מבנים אלגבריים למדעי המחשב - ארז שיינר

מתוך Math-Wiki
הגרסה להדפסה אינה נתמכת עוד וייתכן שיש בה שגיאות תיצוג. נא לעדכן את הסימניות בדפדפן שלך ולהשתמש בפעולת ההדפסה הרגילה של הדפדפן במקום זה.

ספר הקורס

ההרצאות מבוססות באופן כללי על הספר Abstarct Algebra - Theory and Applications by Thomas W. Judson

נושאי ההרצאות

הרצאה 1 הקדמה; הסבר על קידוד והצפנה, מבוא למבנים אלגבריים

  • קידוד הוא שיטה להעברת מידע ובין היתר מטרתו היא להבטיח את נכונות המידע ולזהות (ולתקן) שגיאות.
  • הצפנה היא שיטה להסתרת מידע במקום בו כולם רואים את התוכן המועבר, דרך להבטיח מי הוא מקור המידע (חתימה) ודרך להבטיח את אמינות המידע (ללא חוסרים וללא שינויים).
  • המבנים האלגבריים שאנו עוסקים בהם בקורס הם חבורה, חוג ושדה.


הרצאה 2 חבורות ותת חבורות; פרקים 3,4 מהספר

  • תזכורת לגבי חבורות, תכונת הצמצום.
  • [math]\displaystyle{ \mathbb{Z},\mathbb{Z}_n,{GL}_n,{SL}_n,S_n }[/math].
  • תת חבורות; קווטרניונים, מעגל היחידה ושורשי יחידה, המרוכבים ללא אפס כתת חבורה של מטריצות ממשיות בגודל 2 על 2.


  • קרטריון מקוצר לבדיקת תת חבורה:
  • תת קבוצה H של חבורה G הינה תת חבורה אם ורק אם מתקיימים שני התנאים הבאים:
    • [math]\displaystyle{ e_G\in H }[/math].
    • לכל שני איברים [math]\displaystyle{ a,b\in H }[/math] מתקיים כי [math]\displaystyle{ ab^{-1}\in H }[/math].


  • כתיב אקספוננט [math]\displaystyle{ g^n=g\cdots g }[/math] או כפל [math]\displaystyle{ ng=g+\cdots+g }[/math] בהתאם לסימון פעולת החבורה.
  • סדר של איבר, תת חבורה ציקלית, סדר האיבר הוא גודל החבורה הציקלית.

הרצאה 3 חבורת תמורות, סימן התמורה; פרק 5 מהספר

  • הגדרת סימן של תמורה לפי חלוקת פולינומים, הוכחת כפליות הסימן.
  • הצגת תמורה כמחזורים זרים, הצגת מחזורים כהרכבה של חילופים, סימן חילוף הוא שלילי.


הרצאה 4 הומומורפיזמים, איזומורפיזמים, משפט קיילי, משפט לגראנג'; פרקים 9 ו6 מהספר

  • הומומורפיזמים, איזומורפיזמים.
  • תמונה של הומומורפיזם היא תת חבורה.
  • משפט קיילי- כל חבורה איזומורפית לתת חבורה של חבורת תמורות.


  • תת חבורה מחלקת חבורה למחלקות שקילות (קוסטים) שוות בגודלן לגודל תת החבורה.
  • אינדקס תת החבורה הוא מספר מחלקות השקילות שהיא מייצרת בחבורה, וזה בדיוק גודל החבורה חלקי גודל תת החבורה (משפט לגראנג').
  • בחבורה סופית, לכל איבר יש סדר סופי ותת חבורה צקלית בגודל סדר האיבר. לכן סדר כל איבר מחלק את גודל החבורה.
  • חבורה מגודל ראשוני חייבת להיות ציקלית, וכל איבר פרט לאיבר היחידה יוצר אותה.


  • לפני הרצאה זו, חזרו בבקשה על הנושא של יחסי שקילות. ניתן לצפות בסרטון הבא:


הרצאה 5 חבורת אוילר, משפטי אוילר ופרמה; פרק 6 מהספר

  • זוג מספרים שלמים [math]\displaystyle{ a,b }[/math] נקראים שקולים מודולו n אם קיים שלם [math]\displaystyle{ q }[/math] כך ש [math]\displaystyle{ a=b+q\cdot n }[/math]
  • חלוקה עם שארית: לכל מספר טבעי a ולכל מספר שלם b קיים זוג שלמים יחיד [math]\displaystyle{ q,r }[/math] כך ש [math]\displaystyle{ b=q\cdot a+r }[/math] וגם [math]\displaystyle{ 0\leq r \lt a }[/math].
  • המספר q נקרא מנת החלוקה והמספר r נקרא שארית החלוקה.
  • יהיו שני טבעיים [math]\displaystyle{ a,b }[/math] ויהיו [math]\displaystyle{ r_a,r_b }[/math] השאריות שלהם בחלוקה בn. אזי [math]\displaystyle{ ab\equiv r_ar_b \mod n }[/math]


