.
    • נוכיח כי לכל שני איברים a,b\in H מתקיים כי ab^{-1}\in H.
      • יהיו a,b\in H.
      • קיים בH הופכי לb, נקרא לו c.
      • לכן bc=bb^{-1}=e_G (הרי הוכחנו כבר שe_H=e_G).
      • שוב לפי תכונת הצמצום נובע כי b^{-1}=c\in H.
      • לפי הסגירות של H נובע כי ab^{-1}\in H.
  • בכיוון השני, נוכיח כי H תת חבורה:
    • סגירות:
      • יהיו a,b\in H.
      • ידוע כי e_G\in H, לכן e_G\cdot b^{-1}\in H, כלומר b^{-1}\in H.
      • לכן a\cdot \left(b^{-1}\right)^{-1}\in H כלומר a\cdot b \in H.
    • אסוציאטיביות:
      • נתון כי הפעולה אסוציאטיבית, הרי זו הפעולה של G וG חבורה.
    • איבר נייטרלי:
      • נתון כי e_G\in H.
    • איברים הופכיים:
      • יהי a\in H.
      • לכן a^{-1}=e_G\cdot a^{-1}\in H בדומה להוכחת הסגירות.


  • תת חבורות;
    • SL_n(\mathbb{F}) חבורת המטריצות בעלות דטרמיננטה שווה 1, עם כפל מטריצות.
    • קווטרניונים \left\{
\pm\begin{pmatrix}1&0\\0&1\end{pmatrix},
\pm\begin{pmatrix}0&1\\-1&0\end{pmatrix},
\pm\begin{pmatrix}0&i\\i&0\end{pmatrix},
\pm\begin{pmatrix}i&0\\0&-i\end{pmatrix}
\right\}\subseteq GL_2\left(\mathbb{C}\right)
    • \mathbb{C}\setminus \{0\}=\left\{\begin{pmatrix}a&b\\-b&a\end{pmatrix}:(a,b)\neq (0,0)\right\}\subseteq GL_2\left(\mathbb{R}\right).
    • \{z\in\mathbb{C}:|z|=1\}\subseteq \mathbb{C}\setminus \{0\} מעגל היחידה.


תת חבורות ציקליות

  • כתיב אקספוננט g^n=g\cdots g או כפל ng=g+\cdots+g בהתאם לסימון פעולת החבורה.
  • תהי G חבורה, לכל a\in G,n\in \mathbb{N} נגדיר:
    • a^0=e_G.
    • a^{-n}=(a^{-1})^n


  • הערה: קל להוכיח כי (a^{-1})^n=(a^n)^{-1}


  • תהי חבורה G, לכל a\in G נגדיר את הסדר של האיבר o(a) בתור החזקה החיובית הקטנה ביותר k עבורה a^k=e_G. אם אין חזקה כזו, ניתן לומר שהסדר הוא אינסוף.
  • דוגמאות:
    • o(e_G)=1.
    • ב\mathbb{Z}_5 מתקיים כי o(2)=5.
    • ב\mathbb{Z} הסדר של כל איבר שונה מאפס הוא אינסוף.


  • תהי חבורה G, ויהי a\in G. תת החבורה הציקלית הנוצרת על ידי a הינה <a>=\{a^n|n\in\mathbb{Z}\}
  • הוכחה שאכן מדובר בתת חבורה:
    • e_G=a^0\in<a>.
    • יהיו a^n,a^k\in<a> אזי a^n\cdot (a^k)^{-1}=a^n\cdot (a^{-1})^k=a^{n-k}\in<a>.


  • תהי חבורה G, אזי סדר כל איבר הוא גודל החבורה הציקלית שהוא יוצר, כלומר |<a>|=o(a).
  • הוכחה:
    • ראשית נוכיח עבור המקרה בו סדר האיבר סופי o(a)=n.
      • רוצים להוכיח כי <a>=\{e_G,a,a^2,...,a^{n-1}\} וכי כל האיברים בקבוצה זו שונים זה מזה (אחרת כמות האיברים קטנה יותר מn).
      • ברור שהחזקות של a שייכות לתת החבורה הציקלית.
      • יהי k כלשהו, נסמן בr את השארית r=k \mod n כלומר k=pn+r עבור p\in\mathbb{Z}, 0\leq r\leq n-1.
      • a^k=(a^n)^pa^r=e_G^pa^r=a^r.
      • כעת נניח כי קיימות שתי חזקות שונות 0\leq r_1<r_2\leq n-1 כך ש a^{r_1}=a^{r_2}.
      • לכן a^{r_2-r_1}=e_G.
      • אבל r_2-r_1\leq n-1 < n בסתירה לכך שo(a)=n.
    • כעת נניח כי סדר האיבר הוא אינסוף, ונוכיח כי גודל תת החבורה הציקלית שהוא יוצר הוא אינסוף.
      • נניח בשלילה ש <a> סופית, לכן לפחות שתי חזקות שונות של a נותנות אותו איבר.
      • נסמן n<k כך ש a^n=a^k.
      • לכן a^{k-n}=e_G בסתירה לכך שסדר האיבר הוא אינסוף.


  • מסקנה: תהי חבורה סופית G, אזי לכל איבר בחבורה יש סדר סופי.
    • הוכחה: גודל תת החבורה הציקלית חייב להיות סופי.


  • תת חבורות ציקליות:
    • 2\mathbb{Z}.
    • \{z\in\mathbb{C}:z^n=1\}\subseteq \mathbb{C}\setminus \{0\} שורשי היחידה מסדר n.

הרצאה 3 חבורת תמורות, סימן התמורה; פרק 5 מהספר

סימן של תמורה

  • נביט בחבורת התמורות S_n.
  • עבור f\in S_n נגדיר את הסימן \mathrm{sign}(f):=\Pi_{i\neq j}\frac{x_{f(i)}-x_{f(j)}}{x_i-x_j}.
  • הסימן של תמורה הוא תמיד פלוס או מינוס 1.
  • אם סימן התמורה הוא מינוס אחד אומרים שהיא אי-זוגית או שלילית, ואם הסימן הוא אחד אומרים שהיא זוגית או חיובית.


  • כפליות הסימן: תהיינה שתי תמורות f,g\in S_n, אזי \mathrm{sign}(f\circ g)=\mathrm{sign}(f)\cdot\mathrm{sign}(g).
    • הוכחה:
    • \mathrm{sign}(f\circ g)=\Pi_{i\neq j}\frac{x_{f(g(i))}-x_{f(g(j))}}{x_i-x_j}=\Pi_{i\neq j}\frac{x_{f(g(i))}-x_{f(g(j))}}{x_{g(i)}-x_{g(j)}}\cdot\frac{x_{g(i)}-x_{g(j)}}{x_i-x_j}
    • כיוון שg חח"ע ועל,אוסף הזוגות i\neq j שווה לאוסף הזוגות g(i),g(j), ולכן \Pi_{i\neq j}\frac{x_{f(g(i))}-x_{f(g(j))}}{x_{g(i)}-x_{g(j)}}=\mathrm{sign}(f).
    • סה"כ קיבלנו \mathrm{sign}(f\circ g)=\mathrm{sign}(f)\cdot\mathrm{sign}(g).



מחזורים

  • מחזור (a_1\ a_2\ \cdots \ a_k) מייצג את התמורה f המקיימת f(a_1)=a_2,...,f(a_{k-1})=a_k,f(a_k)=a_1 ולכל איבר אחר f(a)=a.
  • לדוגמא: \begin{pmatrix}1&2&3&4&5\\4&2&5&3&1\end{pmatrix}=(1\ 4\ 3\ 5)\in S_5


  • כל תמורה ניתן להציג כהרכבה של מחזורים זרים, ואת תמורה הזהות ניתן להציג כ(1).


