מבנים אלגבריים למדעי המחשב - ארז שיינר

מתוך Math-Wiki
גרסה מ־23:27, 11 בינואר 2018 מאת ארז שיינר (שיחה | תרומות) (הרצאה 13 קודים ציקליים; פרק 22 מהספר)

קפיצה אל: ניווט, חיפוש

תוכן עניינים

ספר הקורס

ההרצאות מבוססות באופן כללי על הספר Abstarct Algebra - Theory and Applications by Thomas W. Judson


מבחנים לדוגמא

נושאי ההרצאות

הרצאה 1 הקדמה; הסבר על קידוד והצפנה, מבוא למבנים אלגבריים

  • קידוד הוא שיטה להעברת מידע ובין היתר מטרתו היא להבטיח את נכונות המידע ולזהות (ולתקן) שגיאות.
  • הצפנה היא שיטה להסתרת מידע במקום בו כולם רואים את התוכן המועבר, דרך להבטיח מי הוא מקור המידע (חתימה) ודרך להבטיח את אמינות המידע (ללא חוסרים וללא שינויים).
  • המבנים האלגבריים שאנו עוסקים בהם בקורס הם חבורה, חוג ושדה.


הרצאה 2 חבורות ותת חבורות; פרקים 3,4 מהספר

  • תזכורת לגבי חבורות, תכונת הצמצום.
  • \mathbb{Z},\mathbb{Z}_n,{GL}_n,{SL}_n,S_n.
  • תת חבורות; קווטרניונים, מעגל היחידה ושורשי יחידה, המרוכבים ללא אפס כתת חבורה של מטריצות ממשיות בגודל 2 על 2.


  • קרטריון מקוצר לבדיקת תת חבורה:
  • תת קבוצה H של חבורה G הינה תת חבורה אם ורק אם מתקיימים שני התנאים הבאים:
    • e_G\in H.
    • לכל שני איברים a,b\in H מתקיים כי ab^{-1}\in H.


  • כתיב אקספוננט g^n=g\cdots g או כפל ng=g+\cdots+g בהתאם לסימון פעולת החבורה.
  • סדר של איבר, תת חבורה ציקלית, סדר האיבר הוא גודל החבורה הציקלית.


הרצאה 3 חבורת תמורות, סימן התמורה; פרק 5 מהספר

  • הגדרת סימן של תמורה לפי חלוקת פולינומים, הוכחת כפליות הסימן.
  • הצגת תמורה כמחזורים זרים, הצגת מחזורים כהרכבה של חילופים, סימן חילוף הוא שלילי.


הרצאה 4 הומומורפיזמים, איזומורפיזמים, משפט קיילי, משפט לגראנג'; פרקים 9 ו6 מהספר

  • הומומורפיזמים, איזומורפיזמים.
  • תמונה של הומומורפיזם היא תת חבורה.
  • משפט קיילי- כל חבורה איזומורפית לתת חבורה של חבורת תמורות.


  • תת חבורה מחלקת חבורה למחלקות שקילות (קוסטים) שוות בגודלן לגודל תת החבורה.
  • אינדקס תת החבורה הוא מספר מחלקות השקילות שהיא מייצרת בחבורה, וזה בדיוק גודל החבורה חלקי גודל תת החבורה (משפט לגראנג').
  • בחבורה סופית, לכל איבר יש סדר סופי ותת חבורה צקלית בגודל סדר האיבר. לכן סדר כל איבר מחלק את גודל החבורה.
  • חבורה מגודל ראשוני חייבת להיות ציקלית, וכל איבר פרט לאיבר היחידה יוצר אותה.


  • לפני הרצאה זו, חזרו בבקשה על הנושא של יחסי שקילות. ניתן לצפות בסרטון הבא:


הרצאה 5 חבורת אוילר, משפטי אוילר ופרמה; פרק 6 מהספר

  • זוג מספרים שלמים a,b נקראים שקולים מודולו n אם קיים שלם q כך ש a=b+q\cdot n
  • חלוקה עם שארית: לכל מספר טבעי a ולכל מספר שלם b קיים זוג שלמים יחיד q,r כך ש b=q\cdot a+r וגם 0\leq r < a.
  • המספר q נקרא מנת החלוקה והמספר r נקרא שארית החלוקה.
  • יהיו שני טבעיים a,b ויהיו r_a,r_b השאריות שלהם בחלוקה בn. אזי ab\equiv r_ar_b \mod n


  • לכל שני מספרים טבעיים k<n מתקיים כי gcd(n,k)=gcd(n-k,k)
  • לכל שני מספריים טבעיים n,k קיימים מספרים שלמים a,b כך ש an+bk=gcd(n,k)
  • (הוכחה באינדוקציה על הגודל של n+k. אם n=k סיימנו, אחרת אם k<n אזי gcd(n,k)=gcd(n-k,k)=a(n-k)+bk=an+(b-a)k)


  • שני מספרים טבעיים n,k נקראים זרים אם gcd(n,k)=1
  • ב\mathbb{Z}_n עם פעולת הכפל מודולו n האיברים ההפיכים הם בדיוק המספרים הזרים ל n.
  • עבור מספר טבעי 1<n קבוצת המספרים הטבעיים הזרים לn וקטנים ממנו מהווה חבורה ביחס לכפל מודולו n, היא נקראית חבורת אוילר ומסומנת U_n.
  • \mathbb{Z}_n עם פעולות חיבור וכפל מודולו n הוא שדה אם ורק אם n הינו מספר ראשוני.


  • פונקצית אוילר \phi(n) היא מספר המספרים הטבעיים שקטנים או שווים לn וזרים לו.
  • משפט אוילר - יהיו שני מספרים טבעיים זרים a<n. אזי a^{\phi(n)}\equiv 1 מודולו n.
  • המשפט הקטן של פרמה - יהי p ראשוני ומספר טבעי a<p אזי a^{p-1}\equiv 1 מודולו p.
  • בפרט, בתנאי המשפט, a^p\equiv a מודולו p.
  • למעשה התוצאה תקיפה לכל מספר טבעי a, כיוון ש a^{\phi(n)}\equiv r^{\phi(n)} \mod n, וגם השארית r זרה ל n.