  • חילוף הוא מחזור באורך 2.
  • חילוף הוא תמורה אי זוגית.
    • נוכיח עבור f=(1\ 2)\in S_n. (זה מספיק כיוון שהשם של האיברים לא משנה.)
    • \mathrm{sign}(f)=\left(\frac{x_2-x_1}{x_1-x_2}\cdot\frac{x_2-x_3}{x_1-x_3}\cdots \frac{x_2-x_n}{x_1-x_n}\right)\cdot\left(\frac{x_1-x_3}{x_2-x_3}\cdots\frac{x_1-x_n}{x_2-x_n}\right)\left(\cdot\frac{x_3-x_4}{x_3-x_4}\cdots\frac{x_{n-1}-x_n}{x_{n-1}-x_n}\right)=-1


  • כל מחזור ניתן להציג כהרכבה של חילופים:
    • (a_1\ a_2\ \cdots \ a_k)=(a_1\ a_2)(a_2\ a_3)\cdot (a_{k-1}\ a_k)
    • כל איבר שלא מוזכר במחזור נשלח לעצמו, ונציב בשני הצדדים את a_1,...,a_{k-1} ונראה כי הפונקציות שוות.
    • כיוון שמדובר בפונקציה הפיכה, אין צורך לבדוק את האיבר האחרון a_k.


  • מסקנה: כיוון שסימן כל חילוף הוא שלילי ולפי כפליות הסימן, הסימן של מחזור באורך k הוא (-1)^{k-1}.
  • דוגמא:
    • f=\begin{pmatrix}1&2&3&4&5&6&7\\4&2&5&3&1&7&6\end{pmatrix}=(1\ 4\ 3\ 5)(6\ 7).
    • לכן \mathrm{sign}(f)=(-1)\cdot(-1)=1, כלומר מדובר בתמורה זוגית.


הרצאה 4 הומומורפיזמים, איזומורפיזמים, משפט קיילי, משפט לגראנג'; פרקים 9 ו6 מהספר

הומומורפיזם, איזומורפיזם

  • הגדרה: תהיינה שתי חבורות G,H ותהי פונקציה f:G\to H. אזי f נקראת הומומורפיזם אם לכל a,b\in G מתקיים f(a\cdot_G b)=f(a)\cdot_H f(b).
  • שימו לב ש \cdot_G היא הפעולה של G, ו\cdot_H היא הפעולה של H.
  • הומומורפיזם שהוא פונקציה חח"ע ועל נקרא איזומורפיזם.
  • הומומורפיזם שומר במובן מסויים על המבנה של החבורה, ואיזומורפיזם מראה שהחבורות הן 'אותה גברת בשינוי אדרת'.


  • תכונות:
    • אם f:G\to H הומומורפיזם אזי f(e_G)=e_H.
      • הוכחה:
      • f(e_G)=f(e_G\cdot e_G)=f(e_G)\cdot f(e_G).
      • לפי תכונת הצמצום f(e_G)=e_H.
    • אם f הומומופיזם אזי o(f(a))\leq o(a).
      • אם o(a)=n אזי a^n=e_G.
      • לכן f(a^n)=\left(f(a)\right)^n=e_H.
      • לכן o(f(a))\leq n=o(a).
    • אם f איזומורפיזם אזי o(f(a))= o(a).
      • נניח כי o(a)=n, הוכחנו שo(f(a))\leq n.
      • נסמן o(f(a))=k.
      • לכן \left(f(a)\right)^k=e_H, ולכן f(a^k)=e_H.
      • כיוון שאיזומורפיזם הינו פונקציה חח"ע, נובע כי a^k=e_G, כלומר o(a)\leq k.
      • ביחד k=n.
      • לבסוף, נובע o(f(a)) סופי אם"ם o(a) סופי, ולכן הם שווים גם אם אחד מהם הוא אינסוף.
    • אם f הומומורפיזם אזי f(a^{-1})=\left(f(a)\right)^{-1} (שימו לב שf לא צריכה להיות הפיכה, והסימון f^{-1}(a) לא בהכרח מוגדר ואינו קשור).
      • אכן f(a)\cdot f(a^{-1})=f(e_G)=e_H.


  • הגדרה: גרעין של הומומורפיזם הוא אוסף האיברים שנשלחים לאיבר היחידה.
  • טענה: התמונה והגרעין של הומומורפיזם הינם תתי חבורות של הטוווח והתחום בהתאמה.
    • הוכחה לגבי התמונה:
    • יהי הומומורפיזם f:G\to H.
    • ראשית, f(e_G)=e_H ולכן e_H\in Im(f).
    • שנית, יהיו h_1,h_2\in Im(f) לכן קיימים g_1,g_2\in G כך ש f(g_i)=h_i.
    • h_1\cdot h_2^{-1}=f(g_1)\cdot \left(f(g_2)\right)^{-1}=f(g_1\cdot g_2^{-1})\in Im(f).
    • סה"כ הוכחנו כי Im(f) הינה תת חבורה של H.

משפט קיילי

  • שיכון קיילי:
    • תהי חבורה G ונגדיר את S להיות חבורת הפונקציות ההפיכות מG לעצמה עם פעולת ההרכבה (חבורת תמורות).
    • לכל איבר a\in G נגדיר את התמורה המתאימה לו f_a\in S המוגדרת ע"י f_a(x)=a\cdot x.
      • הוכחה שf_a\in S:
      • חח"ע: אם f_a(x_1)=f_a(x_2) אזי a\cdot x_1=a\cdot x_2 ולפי תכונת הצמצום x_1=x_2.
      • על: עבור y\in G מתקיים כי f_a(a^{-1}\cdot y)=a\cdot(a^{-1}\cdot y) =(a\cdot a^{-1})\cdot y=y
    • הפונקציה \varphi:G\to S השולחת כל איבר לתמורה המתאימה לו \varphi(a)=f_a נקראת שיכון קיילי.


  • תכונות:
  • שיכון קיילי הינו הומומורפיזם.
    • \varphi(a)\circ\varphi(b)=f_a\circ f_b.
    • f_a\circ f_b (x)=f_a(f_b(x))=a\cdot (b\cdot x)=(a\cdot b)\cdot (x) = f_{a\cdot b}(x).
    • לכן \varphi(a)\circ\varphi(b)=\varphi(a\cdot b).
  • שיכון קיילי הינו חח"ע (לכן הוא נקרא שיכון).
    • אם a\neq b, אזי f_a(e)=a\neq b=f_b(e).
    • כלומר f_a\neq f_b ולכן \varphi(a)\neq\varphi(b).


  • מסקנה: משפט קיילי כל חבורה איזומורפית לתת חבורה של חבורת תמורות.
    • הוכחה: החבורה איזומורפית לתמונה שלה בשיכון קיילי.

משפט לגראנג'

  • תהי חבורה G ותת חבורה H. יהי a\in G, נגדיר את המחלקה a\cdot H:=\{a\cdot h:h\in H\}.
  • אלה הן למעשה מחלקות השקילות של היחס aRb\iff a^{-1}b\in H
    • הוכחה שמדובר ביחס שקילות:
      • רפלקסיביות: a^{-1}a=e\in H
      • סימטריות: אם a^{-1}b\in H אזי גם ההופכי שלו (a^{-1}b)^{-1}=b^{-1}a\in H
      • טרנזיטיביות: נניח a^{-1}b,b^{-1}c\in H אזי לפי סגירות גם a^{-1}bb^{-1}c=a^{-1}c\in H
    • אכן [a]_R=\{b|aRb\}=\{b|a^{-1}b=h\in H\}=\{b|b=ah,h\in H\}=a\cdot H
  • טענה: לכל איבר a\in G מתקיים כי |a\cdot H|=|H|.
    • הוכחה:
    • נביט בפונקציה f:H\to a\cdot H המוגדרת ע"י f(h)=a\cdot h ונוכיח שהיא חח"ע ועל.
    • חח"ע: אם f(h_1)=f(h_2) אזי a\cdot h_1=a\cdot h_2 ולפי תכונת הצמצום h_1=h_2.
    • על: יהי a\cdot h\in a\cdot H, ברור שf(h)=a\cdot h.


  • הגדרה: האינדקס [G:H] מוגדר להיות מספר המחלקות השונות שH מגדירה.
  • כיוון שראינו שהמחלקות הן בעצם מחלקות שקילות שוות בגודלן המחלקות את G, נובע משפט לגראנג' :עבור חבורות סופיות, |G|=|H|\cdot [G:H].
  • נובע כי הגודל (סדר) של כל תת חבורה, מחלק את הגודל (סדר) של החבורה כולה.
  • יהי a\in G איבר מסדר n. ראינו כי |<a>|=n, ולכן ביחד סדר האיבר מחלק את גודל החבורה.
  • תהי חבורה סופית עם מספר ראשוני של איברים, אזי היא חבורה ציקלית.
    • אכן, ניקח איבר שונה מהנייטרלי, הסדר שלו חייב להיות המספר הראשוני (כי לראשוני אין מחלקים), ולכן החבורה הציקלית שלו שווה לכל החבורה.


  • לפני הרצאה זו, חזרו בבקשה על הנושא של יחסי שקילות. ניתן לצפות בסרטון הבא:

הרצאה 5 חבורת אוילר, משפטי אוילר ופרמה; פרק 6 מהספר

חלוקה עם שארית

  • זוג מספרים שלמים a,b נקראים שקולים מודולו n אם קיים שלם q כך ש a=b+q\cdot n
  • חלוקה עם שארית: לכל מספר טבעי a ולכל מספר שלם b קיים זוג שלמים יחיד q,r כך ש b=q\cdot a+r וגם 0\leq r < a.
    • קיום:
      • יהי a\in\mathbb{N}
      • אם b=0 אזי b=0\cdot a + 0.
      • יהי b\geq 0 עבורו הטענה נכונה, נוכיח עבור b+1.
      • b+1=qa+r+1.
      • אם r+1<a סיימנו, אחרת r+1=a ולכן b=(q+1)a+0.
      • אם b<0 אזי -b=qa+r.
      • אם r=0 אזי b=(-q)a+0 וסיימנו.
      • אם 0<r<a אזי b=-qa-r=-qa-a+a-r=(-q-1)a+(a-r) כאשר 0<a-r<a.
    • יחידות:
      • נניח b=q_1a+r_1=q_2a+r_2.
      • לכן (q_1-q_2)a=r_2-r_1.
      • אבל -(a-1)\leq r_2-r_2\leq a-1, ולכן r_2-r_1\neq ka.
      • לכן q_1-q_2=0 כלומר q_1=q_2 ולכן גם r_1=r_2.
  • המספר q נקרא מנת החלוקה והמספר r נקרא שארית החלוקה.
  • יהיו שני שלמים a,b ויהיו r_a,r_b השאריות שלהם בחלוקה בn. אזי ab\equiv r_ar_b \mod n
    • ab=(q_an+r_a)(q_bn+r_b)=(q_aq_bn+r_aq_b+q_ar_b)n+r_ar_b
  • מסקנה: באותם תנאים, לכל k טבעי מתקיים כי a^k\equiv r_a^k \mod n.

המחלק המשותף הגדול ביותר

  • לכל שני מספרים טבעיים k<n מתקיים כי gcd(n,k)=gcd(n-k,k)
    • נוכיח שכל מספר שמחלק את n,k מחלק גם את n-k,k וההפך, ולכן הגדול ביותר הוא אותו האחד.
    • אם a מחלק את n,k אזי n=qa,k=ta, לכן n-k=(q-t)a.
    • אם a מחלק את n-k,k אזי n-k=qa,k=ta ולכן n=(q+t)a.
  • לכל שני מספריים טבעיים n,k קיימים מספרים שלמים a,b כך ש an+bk=gcd(n,k)
    • עבור n=k=1 מתקיים כי 1\cdot 1 + 0\cdot 1 = 1 = gcd(1,1).
    • נניח שהטענה נכונה לכל n+k<m נוכיח שהיא נכונה עבור n+k=m.
    • אם n=k אזי 1\cdot n + 0\cdot k = n =gcd(n,n)=gcd(n,k).
    • אחרת, אם n>k מתקיים כי gcd(n,k)=gcd(n-k,k)=a(n-k)+bk=an+(b-a)k.
    • שימו לב שהנחת האינדוקציה התקיימה עבור הזוג n-k,k.


  • שני מספרים טבעיים n,k נקראים זרים אם gcd(n,k)=1
  • ב\mathbb{Z}_n עם פעולת הכפל מודולו n האיברים ההפיכים הם בדיוק המספרים הזרים ל n.
    • נניח k\in\mathbb{Z}_n אינו זר לn, כלומר gcd(n,k)=a>1.
      • לכן n=qa,k=ta לכן qk=tn ולכן qk=0\in\mathbb{Z}_n כלומר k מחלק אפס ואינו הפיך.
    • נניח k\in\mathbb{Z}_n זר לn כלומר gcd(n,k)=1.
      • לכן קיימים שלמים כך ש an+bk=1 לכן b\cdot k \equiv 1 \mod n.
  • עבור מספר טבעי 1<n קבוצת המספרים הטבעיים הזרים לn וקטנים ממנו מהווה חבורה ביחס לכפל מודולו n, היא נקראית חבורת אוילר ומסומנת U_n.
    • הוכחה שU_n חבורה:
    • סגירות: מכפלת הפיכים היא הפיכה.
    • אסוציאטיביות: נובע מהאסוציאטיביות של הכפל.
    • איבר נייטרלי: 1.
    • הפיכים: ברור מההגדרה.
  • \mathbb{Z}_n עם פעולות חיבור וכפל מודולו n הוא שדה אם ורק אם n הינו מספר ראשוני.
    • אכן, כל המספרים החיוביים הקטנים מn הפיכים אם"ם כולם זרים לו אם"ם הוא ראשוני.

פונקצית אוילר, משפט אוילר והמשפט הקטן של פרמה

  • פונקצית אוילר \phi(n) היא מספר המספרים הטבעיים שקטנים או שווים לn וזרים לו.
  • משפט אוילר - יהיו שני מספרים טבעיים זרים a<n. אזי a^{\phi(n)}\equiv 1 מודולו n.
    • עבור n>1, מתקיים כי a\in U_n וגם |U_n|=\phi(n).
    • הסדר של איבר בחבורה סופית חייב לחלק את סדר החבורה, נסמן o(a)=k ולכן \phi(n)=t\cdot k.
    • לכן a^{\phi(n)} = (a^k)^t=1 כאשר הכפל נעשה בU_n.
  • המשפט הקטן של פרמה - יהי p ראשוני ומספר טבעי a<p אזי a^{p-1}\equiv 1 מודולו p.
    • זו מסקנה ישירה ממשפט אוילר (אמנם למעשה אוילר הוא הכללה של פרמה), כיוון ש \phi(p)=p-1.
  • בפרט, בתנאי המשפט, a^p\equiv a מודולו p.
    • למעשה a^p\equiv a מודולו p נכון לכל ראשוני p ולכל טבעי a.
    • כיוון שאם a זר לp מתקיים כי גם השארית r_a זרה ל p ולכן a^{p-1}\equiv r_a^{p-1}\equiv 1 מודולו p.
    • אם a אינו זר לp אזי הוא חייב להתחלק בראשוני p, ולכן a^p\equiv a \equiv 0 מודולו p.

הרצאה 6 הצפנה סימטרית (מפתח פרטי), הצפנה אסימטרית (מפתח ציבורי), RSA; פרק 7 מהספר

  • הצפנה; העברת מידע בערוץ פומבי כך שרק המשתתפים בהצפנה יוכלו להבין אותו, הוכחה לזהות כותב המידע (בין היתר כותב המידע לא יוכל להתנער ממנו), הוכחה לאמינות ושלימות המידע (המידע אינו חלקי ואף אחד לא שינה אותו).
  • הצפנה סימטרית - הצפנה בה לשני הצדדים יש סוד משותף שהעבירו מראש בערוץ שאינו פומבי (משאית ברינקס, לנסוע לחנות לאסוף כרטיס sim).
  • הצפנה פומבית - הצפנה ללא סוד מתואם מראש, באמצעות מפתחות פומביים (שכולם רואים).
  • פרקטית הצדדים מעבירים מפתח סודי באמצעות הצפנה פומבית, ואז עוברים להצפנה סימטרית.