הרצאה 6 הצפנה סימטרית (מפתח פרטי), הצפנה אסימטרית (מפתח ציבורי), RSA; פרק 7 מהספר

  • הצפנה; העברת מידע בערוץ פומבי כך שרק המשתתפים בהצפנה יוכלו להבין אותו, הוכחה לזהות כותב המידע (בין היתר כותב המידע לא יוכל להתנער ממנו), הוכחה לאמינות המידע (המידע אינו חלקי ואף אחד לא שינה אותו).
  • הצפנה סימטרית - הצפנה בה לשני הצדדים יש סוד משותף שהעבירו מראש בערוץ שאינו פומבי (משאית ברינקס למשל).
  • הצפנה פומבית - הצפנה ללא סוד מתואם מראש, באמצעות מפתחות פומביים (שכולם רואים).
  • פרקטית הצדדים מעבירים מפתח סודי באמצעות הצפנה פומבית, ואז עוברים להצפנה סימטרית.


  • ההצפנה "המושלמת" - רצף בינארי אקראי באורך המידע המוסכם על שני הצדדים. ללא תלות במידע ובחוקיותו, חיבור בכל ביט (xor) של המידע עם הרצף ייצר תוכן שבו לכל ביט יש סיכוי שווה להיות 0 או 1.
  • אם הרצף קצר מהמידע וחוזר על עצמו, חיבור שתי חתיכות שנשלחו יאפס את הרצף הסודי וישאיר לנו שתי חתיכות מידע גלוי המחוברות (זה כמעט מידע חשוף).
  • קוד חילוף אותיות - נשבר ע"י חקר סטטיסטיקת שכיחות האותיות. אם המידע עובר תהליך שגורם לו להראות אקראי - עדיף
  • מטא דטא - מידע על המידע שעשוי לעניין אותנו:
    • אם רצף נשלח פעמיים, גם אם אין אנו יודעים מהו, ייתכן שנסיק מההקשר.
    • הזמן שבו נשלח מסר (אמצע הלילה למשל).
    • הזמן שלקח למכונה להצפין את המידע.
    • עצם העובדה ששני צדדים מסוימים מדברים (רוסיה ונציגי קמפיין לנשיאות ארה"ב).
    • אורך המידע (בהנחה שהוא אינו מרופד באפסים).

RSA

  • אליס בוחרת שני ראשוניים גדולים \{p,q\} זה הסוד שלה.
  • אליס מחשבת את המכפלה n=p\cdot q
  • אליס מחשבת את פונקצית אוילר m=\phi(n)=(p-1)(q-1)
  • (הסבר - המספרים שאינם זרים לn מחלקים את אחד הראשוניים. p,2p,3p,...,q\cdot p וגם q,2q,3q,...,p\cdot q. סה"כ p+q-1 כי n=p\cdot q נספר פעמיים.)
  • אליס בוחרת מספר כלשהו e כך שהוא זר לm.
  • אליס מחשבת את ההופכי של e מודולו m, נקרא לו d. היא יודעת לעשות את זה כיוון שהיא הקשיבה בהרצאה קודמת על gcd ומציאת הופכי.
  • אליס מפרסמת לכל העולם ואחותו את זוג המספרים n,e


  • כעת בוב מעוניין לשלוח לאליס מידע שרק היא תוכל לפענח.
  • בוב בעצם הולך "לנעול" את המידע באמצעות המנעול e,n של אליס. כל אחד יכול לנעול אותו, ורק אליס יודעת לפתוח אותו.
  • המידע שבוב מעוניין לשלוח הוא מספר x<n, בוב שולח את המידע המוצפן x^e\mod n
  • אם בוב רוצה לשלוח יותר מידע, הוא יצטרך לפרק אותו לחתיכות. שימו לב שאם המנעול של אליס ישאר קבוע לחלוטין זה יהווה חולשה.


  • אליס מקבלת את המידע המוצפן ומפענחת אותו באופן הבא: x=\left(x^e\right)^d \mod n
  • הוכחה - נחלק לשני מקרים.
  • אם gcd(x,n)=1:
    • נתון כי de=km+1=k\phi(n)+1.
    • \left(x^e\right)^d=x^{de}=x^{k\phi(n)+1}=\left(x^{\phi(n)}\right)^k\cdot x\equiv x \mod n
    • זה נכון כיוון שלפי משפט אוילר x^{\phi(n)}\equiv 1 \mod n
  • אם gcd(x,n)\neq 1:
    • כיוון שn=p\cdot q אז x הוא כפולה של p או q. נוכיח במקרה שx מתחלק בp.
    • קיים h<q עבורו x=hp וכמו כן x זר לq (אחרת בשני המקרים יוצא ש x\geq n).
    • לכן לפי פרמה הקטן יוצא ש x^{q-1}\equiv 1 \mod q
    • לכן x^{km}=x^{k(p-1)(q-1)}=\left(x^{q-1}\right)^{k(p-1)}\equiv 1 \mod q
    • לכן x^{de}=x^{km+1}=x^{km}x=(1+tq)x=x+tqhp=x+th\cdot n\equiv x \mod n


  • שימו לב: אמנם 4\equiv 3 \mod 1 אך 2^4 \not\equiv 2 \mod 3 כלומר לחשב את ההופכי של e מוד n זה אמנם קל, אך לא יעיל לשום דבר...


הרצאה 7 המשך הצפנה - בדיקת ראשוניות, דיפי הלמן, חתימה, חישוב חזקות;

שיטת מילר-רבין לבדיקת ראשוניות

  • חלק מהותי בשיטות שאנו לומדים הוא מציאת ראשוניים גדולים. כיצד הדבר נעשה? האם יש רשימה גדולה של כל הראשוניים בעולם?
  • ידוע שכמות הראשוניים עד המספר n היא בערך \frac{n}{\ln(n)}.
  • לכן הסיכוי בבחירת מספר אקראי עד n שהוא יהיה ראשוני הוא בערך \frac{1}{\ln(n)}.
  • אנו זקוקים למבחן ראשוניות - נגריל מספרים אקראיים ונבדוק האם הם ראשוניים, ומהר מאד נמצא אחד כזה בהתחשב בסיכוי הנ"ל.
  • זכרו שפירוק לגורמים ראשוניים היא בעייה קשה (אחרת RSA מיותר ממילא).


  • לפי משפט פרמה הקטן, אם p ראשוני, אזי לכל a<p מתקיים a^{p-1}\equiv 1 \mod p.
  • האם ההפך נכון? כלומר, האם a^{p-1}\equiv 1 \mod p רומז שp ראשוני?
  • מספרי קרמייקל מקיימים את התכונה הזו כמעט לכל a למרות שאינם ראשוניים.


  • טענה: אם p ראשוני, וx\in U_p איבר כך ש x^2=1 אזי x=\pm 1
  • הוכחה:
    • נזכור שU_p הוא שדה כיוון שמדובר במספר ראשוני, ולכן אין בו מחלקי אפס.
    • x^2=1 אם"ם (x-1)(x+1)=0 אם"ם x=\pm 1


  • בהנתן מספר p נתאר מבחן הסתברותי הבודק האם הוא ראשוני
    • נבחר מספר 1<a<p.
    • אם a,p אינם זרים, אז p אינו ראשוני בוודאות וסיימנו.
    • אחרת, לפי משפט פרמה הקטן a^{p-1}\equiv 1 \mod p.
    • המספר p-1 הוא זוגי (ביננו, אף אחד לא יבדוק האם p=2 ראשוני).
    • נחלק את p-1 ב2 שוב ושוב עד שנגיע למספר אי זוגי r ולכן p-1=2^s\cdot r
    • כעת נביט במספר a^r \mod p, ידוע שאם נעלה אותו בריבוע s פעמים נקבל 1 (אם p ראשוני כמובן).
    • כלומר אם נעלה אותו בריבוע שוב ושוב נקבל את סדרת המספרים a^r,a^{2r},a^{4r},...,a^{2^s\cdot r} (מוד p כמובן).
    • אם אחד האיברים בסדרה אינו \pm 1 והבא אחריה הוא כן 1, סימן שp אינו ראשוני בוודאות וסיימנו.
    • אם אף אחד מהחזקות אינה 1 סימן שp אינו ראשוני בוודאות וסיימנו.
    • אחרת a הינו עד חזק לראשוניות של p.


  • אם p ראשוני אזי כל המספרים 1<a<p הם עדים חזקים לכך.
  • אם p אינו ראשוני, ידוע שלכל היותר רבע מבין המספרים a יכולים להיות עדים חזקים.
  • לכן הסיכוי שמצאנו עד חזק למרות שהמספר שאנו בודקים אינו ראשוני הוא רבע.
  • אם נבחן k מספרים אקראיים שונים, הסיכוי שכולם יהיו עדים חזקים אך המספר אינו ראשוני הוא \frac{1}{4^k} (נמוך מאד).

דיפי-הלמן

  • למדנו שבעזרת RSA ניתן להעביר פיסת מידע באופן בטוח בערוץ פומבי, ולרוב נרצה להעביר מפתח סודי לצורך הצפנה סימטרית.
  • אלגוריתם דיפי-הלמן הוא שיטה לתיאום מפתח סודי בלבד ולא להעברת מידע.


  • אליס ובוב מתאמים מספר ראשוני גדול p שאינו סודי כמובן.
  • כמו כן הם מתאמים יוצר g של U_p (כלומר U_p=<g>), או לפחות איבר מסדר מאד גדול.
  • כעת אליס בוחרת מספר אקראי סודי a\leq p-1 ושולחת לבוב את g^a \mod p.
  • בוב בוחר מספר אקראי סודי b\leq p-1 ושולח לאליס את g^b \mod p.
  • כעת אליס ובוב שניהם יכולים לחשב בקלות את הסוד המשותף g^{ab}.


  • על מנת לשבור את ההצפנה צריך לחשב את a בהנתן g^a \mod p, זו בעיית הלוגריתם הדיסקרטי שנחשבת לקשה.
  • אם g מסדר נמוך חישוב כל החזקות האפשריות שלו הוא קל.
  • גישה פרקטית למשל:
    • נבחר את p להיות מספר ראשוני "בטוח", כלומר p=2q+1 כאשר q ראשוני.
    • כעת ב|U_p|=2q ולכן הסדר של כל איבר בU_p הוא אחד מבין 1,2,q,2q.
    • נגריל איבר g\neq 1 כך שg^2\not\equiv 1 \mod p וגם g^q\not\equiv 1 \mod p.
    • האיבר שבחרנו הוא יוצר.

חתימה

  • פונקציות גיבוב (hash) - מעבירות קלט בגודל אקראי לקלט באורך קבוע.
  • התנגשות היא מצב בו שני קלטים מובילים לאותו ערך מגובב. לפי שובך היונים התנגשויות קיימות, אך בפונקציות גיבוב "טובות" הסיכוי לכך נמוך מאד.
  • סיפרנו על אליס שייצרה מפתח פומבי (n,e), ושמרה לעצמה את הערכים הסודיים m,d
  • כעת בוב שרוצה לשלוח לה מידע ולהבטיח את זהותו ואת אמינות המידע, מייצר באופן דומה מפתח פומבי (n',e') ושומר ערכים סודיים m',d'
  • בוב מעביר את המידע שלו דרך פונקצית גיבוב ומקבל את הערך המגובב a
  • בוב מחשב את y=a^{d'} \mod n' ושולח לאליס בנוסף למידע.
  • אפילו בהנתן a לא ניתן לחשב את d' (זו בעיית הלוגריתם הדיסקרטי).
  • אף אחד אחר לא יכול לחשב את y כיוון ש d' סודי.


  • כעת אליס מחשבת את a=y^{e'} \mod n' ומוודאת כי המידע שהיא קיבלה הוא המידע שבוב התכוון לשלוח עד כדי המקרה הבלתי סביר של התנגשות.
  • אף אחד אחר לא יכל ליצור את הוכחת אמינות המידע הזו פרט לבוב.


  • שימו לב שעל מנת למנוע תקיפת 'אדם באמצע' באמצעות חתימה המפתחות הפומביים צריכים להיות מאומתים על פני ערוץ מאובטח (מקודדים בתוך הדפדפן למשל).

חישוב חזקה

  • שיטת הריבועים החוזרים לחישוב חזקה.
  • לדוגמא, אנו מעוניינים לחשב את x^{41} \mod n במעט פעולות
    • 41=2^5+2^3+1
    • x^{41}=x^{2^5}\cdot x^{2^3}\cdot x
    • x^{41}=\left(\left(\left(\left(x^2\right)^2\right)^2\right)^2\right)^2\cdot \left(\left(x^2\right)^2\right)^2 \cdot x
    • סה"כ חישבנו את החזקה עם 8 העלאות בריבוע, ושלוש הכפלות, במקום 40 הכפלות.