  • ההצפנה "המושלמת" - רצף בינארי אקראי באורך המידע המוסכם על שני הצדדים. ללא תלות במידע ובחוקיותו, חיבור בכל ביט (xor) של המידע עם הרצף ייצר תוכן שבו לכל ביט יש סיכוי שווה להיות 0 או 1.
  • אם הרצף קצר מהמידע וחוזר על עצמו, חיבור שתי חתיכות שנשלחו יאפס את הרצף הסודי וישאיר לנו שתי חתיכות מידע גלוי המחוברות (זה כמעט מידע חשוף).
  • קוד חילוף אותיות - נשבר ע"י חקר סטטיסטיקת שכיחות האותיות. אם המידע עובר תהליך שגורם לו להראות אקראי - עדיף
  • מטא דטא - מידע על המידע שעשוי לעניין אותנו:
    • אם רצף נשלח פעמיים, גם אם אין אנו יודעים מהו, ייתכן שנסיק מההקשר.
    • הזמן שבו נשלח מסר (אמצע הלילה למשל).
    • הזמן שלקח למכונה להצפין את המידע.
    • עצם העובדה ששני צדדים מסוימים מדברים (רוסיה ונציגי קמפיין לנשיאות ארה"ב).
    • אורך המידע (בהנחה שהוא אינו מרופד באפסים).

RSA

מומלץ לקרוא ישירות את המאמר פורץ הדרך בו הוצגה השיטה:

Rivest, Ronald L., Adi Shamir, and Leonard Adleman. "A method for obtaining digital signatures and public-key cryptosystems."


  • אליס בוחרת שני ראשוניים גדולים \{p,q\} זה הסוד שלה.
  • אליס מחשבת את המכפלה n=p\cdot q
  • אליס מחשבת את פונקצית אוילר m=\phi(n)=(p-1)(q-1)
  • (הסבר - המספרים שאינם זרים לn מחלקים את אחד הראשוניים. p,2p,3p,...,q\cdot p וגם q,2q,3q,...,p\cdot q. סה"כ p+q-1 כי n=p\cdot q נספר פעמיים.)
  • אליס בוחרת מספר כלשהו e כך שהוא זר לm.
  • אליס מחשבת את ההופכי של e מודולו m, נקרא לו d. היא יודעת לעשות את זה כיוון שהיא הקשיבה בהרצאה קודמת על gcd ומציאת הופכי.
  • אליס מפרסמת לכל העולם ואחותו את זוג המספרים n,e


  • כעת בוב מעוניין לשלוח לאליס מידע שרק היא תוכל לפענח.
  • בוב בעצם הולך "לנעול" את המידע באמצעות המנעול e,n של אליס. כל אחד יכול לנעול אותו, ורק אליס יודעת לפתוח אותו.
  • המידע שבוב מעוניין לשלוח הוא מספר x<n, בוב שולח את המידע המוצפן x^e\mod n
  • אם בוב רוצה לשלוח יותר מידע, הוא יצטרך לפרק אותו לחתיכות. שימו לב שאם המנעול של אליס ישאר קבוע לחלוטין זה יהווה חולשה.


  • אליס מקבלת את המידע המוצפן ומפענחת אותו באופן הבא: x=\left(x^e\right)^d \mod n
  • הוכחה - נחלק לשני מקרים.
  • אם gcd(x,n)=1:
    • נתון כי de=km+1=k\phi(n)+1.
    • \left(x^e\right)^d=x^{de}=x^{k\phi(n)+1}=\left(x^{\phi(n)}\right)^k\cdot x\equiv x \mod n
    • זה נכון כיוון שלפי משפט אוילר x^{\phi(n)}\equiv 1 \mod n
  • אם gcd(x,n)\neq 1:
    • כיוון שn=p\cdot q אז x הוא כפולה של p או q. נוכיח במקרה שx מתחלק בp.
    • קיים h<q עבורו x=hp וכמו כן x זר לq (אחרת בשני המקרים יוצא ש x\geq n).
    • לכן לפי פרמה הקטן יוצא ש x^{q-1}\equiv 1 \mod q
    • לכן x^{km}=x^{k(p-1)(q-1)}=\left(x^{q-1}\right)^{k(p-1)}\equiv 1 \mod q
    • לכן x^{de}=x^{km+1}=x^{km}x=(1+tq)x=x+tqhp=x+th\cdot n\equiv x \mod n


  • שימו לב: אמנם 4\equiv 1 \mod 3 אך 2^4 \not\equiv 2 \mod 3 כלומר לחשב את ההופכי של e מוד n זה אמנם קל, אך לא יעיל לשום דבר...

הרצאה 7 המשך הצפנה - בדיקת ראשוניות, דיפי הלמן, חתימה, חישוב חזקות;

שיטת מילר-רבין לבדיקת ראשוניות

  • חלק מהותי בשיטות שאנו לומדים הוא מציאת ראשוניים גדולים. כיצד הדבר נעשה? האם יש רשימה גדולה של כל הראשוניים בעולם?
  • ידוע שכמות הראשוניים עד המספר n היא בערך \frac{n}{\ln(n)}.
  • לכן הסיכוי בבחירת מספר אקראי עד n שהוא יהיה ראשוני הוא בערך \frac{1}{\ln(n)}.
  • אנו זקוקים למבחן ראשוניות - נגריל מספרים אקראיים ונבדוק האם הם ראשוניים, ומהר מאד נמצא אחד כזה בהתחשב בסיכוי הנ"ל.
  • זכרו שפירוק לגורמים ראשוניים היא בעייה קשה (אחרת RSA מיותר ממילא).


  • לפי משפט פרמה הקטן, אם p ראשוני, אזי לכל a<p מתקיים a^{p-1}\equiv 1 \mod p.
  • האם ההפך נכון? כלומר, האם a^{p-1}\equiv 1 \mod p רומז שp ראשוני?
  • מספרי קרמייקל מקיימים את התכונה הזו כמעט לכל a למרות שאינם ראשוניים.


  • טענה: אם p ראשוני, וx\in U_p איבר כך ש x^2=1 אזי x=\pm 1
  • הוכחה:
    • נזכור ש\mathbb{Z}_p הוא שדה כיוון שמדובר במספר ראשוני, ולכן אין בU_p=\mathbb{Z}/\{0\} מחלקי אפס.
    • x^2=1 אם"ם (x-1)(x+1)=0 אם"ם x=\pm 1
  • הגדרה:
    • בהנתן מספר n, ונסמן n-1=2^s\cdot r עבור r אי זוגי. אומרים שהמספר 1\leq a <n הוא עד חזק לראשוניות של n אם אחד מהתנאים הבאים מתקיים:
      • a^r\equiv 1 \mod n
      • a^{2^kr}\equiv n-1 \mod n עבור 1\leq k \leq s-1.
  • שימו לב: n-1\equiv -1 \mod n



  • אם p ראשוני אזי כל המספרים 1<a<p הם עדים חזקים לכך.
    • הוכחה:
      • לפי אוילר a^{p-1}\equiv 1 \mod p .
      • אם נעלה את a^r בריבוע s פעמים נקבל a^{2^s\cdot r}=a^{p-1}\equiv 1 \mod p.
      • לכן אם a^r\not \equiv 1 \mod p, בשלב כלשהו נעלה מספר שאינו 1 בריבוע ונקבל 1, לכן מספר זה חייב להיות -1.
  • אם p אינו ראשוני, ידוע שלכל היותר רבע מבין המספרים a יכולים להיות עדים חזקים.
  • לכן הסיכוי שמצאנו עד חזק למרות שהמספר שאנו בודקים אינו ראשוני הוא רבע.
  • אם נבחן k מספרים אקראיים שונים, הסיכוי שכולם יהיו עדים חזקים אך המספר אינו ראשוני הוא \frac{1}{4^k} (נמוך מאד).

דיפי-הלמן

מומלץ לקרוא ישירות את המאמר פורץ הדרך בו הוצגה השיטה:

Diffie, Whitfield, and Martin E. Hellman. "New directions in cryptography."


  • למדנו שבעזרת RSA ניתן להעביר פיסת מידע באופן בטוח בערוץ פומבי, ולרוב נרצה להעביר מפתח סודי לצורך הצפנה סימטרית.
  • אלגוריתם דיפי-הלמן הוא שיטה לתיאום מפתח סודי בלבד ולא להעברת מידע.


  • אליס ובוב מתאמים מספר ראשוני גדול p שאינו סודי כמובן.
  • כמו כן הם מתאמים יוצר g של U_p (כלומר U_p=<g>), או לפחות איבר מסדר מאד גדול (בהמשך יש הסבר כיצד אפשר לעשות זאת).
  • כעת אליס בוחרת מספר אקראי סודי a\leq p-1 ושולחת לבוב את g^a \mod p.
  • בוב בוחר מספר אקראי סודי b\leq p-1 ושולח לאליס את g^b \mod p.
  • כעת אליס ובוב שניהם יכולים לחשב בקלות את הסוד המשותף g^{ab}.


  • על מנת לשבור את ההצפנה צריך לחשב את a בהנתן g^a \mod p, זו בעיית הלוגריתם הדיסקרטי שנחשבת לקשה.
  • אם g מסדר נמוך חישוב כל החזקות האפשריות שלו הוא קל.
  • גישה פרקטית למשל:
    • נבחר את p להיות מספר ראשוני "בטוח", כלומר p=2q+1 כאשר q ראשוני.
    • כעת ב|U_p|=2q ולכן הסדר של כל איבר בU_p הוא אחד מבין 1,2,q,2q.
    • נגריל איבר g\neq \pm 1 (לכן g^2\not\equiv 1 \mod p) וגם g^q\not\equiv 1 \mod p.
    • האיבר שבחרנו הוא יוצר.

חתימה

  • פונקציות גיבוב (hash) - מעבירות קלט בגודל אקראי לקלט באורך קבוע.
  • התנגשות היא מצב בו שני קלטים מובילים לאותו ערך מגובב. לפי שובך היונים התנגשויות קיימות, אך בפונקציות גיבוב "טובות" הסיכוי לכך נמוך מאד.
  • סיפרנו על אליס שייצרה מפתח פומבי (n,e), ושמרה לעצמה את הערכים הסודיים m,d
  • כעת אליס רוצה להבטיח את זהותה ואת אמינות המידע, היא מעבירה את המידע שלה דרך פונקצית גיבוב ומקבלת את הערך המגובב a.
  • אליס מחשבת את y=a^{d} \mod n ושולחת אותו בנוסף למידע.
  • אפילו בהנתן a לא ניתן לחשב את d (זו בעיית הלוגריתם הדיסקרטי).
  • אף אחד אחר לא יכול לחשב את y כיוון ש d סודי.


  • כעת בוב שרוצה לוודא את אמינות המידע מחשב את a=y^{e} \mod n ומוודא כי המידע שהוא קיבל הוא המידע שאליס התכוונה לשלוח עד כדי המקרה הבלתי סביר של התנגשות.
  • אף אחד אחר לא יכל ליצור את הוכחת אמינות המידע הזו פרט לאליס.


  • שימו לב שעל מנת למנוע תקיפת 'אדם באמצע' באמצעות חתימה המפתחות הפומביים צריכים להיות מאומתים על פני ערוץ מאובטח (מקודדים בתוך הדפדפן למשל).

חישוב חזקה

  • שיטת הריבועים החוזרים לחישוב חזקה.
  • לדוגמא, אנו מעוניינים לחשב את x^{41} \mod n במעט פעולות
    • 41=2^5+2^3+1
    • x^{41}=x^{2^5}\cdot x^{2^3}\cdot x
    • x^{41}=\left(\left(\left(\left(x^2\right)^2\right)^2\right)^2\right)^2\cdot \left(\left(x^2\right)^2\right)^2 \cdot x
    • סה"כ חישבנו את החזקה עם 8 העלאות בריבוע, ושלוש הכפלות, במקום 40 הכפלות.

הרצאה 8 תת חבורות נורמליות, חבורות מנה, גרעין; פרקים 10,11 מהספר

  • תהי חבורה G ותהי תת חבורה N. תת החבורה N נקראת נורמלית אם לכל a\in G מתקיים כי aN=Na.
  • ברור שבחבורה אבלית כל חבורה היא תת חבורה נורמלית.
  • דוגמא:
    • נביט בחבורה הסימטרית G=S_3 ובתת החבורה H=<(1\ 2)>=\{(1),(1\ 2)\}.
    • אזי (1\ 3)H=\{(1\ 3), (3\ 1\ 2)\} אך H(1\ 3)=\{(1\ 3),(2\ 1\ 3)\} וקל לראות כי (1\ 3)H\neq H(1\ 3).
    • אזי N תת חבורה לא נורמלית!
  • דוגמא נוספת:
    • נביט בחבורה הסימטרית G=S_3 ובתת החבורה N=<(1\ 2\ 3)> שהיא תת החבורה של כל התמורות הזוגיות במקרה זה.
    • קל לוודא שלכל תמורה זוגית מתקיים fN=Nf=N ולכל תמורה אי-זוגית מתקיים fN=Nf שווה לקבוצת כל התמורות האי-זוגיות.


  • טענה תהי N תת חבורה נורמלית אזי (aN)(bN)=abN
  • הוכחה - הכלה דו כיוונית:
    • יהי anbk\in (aN)(bN) כיוון ש bN=Nb אזי anbk=abmk\in abN.
    • יהי abn\in abN אזי aebn\in (aN)(bN).


  • תהיינה G חבורה וN תת חבורה נורמלית, אזי G/N=\{aN|a\in G\} היא חבורה.


  • יהי הומומורפיזם בין חבורות f:G\to H. נגדיר את הגרעין \ker(f)=\{a\in G|f(a)=e_H\}.
  • נסמן K=\ker(f)
  • טענה:
    • לכל a\in G מתקיים כי aK=\left\{b\in G|f(a)=f(b)\right\}
  • הוכחה:
    • בכיוון ראשון, יהי ak\in aK אזי f(ak)=f(a)f(k)=f(a)e_H=f(a)
    • בכיוון שני, יהי b\in G כך ש f(a)=f(b) אזי f(a^{-1}b)=e_H ולכן a^{-1}b=k\in K ולכן b=ak\in aK


  • כיוון שהוכחה דומה עובדת מהצד השני, נובע כי aK=Ka ולכן הגרעין הינו תת חבורה נורמלית.

הרצאה 9 משפט האיזומורפיזם, מבוא לקידוד; פרק 11 מהספר

  • משפט האיזומורפיזם הראשון. יהי \varphi:G\to H הומומורפיזם בין חבורות. אזי G/\ker(\varphi)\cong im(\varphi)
  • הוכחה:
    • לצורך הנוחות נסמן K=\ker(\varphi) וM=im(\varphi).
    • עלינו להראות שקיים איזומורפיזם (כלומר הומומורפיזם חח"ע ועל) f:G/K\to M.
    • לכל aK\in G/K נגדיר f(aK)=\varphi(a).
    • ראשית, עלינו להוכיח כי מדובר בפונקציה מוגדרת היטב. כלומר, בהנתן a,b\in G, אם aK=bK עלינו להוכיח כי f(aK)=f(bK).
      • a=ae\in aK ולכן a\in bK. כלומר קיים k\in K כך ש a=bk.
      • \varphi(a)=\varphi(bk)=\varphi(b)\varphi(k)=\varphi(b).
      • f(aK)=\varphi(a)=\varphi(b)=f(bK).
    • כעת, עלינו להוכיח שf הינו הומומורפיזם.
      • f\left((aK)(bK)\right)=f(abK)=\varphi(ab)=\varphi(a)\varphi(b)=f(aK)f(bK)
    • עכשיו נוכיח שf על.
      • לכל איבר בתמונה h\in M קיים מקור g\in G. לכן f(gK)=\varphi(g)=h.
    • ולבסוף, נוכיח שf חח"ע.
      • יהיו aK,bK\in G/K כך ש f(aK)=f(bK) עלינו להוכיח כי aK=bK.
      • נתון \varphi(a)=\varphi(b) צ"ל aK=bK. שימו לב שלא צריך להוכיח כי a=b; אכן \varphi לא חייב להיות חח"ע.
      • נראה הכלה בכיוון אחד, הכיוון השני דומה.
      • יהי ak\in aK צ"ל ak\in bK.
      • קל לראות ש ak=bb^{-1}ak, עלינו להוכיח כי b^{-1}ak\in K.
      • אכן \varphi(b^{-1}ak)=\left(\varphi(b)\right)^{-1}\varphi(a)\varphi(k)=\left(\varphi(a)\right)^{-1}\varphi(a)=e_H