הרצאה 8 תת חבורות נורמליות, חבורות מנה, גרעין; פרקים 10,11 מהספר

  • תהי חבורה G ותהי תת חבורה N. תת החבורה N נקראת נורמלית אם לכל a\in G מתקיים כי aN=Na.
  • ברור שבחבורה אבלית כל חבורה היא תת חבורה נורמלית.
  • דוגמא:
    • נביט בחבורה הסימטרית G=S_3 ובתת החבורה H=<(1\ 2)>=\{(1),(1\ 2)\}.
    • אזי (1\ 3)H=\{(1\ 3), (3\ 1\ 2)\} אך H(1\ 3)=\{(1\ 3),(2\ 1\ 3)\} וקל לראות כי (1\ 3)H\neq H(1\ 3).
    • אזי N תת חבורה לא נורמלית!
  • דוגמא נוספת:
    • נביט בחבורה הסימטרית G=S_3 ובתת החבורה N=<(1\ 2\ 3)> שהיא תת החבורה של כל התמורות הזוגיות במקרה זה.
    • קל לוודא שלכל תמורה זוגית מתקיים fN=Nf=N ולכל תמורה אי-זוגית מתקיים fN=Nf שווה לקבוצת כל התמורות האי-זוגיות.


  • טענה תהי N תת חבורה נורמלית אזי (aN)(bN)=abN
  • הוכחה - הכלה דו כיוונית:
    • יהי anbk\in (aN)(bN) כיוון ש bN=Nb אזי anbk=abmk\in abN.
    • יהי abn\in abN אזי aebn\in (aN)(bN).


  • תהיינה G חבורה וN תת חבורה נורמלית, אזי G/N=\{aN|a\in G\} היא חבורה.


  • יהי הומומורפיזם בין חבורות \varphi:G\to H. נגדיר את הגרעין \ker(\varphi)=\{a\in G|\varphi(a)=e_H\}.
  • הגרעין הוא תת-חבורה נורמלית של G.
  • הוכחה - נסמן K=\ker(\varphi):
    • ראשית עלינו להוכיח שמדובר בתת-חבורה: אכן e_G\in K ואם a,b\in K אז \varphi(ab^{-1})=\varphi(a)\left(\varphi(b)\right)^{-1}=e_H.
    • כעת יהי a\in G עלינו להוכיח כי aK=Ka. נעשה הכלה בכיוון אחד, הכיוון השני דומה.
    • יהי ak\in aK רוצים למצוא m\in K כך ש ak=ma.
    • לכן עלינו לבחור m=aka^{-1}, נותר להוכיח שאכן m\in K.
    • אכן \varphi(m)=\varphi(aka^{-1})=\varphi(a)e_H\left(\varphi(a)\right)^{-1}=e_H.


הרצאה 9 משפט האיזומורפיזם, מבוא לקידוד; פרק 11 מהספר

  • משפט האיזומורפיזם הראשון. יהי \varphi:G\to H איזומורפיזם בין חבורות. אזי G/\ker(\varphi)\cong im(\varphi)
  • הוכחה:
    • לצורך הנוחות נסמן K=\ker(\varphi) וM=im(\varphi).
    • עלינו להראות שקיים איזומורפיזם (כלומר הומומורפיזם חח"ע ועל) f:G/K\to M.
    • לכל aK\in G/K נגדיר f(aK)=\varphi(a).
    • ראשית, עלינו להוכיח כי מדובר בפונקציה מוגדרת היטב. כלומר, בהנתן a,b\in G, אם aK=bK עלינו להוכיח כי f(aK)=f(bK).
      • a=ae\in aK ולכן a\in bK. כלומר קיים k\in K כך ש a=bk.
      • \varphi(a)=\varphi(bk)=\varphi(b)\varphi(k)=\varphi(b).
      • f(aK)=\varphi(a)=\varphi(b)=f(bK).
    • כעת, עלינו להוכיח שf הינו הומומורפיזם.
      • f\left((aK)(bK)\right)=f(abK)=\varphi(ab)=\varphi(a)\varphi(b)=f(aK)f(bK)
    • עכשיו נוכיח שf על.
      • לכל איבר בתמונה h\in M קיים מקור g\in G. לכן f(gK)=\varphi(g)=h.
    • ולבסוף, נוכיח שf חח"ע.
      • יהיו aK,bK\in G/K כך ש f(aK)=f(bK) עלינו להוכיח כי aK=bK.
      • נתון \varphi(a)=\varphi(b) צ"ל aK=bK. שימו לב שלא צריך להוכיח כי a=b; אכן \varphi לא חייב להיות חח"ע.
      • נראה הכלה בכיוון אחד, הכיוון השני דומה.
      • יהי ak\in aK צ"ל ak\in bK.
      • קל לראות ש ak=bb^{-1}ak, עלינו להוכיח כי b^{-1}ak\in K.
      • אכן \varphi(b^{-1}ak)=\left(\varphi(b)\right)^{-1}\varphi(a)\varphi(k)=\left(\varphi(a)\right)^{-1}\varphi(a)=e_H


  • דוגמא.
  • נגדיר את הפונקציה \varphi:\mathbb{Z}\to \mathbb{Z}_n על ידי \varphi(a)=a\mod n (השארית של החלוקה של a בn).
  • נוכיח שמדובר בהומומורפיזם.
    • יהיו a,b\in\mathbb{Z} לפי ההגדרה \varphi(a+b)= a+b \mod n.
    • נשים לב כי a=\varphi(a)+kn, b=\varphi(b)+mn.
    • לכן a+b\equiv \varphi(a)+\varphi(b) \mod n.
    • סה"כ \varphi(a+b)=\varphi(a)+\varphi(b) כיוון שהם שקולים מודולו n, ואנו עוסקים בחבורה \mathbb{Z}_n.
  • כעת מתקיים כי \ker\varphi=n\mathbb{Z}=\{na|a\in\mathbb{Z}\}.
  • לכן \mathbb{Z}/n\mathbb{Z}\cong \mathbb{Z}_n



  • שאלה - האם בחיבור 1+7+5+8 ב\mathbb{Z}_9 חשוב לבצע את פעולת המודולו בכל חיבור, או שמותר בסוף?
  • \mathbb{Z}_9 איזומורפית לחבורה \{0+9\mathbb{Z},...,8+9\mathbb{Z}\}
  • נביט ב (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z})
  • הוכחנו כי (aN)(bN)=abN. לכן (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z})=21+9\mathbb{Z}.
  • כיוון ש \varphi(21)=\varphi(3), נובע לפי הוכחת משפט האיזומורפיזם הראשון כי 21+9\mathbb{Z}=3+9\mathbb{Z}, כלומר אכן מותר לעשות את המודולו בסוף.


מבוא לקידוד

  • קוד ISBN בעל 10 ספרות, כאשר הספרה האחרונה היא ספרת ביקורת.
  • הספרות שייכות לחבורה \mathbb{Z}_{11}, כאשר 9 הספרות הראשונות הן 0-9 והאחרונה יכולה להיות גם X.
  • קוד תקין מקיים את הנוסחא 10x_1+9x_2+...+x_{10}=0 (שימו לב שמדובר בפעולות מודולו 11).
  • לכן חישוב ספרת הביקורת הוא x_{10}=-\left(10x_1+...+2x_9\right).
  • אם ספרה אחת בלבד מהקוד תשתנה בטעות, הקוד בוודאות לא יהיה תקין.
    • אם נחליף את x_i בספרה y_i על מנת שהקוד החדש יהיה תקין צריך ש a_i(y_i-x_i)=0, אבל a_i\neq 0 ו\mathbb{Z}_{11} הוא שדה.
  • אם נחליף במיקום של זוג ספרות כלשהן נקבל קוד בלתי תקין.
    • a_ix_i+a_jx_j-a_ix_j-a_jx_i=(a_i-a_j)(x_i-x_j)\neq 0.
  • שימו לב שקוד זה מוגבל במספר הספרות, ואכן כשהוסיפו ספרות שינו אותו באופן דומה במידה מסוימת לתעודת הזהות שנלמד בהמשך.


הרצאה 10 קידוד; פרק 8 מהספר

  • תעודת זהות בישראל.
  • עבור ספרת הביקורת של תעודת הזהות אנו לא מרשים שימוש בספרה X ולכן עובדים ב\mathbb{Z}_{10}.
  • הבעייה - זה אינו שדה ויש מחלקי אפס. למשל 5\cdot 0 = 5\cdot 2, לכן הקוד לעיל לא יזהה בהכרח החלפת ספרה.
  • תאור מילולי של חישוב ספרת ביקורת (אלגוריתם Luhn):
    • לכל ספרה בתעודת הזהות ניתן משקל - 2 עבור הספרה הימנית ביותר (שאינה ספרת הביקורת) 1 עבור הבאה, וכך הלאה בסירוגין.
    • נכפיל כל ספרה במשקל שלה, אם הכפלנו ספרה ב2 וקיבלנו מספר בן שתי ספרות - נסכום את הספרות.
    • נסכום את כל התוצאות הללו.
    • המספר הקטן ביותר שנוסיף לסכום לעיל על מנת להשלים אותו לכפולה שלימה של 10, הוא ספרת הביקורת.
  • לדוגמא - מספר התעודת הזהות הראשון שניתן הוא 1. נכפול ב2 ונקבל 2. נשלים ל10 וספרת הביקורת היא 8, לכן תעודת הזהות היא 18.
  • לדוגמא - נניח שתעודת הזהות היא 1789 (כמובן ללא ביקורת). אזי 9 כפול 2 זה 18, ולכן נסכום 9, 8 כפול 1 זה 8, 7 כפול 2 זה 14 שנותן 5, ו1 כפול 1 זה 1.
    • סה"כ קיבלנו 9+8+5+1=22 ולכן ספרת הביקורת היא 8.


  • תאור מתמטי:
  • ראשית נביט בכפל ב2
    • הספרות \{0,1,2,3,4\} נשלחות לספרות \{0,2,4,6,8\} בהתאמה.
    • הספרות \{5,6,7,8,9\} נשלחות לספרות \{1,3,5,7,9\} בהתאמה.
    • הספרות \{5,6,7,8,9\} כפול 2 שוות ל 10+x ונשלחות ל1+x.
    • נשים לב כי פעמיים הספרה שקול ל x מודולו 10.
    • סה"כ הגדרנו את הפונקציה הבאה על הספרות f(a)=\begin{cases}2a & a\leq 4 \\ 2a+1 & a\geq 5\end{cases}.
  • שימו לב שכפל רגיל ב2 לא היה עובד, כיוון ש2\cdot 5 = 2\cdot 0.


  • מדוע אם כך בחרנו דווקא במשקל 2 שאינו זר ל 10 (ולכן אינו הפיך)?
    • ההפיכים מודולו 10 הם אי זוגיים.
    • ההפרש בין כל שניים מהם הוא זוגי, ולכן כל חילוף של שתי ספרות בהפרש 5 לא היה מתגלה.
    • לדוגמא נניח כי המשקלים הם 1 ו3.
    • 1\cdot a+3\cdot (a+5)=a+3a+15=1\cdot(a+5)+3\cdot a.
  • נניח שספרות תעודת הזהות הן x_9,...,x_1 כאשר x_1 היא ספרת הביקורת והימנית ביותר.
  • לפי החישוב לעיל ספרת הביקורת נבחרה כך ש x_9+f(x_8)+x_7+...+f(x_2)+x_1=0.
  • נעביר אגף ונקבל נוסחא לספרת הביקורת.


  • קל לראות שתעודת זהות שנפלה בה טעות בספרה אחת אינה תקינה יותר.
    • אם הספרה השונה היא במקום אי זוגי אז 1\cdot x_i\neq 1\cdot yi.
    • אם הספרה השונה היא במקום אי זוגי אז f(x_i)\neq f(y_i) כיוון שf חח"ע.
  • אם החלפנו את הספרות 0,9 במקומות סמוכים לא נזהה את השגיאה.
    • אכן, 1\cdot 0 + f(9) = 9  = 1\cdot 9 + f(0).
  • אם החלפנו שתי ספרות שונות במקומות סמוכים שאינן הזוג 0,9 אז נזהה את השגיאה.
    • אם שתי הספרות קטנות או שוות ל4, נקבל x_i+2x_j-x_j-2x_i=x_j-x_i\neq 0.
    • אם שתי הספרות גדולות או שוות ל5 נקבל x_i+2x_j+1-x_j-2x_i-1=x_j-x_i\neq 0.
    • אם 0\leq x_i\leq 4 אבל 5\leq x_j\leq 9 נקבל x_i+2x_j+1-x_j-2x_i=x_j-x_i+1.
    • הדרך היחידה שx_j-x_i+1=0היא אם x_j-x_i=9 וזה בדיוק הזוג 0,9.