  • דוגמא.
  • נגדיר את הפונקציה \varphi:\mathbb{Z}\to \mathbb{Z}_n על ידי \varphi(a)=a\mod n (השארית של החלוקה של a בn).
  • נוכיח שמדובר בהומומורפיזם.
    • יהיו a,b\in\mathbb{Z} לפי ההגדרה \varphi(a+b)= a+b \mod n.
    • נשים לב כי a=\varphi(a)+kn, b=\varphi(b)+mn.
    • לכן a+b\equiv \varphi(a)+\varphi(b) \mod n.
    • סה"כ \varphi(a+b)=\varphi(a)+\varphi(b) כיוון שהם שקולים מודולו n, ואנו עוסקים בחבורה \mathbb{Z}_n.
  • כעת מתקיים כי \ker\varphi=n\mathbb{Z}=\{na|a\in\mathbb{Z}\}.
  • לכן \mathbb{Z}/n\mathbb{Z}\cong \mathbb{Z}_n



  • שאלה - האם בחיבור 1+7+5+8 ב\mathbb{Z}_9 חשוב לבצע את פעולת המודולו בכל חיבור, או שמותר בסוף?
  • \mathbb{Z}_9 איזומורפית לחבורה \{0+9\mathbb{Z},...,8+9\mathbb{Z}\}
  • נביט ב (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z})
  • הוכחנו כי (aN)(bN)=abN. לכן (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z})=21+9\mathbb{Z}.
  • כיוון ש \varphi(21)=\varphi(3), נובע לפי הוכחת משפט האיזומורפיזם הראשון כי 21+9\mathbb{Z}=3+9\mathbb{Z}, כלומר אכן מותר לעשות את המודולו בסוף.


מבוא לקידוד

  • קוד ISBN בעל 10 ספרות, כאשר הספרה האחרונה היא ספרת ביקורת.
  • הספרות שייכות לחבורה \mathbb{Z}_{11}, כאשר 9 הספרות הראשונות הן 0-9 והאחרונה יכולה להיות גם X.
  • קוד תקין מקיים את הנוסחא 10x_1+9x_2+...+x_{10}=0 (שימו לב שמדובר בפעולות מודולו 11).
  • לכן חישוב ספרת הביקורת הוא x_{10}=-\left(10x_1+...+2x_9\right).
  • אם ספרה אחת בלבד מהקוד תשתנה בטעות, הקוד בוודאות לא יהיה תקין.
    • אם נחליף את x_i בספרה y_i על מנת שהקוד החדש יהיה תקין צריך ש a_i(y_i-x_i)=0, אבל a_i\neq 0 ו\mathbb{Z}_{11} הוא שדה.
  • אם נחליף במיקום של זוג ספרות כלשהן נקבל קוד בלתי תקין.
    • a_ix_i+a_jx_j-a_ix_j-a_jx_i=(a_i-a_j)(x_i-x_j)\neq 0.
  • שימו לב שקוד זה מוגבל במספר הספרות, ואכן כשהוסיפו ספרות שינו אותו באופן דומה במידה מסוימת לתעודת הזהות שנלמד בהמשך.

הרצאה 10 קידוד; פרק 8 מהספר

  • תעודת זהות בישראל.
  • עבור ספרת הביקורת של תעודת הזהות אנו לא מרשים שימוש בספרה X ולכן עובדים ב\mathbb{Z}_{10}.
  • הבעייה - זה אינו שדה ויש מחלקי אפס. למשל 5\cdot 0 = 5\cdot 2, לכן הקוד לעיל לא יזהה בהכרח החלפת ספרה.
  • תאור מילולי של חישוב ספרת ביקורת (אלגוריתם Luhn):
    • לכל ספרה בתעודת הזהות ניתן משקל - 2 עבור הספרה הימנית ביותר (שאינה ספרת הביקורת) 1 עבור הבאה, וכך הלאה בסירוגין.
    • נכפיל כל ספרה במשקל שלה, אם הכפלנו ספרה ב2 וקיבלנו מספר בן שתי ספרות - נסכום את הספרות.
    • נסכום את כל התוצאות הללו.
    • המספר הקטן ביותר שנוסיף לסכום לעיל על מנת להשלים אותו לכפולה שלימה של 10, הוא ספרת הביקורת.
  • לדוגמא - מספר התעודת הזהות הראשון שניתן הוא 1. נכפול ב2 ונקבל 2. נשלים ל10 וספרת הביקורת היא 8, לכן תעודת הזהות היא 18.
  • לדוגמא - נניח שתעודת הזהות היא 1789 (כמובן ללא ביקורת). אזי 9 כפול 2 זה 18, ולכן נסכום 9, 8 כפול 1 זה 8, 7 כפול 2 זה 14 שנותן 5, ו1 כפול 1 זה 1.
    • סה"כ קיבלנו 9+8+5+1=22 ולכן ספרת הביקורת היא 8.


  • תאור מתמטי:
  • ראשית נביט בכפל ב2
    • הספרות \{0,1,2,3,4\} נשלחות לספרות \{0,2,4,6,8\} בהתאמה.
    • הספרות \{5,6,7,8,9\} נשלחות לספרות \{1,3,5,7,9\} בהתאמה.
    • הספרות \{5,6,7,8,9\} כפול 2 שוות ל 10+x ונשלחות ל1+x.
    • נשים לב כי פעמיים הספרה שקול ל x מודולו 10.
    • סה"כ הגדרנו את הפונקציה הבאה על הספרות f(a)=\begin{cases}2a & a\leq 4 \\ 2a+1 & a\geq 5\end{cases}.
  • שימו לב שכפל רגיל ב2 לא היה עובד, כיוון ש2\cdot 5 = 2\cdot 0.


  • מדוע אם כך בחרנו דווקא במשקל 2 שאינו זר ל 10 (ולכן אינו הפיך)?
    • ההפיכים מודולו 10 הם אי זוגיים.
    • ההפרש בין כל שניים מהם הוא זוגי, ולכן כל חילוף של שתי ספרות בהפרש 5 לא היה מתגלה.
    • לדוגמא נניח כי המשקלים הם 1 ו3.
    • 1\cdot a+3\cdot (a+5)=a+3a+15=1\cdot(a+5)+3\cdot a.
  • נניח שספרות תעודת הזהות הן x_9,...,x_1 כאשר x_1 היא ספרת הביקורת והימנית ביותר.
  • לפי החישוב לעיל ספרת הביקורת נבחרה כך ש x_9+f(x_8)+x_7+...+f(x_2)+x_1=0.
  • נעביר אגף ונקבל נוסחא לספרת הביקורת.


  • קל לראות שתעודת זהות שנפלה בה טעות בספרה אחת אינה תקינה יותר.
    • אם הספרה השונה היא במקום אי זוגי אז 1\cdot x_i\neq 1\cdot yi.
    • אם הספרה השונה היא במקום אי זוגי אז f(x_i)\neq f(y_i) כיוון שf חח"ע.
  • אם החלפנו את הספרות 0,9 במקומות סמוכים לא נזהה את השגיאה.
    • אכן, 1\cdot 0 + f(9) = 9  = 1\cdot 9 + f(0).
  • אם החלפנו שתי ספרות שונות במקומות סמוכים שאינן הזוג 0,9 אז נזהה את השגיאה.
    • אם שתי הספרות קטנות או שוות ל4, נקבל x_i+2x_j-x_j-2x_i=x_j-x_i\neq 0.
    • אם שתי הספרות גדולות או שוות ל5 נקבל x_i+2x_j+1-x_j-2x_i-1=x_j-x_i\neq 0.
    • אם 0\leq x_i\leq 4 אבל 5\leq x_j\leq 9 נקבל x_i+2x_j+1-x_j-2x_i=x_j-x_i+1.
    • הדרך היחידה שx_j-x_i+1=0היא אם x_j-x_i=9 וזה בדיוק הזוג 0,9.


קוד לינארי

  • המידע שאנו מעוניים לשלוח הוא וקטור של ביטים \mathbb{Z}_2^k.
  • נכפיל את המידע במטריצה הבינארית G=\begin{pmatrix} I_k \\ A\end{pmatrix} ונקבל קוד ב\mathbb{Z}_2^n.
  • דוגמא
    • נביט במטריצה G=\begin{pmatrix}1 & 0 & 0 \\ 0 & 1 & 0 \\ 0 & 0 & 1\\ 1 & 1 & 1\end{pmatrix}.
    • כפל במטריצה זו מוסיף למידע באורך 3 ביט יתירות הבודק זוגיות (parity bit).


  • עבור G=\begin{pmatrix} I_k \\ A\end{pmatrix} נגדיר את המטריצה H=\begin{pmatrix}A & I_{n-k}\end{pmatrix}.
  • טענה:
  • לכל וקטור Hv=0 אם ורק אם v הוא מהצורה v=Gx.
    • הוכחה:
    • כיוון ראשון:
      • נוכיח ראשית שHG=0, ולכן ברור שאם v=Gx אזי Hv=0.
      • HG=\begin{pmatrix}A & I_{n-k}\end{pmatrix}\begin{pmatrix}I_k \\ A\end{pmatrix}=A+A=0 (זכרו שאנו מעל השדה \mathbb{Z}_2).
    • בכיוון ההפוך:
      • נניח כי Hv=0 ונסמן v=\begin{pmatrix}x\\u\end{pmatrix} כאשר x\in\mathbb{Z}_2^k.
      • נוכיח כי Gx=v.
      • נסמן Gx=\begin{pmatrix}x\\u'\end{pmatrix}, צריך להוכיח כי u=u'.
      • נתון כי Hv=0, ומכיוון קודם ידוע כי HGx=0 ולכן ביחד H(Gx-v)=0.
      • לכן 0=H(Gx-v)=H\begin{pmatrix}0\\u'-u\end{pmatrix}=\begin{pmatrix}A & I_{n-k}\end{pmatrix}\begin{pmatrix}0\\u'-u\end{pmatrix}=u'-u
    • כלומר קוד v הינו תקין אם ורק אם Hv=0.


  • שימו לב כי נובע מההוכחה לעיל שעבור וקטור מידע x יש בדיוק וקטור יתירות יחיד u עבורו \begin{pmatrix}x\\u\end{pmatrix} תקין.
  • כלומר, ניתן לזהות כל כמות טעויות המשנה אך ורק את וקטור היתירות.


הרצאה 11 המשך קידוד; פרק 8 מהספר

  • עד כה הראנו שיש לנו דרך לקודד מידע ולוודא שהמידע שהגיע הוא קוד תקין.
  • השאלה: כיצד שגיאות עשויות להשפיע על הקוד? כמה שגיאות יכולות להעביר אותנו ממילה חוקית אחת לאחרת?
  • מרחק המינג- המרחק בין שני וקטורים ב\mathbb{Z}_2^n הוא כמות העמודות בהן הם נבדלים.
    • דוגמא: d((1,0,1,0),(0,1,1,0))=2.


  • נסמן בd_{min} את המרחק הקטן ביותר בין שתי מילים חוקיות כלשהן Gx_1,Gx_2.
  • טענה: אם d_{min}\geq 2n+1 אז הקוד מסוגל לזהות עד 2n שגיאות ולתקן עד n שגיאות.
  • הוכחה:
    • אם כמות השגיאות קטנה או שווה ל2n המילה שהתקבלה בוודאות אינה חוקית, כיוון שהמרחק המינימלי בין שתי מילים חוקיות גדול או שווה ל2n+1.
    • אם כמות השגיאות קטנה או שווה לn יש בדיוק מילה חוקית אחת שיכולה להיות המקור.
    • אחרת, ניתן להגיע ע"י n שגיאות משתי מילים חוקיות למילה שקיבלנו, כלומר המרחק בין שתי המילים החוקיות קטן או שווה ל2n, בסתירה.


  • דוגמא: בקוד ביט parity מתקיים כי d_{min}=2 והקוד יכול לזהות שגיאה אחת ולא לתקן בכלל.


  • טענה:
  • הקוד מסוגל לזהות לפחות שגיאה אחת אם ורק אם בH אין עמודת אפסים.
    • הוכחה:
    • תהי מילה חוקית v ונוסיף לה שגיאה אחת בדיוק v+e_i.
    • אזי H(v+e_i)=Hv+He_i=0+C_i(H).


  • טענה:
  • d_{min}\geq 3 אם ורק אם בH אין עמודת אפסים וגם אין שתי עמודות זהות.
  • במקרה זה ניתן לזהות לפחות שתי שגיאות, ולתקן לפחות שגיאה אחת.
    • הוכחה:
    • תהי מילה חוקית v ונוסיף לה שתי שגיאות v+e_i+e_j.
    • אזי H(v+e_i+e_j)=C_i(H)+C_j(H).
    • זה שווה אפס (כלומר המילה החדשה חוקית) אם ורק אם C_i(H)=C_j(H).


  • הערה:
  • נניח שהוספנו n-k ביטים למידע, זה משאיר לA כמות של 2^{n-k}-(n-k)-1 עמודות שיכולות להיות שונות מאפס, ושונות מהעמודות של I_{n-k}.
  • כלומר על מנת לתקן שגיאה אחת, כמות הביטים שעלינו להוסיף לוגריתמית ביחס לכמות המידע.


  • דוגמא (קוד המינג)
  • H=\begin{pmatrix} 0 & 1 & 1 & 1 & 1& 0 & 0\\ 1& 0 & 1&1&0&1&0\\1&1&0&1&0&0&1\end{pmatrix}
  • כיוון שסכום שלושת העמודות הראשונות הוא אפס d_{min}\leq 3.
  • מצד שני, כיוון שאין בH שתי עמודות זהות d_{min}\geq 3.
  • ביחד d_{min}= 3.


  • מציאת שגיאה, בהנתן שהתרחשה בדיוק שגיאה אחת:
  • נניח שהמילה שנשלחה היא v והמילה שהתקבלה היא v+e_i.
  • לכן H(v+e_i)=C_i(H).
  • כלומר מיקום העמודה במטריצה H הוא מיקום הטעות.


  • דוגמא:
  • 
v=Gx=\begin{pmatrix}1&0&0&0\\0&1&0&0\\0&0&1&0\\0&0&0&1\\0 & 1 & 1 & 1\\1& 0 & 1&1\\1&1&0&1\end{pmatrix}\begin{pmatrix}1\\1\\0\\1\end{pmatrix}=
\begin{pmatrix}1\\1\\0\\1\\0\\0\\1\end{pmatrix}
  • נניח שהתקבלה בצד השני המילה יחד עם טעות אחת u=\begin{pmatrix}1\\0\\0\\1\\0\\0\\1\end{pmatrix}.
  • נחשב Hu=\begin{pmatrix}1\\0\\1\end{pmatrix}.
  • כך אנו יודעים שהטעות הייתה בביט השני.


checksum בפרוטוקולי IP, TCP, UDP.

הרצאה 12 חוג הפולינומים; פרקים 16,17 מהספר

  • תזכורת: חוג הוא קבוצה R עם פעולות חיבור וכפל, כך שהוא חבורה חילופית ביחד לחיבור, מקיים אסוציאטיביות בכפל, מכיל איבר יחידה ואת חוק הפילוג.


חוג הפולינומים

  • יהי \mathbb{F} שדה, אזי \mathbb{F}[x] הוא חוג הפולינומים עם פעולות כפל וחיבור רגילות.
    • כלומר \mathbb{F}[x]=\{a_nx^n+...+a_1x+a_0|n\in\mathbb{N},a_i\in\mathbb{F}\}.
  • עבור פולינום a_nx^n+...+a_1x+a_0 כאשר a_n\neq 0 אומרים שהדרגה שלו היא n.
  • עבור פולינום האפס אפשר להגיד שדרגתו היא -1.


  • טענה (חלוקה עם שארית): יהיו שני פולינומים f(x),g(x)\in\mathbb{F}[x] כך שg(x) אינו פולינום האפס, אזי קיימים פולינומים יחידים q(x),r(x) כך ש:
    • f(x)=q(x)g(x)+r(x).
    • \deg(r(x))<\deg(g(x)).
  • הוכחה:
  • קיום:
    • יהי g(x) כזה.
    • אם \deg(f)<\deg(g) אזי f=0\cdot g + f.
    • אם \deg(f)\geq\deg(g) נוכיח באינדוקציה על הדרגה של f.
    • נסמן f(x)=a_nx^n+...+a_0, g(x)=b_mx^m+...+b_0 כאשר נתון n\geq m.
    • הפולינום f(x)-\frac{a_n}{b_m}x^{n-m}g(x) הוא מדרגה קטנה ממש מn ולכן מקיים את הטענה לפי הנחת האינדוקציה.
    • לכן f(x)-\frac{a_n}{b_m}x^{n-m}g(x)=q(x)g(x)+r(x).
    • לכן f(x)=(\frac{a_n}{b_m}x^{n-m}+q(x))g(x)+r(x).
  • יחידות:
    • נניח f(x)=q_1(x)g(x)+r_1(x)=q_2(x)g(x)+r_2(x).
    • לכן (q_1(x)-q_2(x))g(x)=r_1(x)-r_2(x).
    • אבל \deg(r_1(x)-r_2(x))<\deg(g(x)) ולכן q_1(x)-q_2(x)=0 ולכן גם r_1(x)-r_2(x)=0.