קוד לינארי

  • המידע שאנו מעוניים לשלוח הוא וקטור של ביטים \mathbb{Z}_2^k.
  • נכפיל את המידע במטריצה הבינארית G=\begin{pmatrix} I_k \\ A\end{pmatrix} ונקבל קוד ב\mathbb{Z}_2^n.
  • דוגמא
    • נביט במטריצה G=\begin{pmatrix}1 & 0 & 0 \\ 0 & 1 & 0 \\ 0 & 0 & 1\\ 1 & 1 & 1\end{pmatrix}.
    • כפל במטריצה זו מוסיף למידע באורך 3 ביט יתירות הבודק זוגיות (parity bit).


  • עבור G=\begin{pmatrix} I_k \\ A\end{pmatrix} נגדיר את המטריצה H=\begin{pmatrix}A & I_{n-k}\end{pmatrix}.
  • טענה:
  • לכל וקטור Hv=0 אם ורק אם v הוא מהצורה v=Gx.
    • הוכחה:
    • כיוון ראשון:
      • נוכיח ראשית שHG=0, ולכן ברור שאם v=Gx אזי Hv=0.
      • HG=\begin{pmatrix}A & I_{n-k}\end{pmatrix}\begin{pmatrix}I_k \\ A\end{pmatrix}=A+A=0 (זכרו שאנו מעל השדה \mathbb{Z}_2).
    • בכיוון ההפוך:
      • נניח כי Hv=0 ונסמן v=\begin{pmatrix}x\\u\end{pmatrix} כאשר x\in\mathbb{Z}_2^k.
      • נוכיח כי Gx=v.
      • נסמן Gx=\begin{pmatrix}x\\u'\end{pmatrix}, צריך להוכיח כי u=u'.
      • נתון כי Hv=0, ומכיוון קודם ידוע כי HGx=0 ולכן ביחד H(Gx-v)=0.
      • לכן 0=H(Gx-v)=H\begin{pmatrix}0\\u'-u\end{pmatrix}=\begin{pmatrix}A & I_{n-k}\end{pmatrix}\begin{pmatrix}0\\u'-u\end{pmatrix}=u'-u
    • כלומר קוד v הינו תקין אם ורק אם Hv=0.


  • שימו לב כי נובע מההוכחה לעיל שעבור וקטור מידע x יש בדיוק וקטור יתירות יחיד u עבורו \begin{pmatrix}x\\u\end{pmatrix} תקין.
  • כלומר, ניתן לזהות כל כמות טעויות המשנה אך ורק את וקטור היתירות.


הרצאה 11 המשך קידוד; פרק 8 מהספר

  • עד כה הראנו שיש לנו דרך לקודד מידע ולוודא שהמידע שהגיע הוא קוד תקין.
  • השאלה: כיצד שגיאות עשויות להשפיע על הקוד? כמה שגיאות יכולות להעביר אותנו ממילה חוקית אחת לאחרת?
  • מרחק המינג- המרחק בין שני וקטורים ב\mathbb{Z}_2^n הוא כמות העמודות בהן הם נבדלים.
    • דוגמא: d((1,0,1,0),(0,1,1,0))=2.


  • נסמן בd_{min} את המרחק הקטן ביותר בין שתי מילים חוקיות כלשהן Gx_1,Gx_2.
  • טענה: אם d_{min}\geq 2n+1 אז הקוד מסוגל לזהות עד 2n שגיאות ולתקן עד n שגיאות.
  • הוכחה:
    • אם כמות השגיאות קטנה או שווה ל2n המילה שהתקבלה בוודאות אינה חוקית, כיוון שהמרחק המינימלי בין שתי מילים חוקיות גדול או שווה ל2n+1.
    • אם כמות השגיאות קטנה או שווה לn יש בדיוק מילה חוקית אחת שיכולה להיות המקור.
    • אחרת, ניתן להגיע ע"י n שגיאות משתי מילים חוקיות למילה שקיבלנו, כלומר המרחק בין שתי המילים החוקיות קטן או שווה ל2n, בסתירה.


  • דוגמא: בקוד ביט parity מתקיים כי d_{min}=2 והקוד יכול לזהות שגיאה אחת ולא לתקן בכלל.


  • טענה:
  • הקוד מסוגל לזהות לפחות שגיאה אחת אם ורק אם בH אין עמודת אפסים.
    • הוכחה:
    • תהי מילה חוקית v ונוסיף לה שגיאה אחת בדיוק v+e_i.
    • אזי H(v+e_i)=Hv+He_i=0+C_i(H).


  • טענה:
  • d_{min}\geq 3 אם ורק אם בH אין עמודת אפסים וגם אין שתי עמודות זהות.
  • במקרה זה ניתן לזהות לפחות שתי שגיאות, ולתקן לפחות שגיאה אחת.
    • הוכחה:
    • תהי מילה חוקית v ונוסיף לה שתי שגיאות v+e_i+e_j.
    • אזי H(v+e_i+e_j)=C_i(H)+C_j(H).
    • זה שווה אפס (כלומר המילה החדשה חוקית) אם ורק אם C_i(H)=C_j(H).


  • הערה:
  • נניח שהוספנו n-k ביטים למידע, זה משאיר לA כמות של 2^{n-k}-(n-k)-1 עמודות שיכולות להיות שונות מאפס, ושונות מהעמודות של I_{n-k}.
  • כלומר על מנת לתקן שגיאה אחת, כמות הביטים שעלינו להוסיף לוגריתמית ביחס לכמות המידע.


  • דוגמא (קוד המינג)
  • H=\begin{pmatrix} 0 & 1 & 1 & 1 & 1& 0 & 0\\ 1& 0 & 1&1&0&1&0\\1&1&0&1&0&0&1\end{pmatrix}
  • כיוון שסכום שלושת העמודות הראשונות הוא אפס d_{min}\leq 3.
  • מצד שני, כיוון שאין בH שתי עמודות זהות d_{min}\geq 3.
  • ביחד d_{min}= 3.


  • מציאת שגיאה, בהנתן שהתרחשה בדיוק שגיאה אחת:
  • נניח שהמילה שנשלחה היא v והמילה שהתקבלה היא v+e_i.
  • לכן H(v+e_i)=C_i(H).
  • כלומר מיקום העמודה במטריצה H הוא מיקום הטעות.


  • דוגמא:
  • 
v=Gx=\begin{pmatrix}1&0&0&0\\0&1&0&0\\0&0&1&0\\0&0&0&1\\0 & 1 & 1 & 1\\1& 0 & 1&1\\1&1&0&1\end{pmatrix}\begin{pmatrix}1\\1\\0\\1\end{pmatrix}=
\begin{pmatrix}1\\1\\0\\1\\0\\0\\1\end{pmatrix}
  • נניח שהתקבלה בצד השני המילה יחד עם טעות אחת u=\begin{pmatrix}1\\0\\0\\1\\0\\0\\1\end{pmatrix}.
  • נחשב Hu=\begin{pmatrix}1\\0\\1\end{pmatrix}.
  • כך אנו יודעים שהטעות הייתה בביט השני.


checksum בפרוטוקולי IP, TCP, UDP.

הרצאה 12 חוג הפולינומים; פרקים 16,17 מהספר

  • תזכורת: חוג הוא קבוצה R עם פעולות חיבור וכפל, כך שהוא חבורה חילופית ביחד לחיבור, מקיים אסוציאטיביות בכפל, מכיל איבר יחידה ואת חוק הפילוג.


חוג הפולינומים

  • יהי \mathbb{F} שדה, אזי \mathbb{F}[x] הוא חוג הפולינומים עם פעולות כפל וחיבור רגילות.
    • כלומר \mathbb{F}[x]=\{a_nx^n+...+a_1x+a_0|n\in\mathbb{N},a_i\in\mathbb{F}\}.
  • עבור פולינום a_nx^n+...+a_1x+a_0 כאשר a_n\neq 0 אומרים שהדרגה שלו היא n.
  • עבור פולינום האפס אפשר להגיד שדרגתו היא -1.


  • טענה (חלוקה עם שארית): יהיו שני פולינומים f(x),g(x)\in\mathbb{F}[x] כך שg(x) אינו פולינום האפס, אזי קיימים פולינומים יחידים q(x),r(x) כך ש:
    • f(x)=q(x)g(x)+r(x).
    • \deg(r(x))<\deg(g(x)).
  • הוכחה:
  • קיום:
    • יהי g(x) כזה.
    • אם \deg(f)<\deg(g) אזי f=0\cdot g + f.
    • אם \deg(f)\geq\deg(g) נוכיח באינדוקציה על הדרגה של f.
    • נסמן f(x)=a_nx^n+...+a_0, g(x)=b_mx_m+...+b_0 כאשר נתון n\geq m.
    • הפולינום f(x)-\frac{a_n}{b_m}x^{n-m}g(x) הוא מדרגה קטנה ממש מn ולכן מקיים את הטענה לפי הנחת האינדוקציה.
    • לכן f(x)-\frac{a_n}{b_m}x^{n-m}g(x)=q(x)g(x)+r(x).
    • לכן f(x)=(\frac{a_n}{b_m}x^{n-m}+q(x))g(x)+r(x).
  • יחידות:
    • נניח f(x)=q_1(x)g(x)+r_1(x)=q_2(x)g(x)+r_2(x).
    • לכן (q_1(x)-q_2(x))g(x)=r_1(x)-r_2(x).
    • אבל \deg(r_1(x)-r_2(x))<\deg(g(x)) ולכן q_1(x)-q_2(x)=0 ולכן גם r_1(x)-r_2(x)=0.


  • מסקנה: עבור פולינום f(x) ועבור נקודה a\in\mathbb{F} מתקיים כי f(a)=0 אם"ם קיים פולינום q(x) כך ש f(x)=q(x)(x-a).
  • במילים: a הינו שורש של הפולינום f אם"ם הפולינום f מתחלק בפולינום x-a.
  • הוכחה:
    • לפי משפט החלוקה עם שארית קיימים פולינומים q(x),r(x) כך ש:
      • f(x)=q(x)(x-a)+r(x).
      • \deg(r(x))<\deg(x-a)=1, כלומר r(x)=r\in\mathbb{F} הוא קבוע.
    • נציב a ונקבל f(a)=r.
    • לכן f(x)=q(x)(x-a) אם ורק אם f(a)=0.


אידיאלים

  • יהי חוג R. תת קבוצה I\subseteq R נקראת אידיאל (דו-צדדי) אם:
    • I מקיימת את כל התכונות של חוג, פרט אולי לקיום איבר יחידה כפלי.
    • לכל r\in R ולכל a\in I מתקיים כי ar,ra\in I (כלומר האידיאל "בולע" איברים בכפל).
  • דוגמא:
  • k\mathbb{Z} הוא אידיאל של \mathbb{Z}.


  • טענה: אם I\subseteq\mathbb{F}[x] הוא אידיאל אזי קיים פולינום g(x) עבורו I=\langle g(x)\rangle=\{f(x)g(x)|f(x)\in\mathbb{F}[x]\}.
  • (קוראים לאידיאל כזה הנוצר ממכפלות באיבר אחד - אידיאל ראשי.)
  • הוכחה:
    • נביט בפולינום g(x)\in I בעל דרגה מינימלית מבין כל הפולינומים השונים מאפס בI.
    • יהי f(x)\in I נבצע חלוקה עם שארית ונקבל f(x)=q(x)g(x)+r(x).
    • כיוון שמדובר באידיאל גם r(x)=f(x)-q(x)g(x)\in I.
    • כיוון ש\deg(r(x))<\deg(g(x)) אבל הדרגה של g(x) היא מינימלית, נובע כי r(x)=0.
    • לכן f(x)=q(x)g(x).
    • כמובן גם שלכל q(x) מתקיים כי q(x)g(x)\in I כיוון שמדובר באידיאל.


קודים פולינומיים

  • כעת נביט בפולינומים מעל השדה הבינארי \mathbb{Z}_2[x].
  • כל פולינום מדרגה n מתאים לוקטור המקדמים ב\mathbb{Z}_2^{n+1}.
  • למשל, וקטור המידע 10110 מתאים לפולינום x^4+x^2+x.