  • מסקנה: עבור פולינום f(x) ועבור נקודה a\in\mathbb{F} מתקיים כי f(a)=0 אם"ם קיים פולינום q(x) כך ש f(x)=q(x)(x-a).
  • במילים: a הינו שורש של הפולינום f אם"ם הפולינום f מתחלק בפולינום x-a.
  • הוכחה:
    • לפי משפט החלוקה עם שארית קיימים פולינומים q(x),r(x) כך ש:
      • f(x)=q(x)(x-a)+r(x).
      • \deg(r(x))<\deg(x-a)=1, כלומר r(x)=r\in\mathbb{F} הוא קבוע.
    • נציב a ונקבל f(a)=r.
    • לכן f(x)=q(x)(x-a) אם ורק אם f(a)=0.


קודים פולינומיים

  • כעת נביט בפולינומים מעל השדה הבינארי \mathbb{Z}_2[x].
  • כל פולינום מדרגה n מתאים לוקטור המקדמים ב\mathbb{Z}_2^{n+1}.
  • למשל, וקטור המידע 10110 מתאים לפולינום x^4+x^2+x.


  • נקבע פולינום g(x)\in\mathbb{Z}_2[x] כלשהו מדרגה m.
  • עבור מידע f(x) נבצע חלוקה עם שארית של x^m\cdot f(x) בg(x)
  • x^m\cdot f(x) =q(x)g(x)+r(x).
  • המילה שנשלח היא x^m\cdot f(x) + r(x) (שימו לב כי r(x)=-r(x)).
  • המילה תקינה אם ורק אם היא מתחלקת בg(x).
  • זהו קוד לינארי:
    • אם f(x),h(x) מתאימים לוקטורי מידע, f(x)=q_1(x)g(x)+r_1(x) וh(x)=q_2(x)g(x)+r_2(x) אז השארית של f(x)+h(x) היא r_1(x)+r_2(x).
  • קוד זה מוסיף m ביטים של יתירות למידע.


  • דוגמא:
  • נבחר את הפולינום g(x)=x^3+x+1 (מוסיף 3 ביטי יתירות).
    • נקודד מידע:
      • נניח כי המידע שלנו הוא 1010 כלומר הפולינום f(x)=x^3+x.
      • לכן עלינו לחלק את הפולינום x^3\cdot f(x) =x^6+x^4 בפולינום g(x)=x^3+x+1.
      • לאחר אלגוריתם חלוקה עם שארית נקבל x^6+x^4=(x^3+1)(x^3+x+1)+x+1.
      • לכן סה"כ המידע שנשלח הוא x^3\cdot f(x) + r(x)=x^6+x^4+x+1 שזה בעצם 1010011.
    • נבדוק תקינות מידע:
      • האם המידע 1101101 תקין?
      • זה בעצם הפולינום x^6+x^5+x^3+x^2+1, זה קוד תקין אם"ם הוא מתחלק בg(x).
      • נבצע חלוקה עם שארית ונקבל שארית x^2, לכן הקוד אינו תקין.

הרצאה 13 קודים ציקליים; פרק 22 מהספר

קידוד פולינומי ציקלי

  • עבור הקידוד הציקלי נקבע את הפרמטרים הבאים:
    • יהי k אורך המידע, כלומר נקודד פולינומים עד דרגה k-1 בלבד.
    • יהי g פולינום מדרגה m, לפי נקודד קידוד פולינומי.
    • נסמן את אורך המילה המקודדת בn=k+m.
    • מילה היא חוקית אם ורק אם היא מהצורה h(x)g(x) כאשר deg(h(x))<k


  • קוד נקרא ציקלי אם לכל מילה חוקית (a_{n-1}\ a_{n-2}\ \cdots\ a_1\ a_0) גם ההזזה הציקלית (a_{n-2}\ a_{n-3}\ \cdots\ a_0\ a_{n-1}) היא מילה חוקית.


  • נתאר את ההזה הציקלית באמצעות פעולה אלגברית.
    • יהי f(x)=a_{n-1}x^{n-1}+...+a_0
    • אזי x\cdot f(x) \equiv a_{n-2}x^{n-1}+...+a_0x+a_{n-1} \mod x^n-1
    • כלומר ההזזה הציקלית של f(x) היא השארית של x\cdot f(x) בחלוקה בx^n-1.
    • הוכחה:
      • אכן x\cdot f(x)= a_{n-1}x^n+...+a_0x=a_{n-1}(x^n-1) + a_{n-1} + a_{n-2}x^{n-1}+...+a_0x


  • במילים פשוטות:
    • יהי f(x)=a_{n-1}x^{n-1}+...+a_0
    • אם a_n=0 אזי ההזזה הציקלית היא x\cdot f(x)
    • אם a_n=1 אזי ההזה הציקלית היא x\cdot f(x) +x^n +1
      • (מכבים את הביט האחרון, ומוסיפים ביט ראשון)


  • משפט: הפולינום g(x) מחלק את x^n+1 אם ורק אם הקוד הפולינומי הינו ציקלי.
  • שימו לב: n הוא אורך המילה המקודדת, שכולל הן את המידע והן את היתירות.
    • הוכחה:
    • בכיוון ראשון, נניח כי הקוד הוא ציקלי:
      • x^{k-1}g(x) היא מילה חוקית
      • כיוון שהקוד ציקלי, גם ההזזה הציקלית x\cdot x^{k-1}g(x)+x^n+1 חוקית
      • כלומר x^k g(x)+x^n+1=h(x)g(x)
      • לכן x^n+1=(h(x)+x^k) g(x), כפי שרצינו.
    • בכיוון שני, נניח כי x^n+1=t(x)g(x)
      • נשים לב כי deg(t(x))=k
      • תהי מילה חוקית h(x)g(x)
      • אם deg(h\cdot g)<n אז ההזזה הציקלית היא xh(x)g(x) והיא מילה חוקית כי deg(xh(x))<k
      • אחרת, נניח כי deg(h\cdot g)=n ולכן ההזזה הציקלית היא xh(x)g(x)+x^n+1
      • כלומר ההזזה הציקלית היא xh(x)g(x)+t(x)g(x)=(xh(x)+t(x))\cdot g(x)
      • כיוון ש deg(xh(x))=deg(t(x))=k נובע כי deg(xh(x)+t(x))<k
      • לכן (xh(x)+t(x))\cdot g(x) מילה חוקית, כפי שרצינו.


  • משפט: קוד פולינומי ציקלי עם פולינום g(x) מדרגה m מסוגל לזהות כל כמות של שגיאות, בתנאי שכולן נמצאות בתוך טווח של m ביטים.
  • הוכחה:
    • נניח שקרו טעויות בתוך טווח של m ביטים.
    • אם המילה החדשה חוקית, גם כל הזזה ציקלית שלה היא חוקית.
    • נזיז את m הביטים כך שיהיו בקצה הימני במקום של היתירות.
    • כיוון שהיתירות היא יחידה, בוודאות המילה אינה חוקית, סתירה.


  • דוגמא:
  • x^7-1=(1+x)(1+x+x^3)(1+x^2+x^3)
  • לכן הקוד הנוצר על ידי הפולינום g(x)=1+x+x^3 עבור וקטורי מידע באורך 4 הוא ציקלי.


  • פרוטוקול Ethernet משתמש בתיקון שגיאות ציקלי הנקרא CRC32, ובפרט בפולינום:
  • g(x)=x^{32} + x^{26} + x^{23} + x^{22} + x^{16} + x^{12} + x^{11} + x^{10} + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1.
  • הפולינום g(x) מחלק את x^{2^{32}-1}-1, כלומר הוא מתאים לקידוד של עד למעלה מ4 מיליארד ביטים של מידע.