  • נקבע פולינום g(x)\in\mathbb{Z}_2[x] כלשהו מדרגה n.
  • עבור מידע f(x) נבצע חלוקה עם שארית f(x)\cdot x^n =q(x)g(x)+r(x).
  • המילה שנשלח היא f(x)\cdot x^n + r(x) (שימו לב כי r(x)=-r(x)).
  • המילה תקינה אם ורק אם היא מתחלקת בg(x).
  • זהו קוד לינארי:
    • אם f(x),h(x) מתאימים לוקטורי מידע, f(x)=q_1(x)g(x)+r_1(x) וh(x)=q_2(x)g(x)+r_2(x) אז השארית של f(x)+h(x) היא r_1(x)+r_2(x).
  • קוד זה מוסיף n ביטים של יתירות למידע.


  • דוגמא:
  • נבחר את הפולינום g(x)=x^3+x+1 (מוסיף 3 ביטי יתירות).
    • נקודד מידע:
      • נניח כי המידע שלנו הוא 1010 כלומר הפולינום f(x)=x^3+x.
      • לכן עלינו לחלק את הפולינום f(x)\cdot x^3=x^6+x^4 בפולינום g(x)=x^3+x+1.
      • לאחר אלגוריתם חלוקה עם שארית נקבל x^6+x^4=(x^3+1)(x^3+x+1)+x+1.
      • לכן סה"כ המידע שנשלח הוא f(x)\cdot x^3 + r(x)=x^6+x^4+x+1 שזה בעצם 1010011.
    • נבדוק תקינות מידע:
      • האם המידע 1101101 תקין?
      • זה בעצם הפולינום x^6+x^5+x^3+x^2+1, זה קוד תקין אם"ם הוא מתחלק בg(x).
      • נבצע חלוקה עם שארית ונקבל שארית x^2, לכן הקוד אינו תקין.

הרצאה 13 קודים ציקליים; פרק 22 מהספר

  • נביט בR חוג הפולינומים עד דרגה n-1, עם מקדמים מ\mathbb{Z}_2, יחד עם פעולת החיבור הרגילה, ופעולת הכפל מודולו הפולינום x^n-1.
  • נשים לב כי מתקיים x\cdot(a_{n-1}x^{n-1}+...+a_1x+a_0)=a_{n-2}x^{n-1}+...+a_1x^2+a_0x+a_{n-1}.


  • קוד נקרא ציקלי אם לכל מילה חוקית (a_{n-1}\ a_{n-2}\ \cdots\ a_1\ a_0) גם המילה (a_{n-2}\ a_{n-3}\ \cdots\ a_0\ a_{n-1}) חוקית.


  • נקבע פולינום g(x) בעל דרגה \deg(g(x))=n-k>1.
  • נקודד את כל פולינומי המידע מדרגה שקטנה או שווה k-1 בקידוד פולינומי.
  • שימו לב: כיוון ש\deg (f(x)\cdot x^{n-k})\leq n-1 החלוקה בשארית כוללת אך ורק פולינומים מR.


  • טענה: הפולינום g(x) מחלק את x^n-1 אם ורק אם הקוד לעיל הינו ציקלי.
  • הוכחה:
  • בכיוון ראשון, נניח כי הקוד הינו ציקלי:
    • ראשית, נוכיח כי קבוצת המילים החוקיות I היא אידיאל של R.
      • תהי f(x)\in I מילה חוקית. כיוון שהקוד ציקלי גם x\cdot f(x)\in I.
      • באופן דומה, לכל k מתקיים כי x^k\cdot f(x)\in I.
      • כיוון שהקוד לינארי, גם סכום של מילים חוקיות הוא מילה חוקית.
      • ביחד, a_{n-1}x^{n-1}f(x)+...+a_1xf(x)+a_0f(x) הינה מילה חוקית.
      • לכן לכל פולינום h(x)\in R מתקיים h(x)f(x)\in I, כלומר אוסף המילים החוקיות הינו אידיאל.
    • כעת נבצע חילוק בשארית (בחוג הפולינומים הרגיל) x^n-1=q(x)g(x)+r(x).
    • \deg(g(x))>1 ולכן \deg(q(x))<n ולכן q(x)\in R.
    • לכן בR מתקיים כי q(x)g(x)=r(x) ולכן r(x)\in I (כיוון שמדובר באידיאל).
    • כלומר קיבלנו מילה חוקית \deg(r(x))<\deg(g(x)) ולכן r(x)=0.


  • בכיוון השני, נניח כי x^n-1=t(x)g(x) ונוכיח כי מדובר בקוד ציקלי.
    • נוכיח כי I=\{h(x)g(x)|h(x)\in R\} (שימו לב שמדובר בכפל מודולו x^n-1).
    • מצד אחד, כל מילה חוקית היא מהצורה q(x)g(x).
    • מצד שני, יהי h(x)\in R.
      • נבצע חלוקה בחוג הפולינומים הרגיל h(x)=q(x)t(x)+r(x).
      • נשים לב כי \deg(r(x))<\deg(t(x))=k.
      • נכפול h(x)g(x)=q(x)(x^n-1)+r(x)g(x).
      • לכן בR מתקיים כי h(x)g(x)=r(x)g(x).
      • כיוון ש \deg (r(x))<k מתקיים כי r(x)g(x)\in I.
    • לכן לכל מילה חוקית h(x)g(x) גם xh(x)g(x)\in I.



  • טענה: קוד פולינומי ציקלי עם פולינום g(x) מדרגה m מסוגל לזהות כל כמות של שגיאות, בתנאי שכולן נמצאות בתוך טווח של m ביטים.
  • הוכחה:
    • נניח שקרו טעויות בתוך טווח של m ביטים.
    • אם המילה החדשה חוקית, גם כל הזזה ציקלית שלה היא חוקית.
    • נזיז את m הביטים כך שיהיה במקום היתירות.
    • כיוון שהיתירות היא יחידה, בוודאות המילה אינה חוקית, סתירה.


  • דוגמא:
  • x^7-1=(1+x)(1+x+x^3)(1+x^2+x^3)
  • לכן הקוד הנוצר על ידי הפולינום g(x)=1+x+x^3 עבור וקטורי מידע באורך 4 הוא ציקלי.


  • פרוטוקול Ethernet משתמש בתיקון שגיאות ציקלי הנקרא CRC32, ובפרט בפולינום:
  • x^{32} + x^{26} + x^{23} + x^{22} + x^{16} + x^{12} + x^{11} + x^{10} + x^8 + x^7 + x^5 + x^4 + x^2 + x + 1.