  • לכל שני מספרים טבעיים [math]\displaystyle{ k\lt n }[/math] מתקיים כי [math]\displaystyle{ gcd(n,k)=gcd(n-k,k) }[/math]
  • לכל שני מספריים טבעיים [math]\displaystyle{ n,k }[/math] קיימים מספרים שלמים [math]\displaystyle{ a,b }[/math] כך ש [math]\displaystyle{ an+bk=gcd(n,k) }[/math]
  • (הוכחה באינדוקציה על הגודל של n+k. אם n=k סיימנו, אחרת אם [math]\displaystyle{ k\lt n }[/math] אזי [math]\displaystyle{ gcd(n,k)=gcd(n-k,k)=a(n-k)+bk=an+(b-a)k }[/math])


  • שני מספרים טבעיים n,k נקראים זרים אם [math]\displaystyle{ gcd(n,k)=1 }[/math]
  • ב[math]\displaystyle{ \mathbb{Z}_n }[/math] עם פעולת הכפל מודולו n האיברים ההפיכים הם בדיוק המספרים הזרים ל n.
  • עבור מספר טבעי [math]\displaystyle{ 1\lt n }[/math] קבוצת המספרים הטבעיים הזרים לn וקטנים ממנו מהווה חבורה ביחס לכפל מודולו n, היא נקראית חבורת אוילר ומסומנת [math]\displaystyle{ U_n }[/math].
  • [math]\displaystyle{ \mathbb{Z}_n }[/math] עם פעולות חיבור וכפל מודולו n הוא שדה אם ורק אם n הינו מספר ראשוני.


  • פונקצית אוילר [math]\displaystyle{ \phi(n) }[/math] היא מספר המספרים הטבעיים שקטנים או שווים לn וזרים לו.
  • משפט אוילר - יהיו שני מספרים טבעיים זרים [math]\displaystyle{ a\lt n }[/math]. אזי [math]\displaystyle{ a^{\phi(n)}\equiv 1 }[/math] מודולו n.
  • המשפט הקטן של פרמה - יהי p ראשוני ומספר טבעי [math]\displaystyle{ a\lt p }[/math] אזי [math]\displaystyle{ a^{p-1}\equiv 1 }[/math] מודולו p.
  • בפרט, בתנאי המשפט, [math]\displaystyle{ a^p\equiv a }[/math] מודולו p.
  • למעשה התוצאה תקיפה לכל מספר טבעי [math]\displaystyle{ a }[/math], כיוון ש [math]\displaystyle{ a^{\phi(n)}\equiv r^{\phi(n)} \mod n }[/math], וגם השארית [math]\displaystyle{ r }[/math] זרה ל [math]\displaystyle{ n }[/math].


הרצאה 6 הצפנה סימטרית (מפתח פרטי), הצפנה אסימטרית (מפתח ציבורי), RSA; פרק 7 מהספר

  • הצפנה; העברת מידע בערוץ פומבי כך שרק המשתתפים בהצפנה יוכלו להבין אותו, הוכחה לזהות כותב המידע (בין היתר כותב המידע לא יוכל להתנער ממנו), הוכחה לאמינות המידע (המידע אינו חלקי ואף אחד לא שינה אותו).
  • הצפנה סימטרית - הצפנה בה לשני הצדדים יש סוד משותף שהעבירו מראש בערוץ שאינו פומבי (משאית ברינקס למשל).
  • הצפנה פומבית - הצפנה ללא סוד מתואם מראש, באמצעות מפתחות פומביים (שכולם רואים).
  • פרקטית הצדדים מעבירים מפתח סודי באמצעות הצפנה פומבית, ואז עוברים להצפנה סימטרית.


  • ההצפנה "המושלמת" - רצף בינארי אקראי באורך המידע המוסכם על שני הצדדים. ללא תלות במידע ובחוקיותו, חיבור בכל ביט (xor) של המידע עם הרצף ייצר תוכן שבו לכל ביט יש סיכוי שווה להיות 0 או 1.
  • אם הרצף קצר מהמידע וחוזר על עצמו, חיבור שתי חתיכות שנשלחו יאפס את הרצף הסודי וישאיר לנו שתי חתיכות מידע גלוי המחוברות (זה כמעט מידע חשוף).
  • קוד חילוף אותיות - נשבר ע"י חקר סטטיסטיקת שכיחות האותיות. אם המידע עובר תהליך שגורם לו להראות אקראי - עדיף
  • מטא דטא - מידע על המידע שעשוי לעניין אותנו:
    • אם רצף נשלח פעמיים, גם אם אין אנו יודעים מהו, ייתכן שנסיק מההקשר.
    • הזמן שבו נשלח מסר (אמצע הלילה למשל).
    • הזמן שלקח למכונה להצפין את המידע.
    • עצם העובדה ששני צדדים מסוימים מדברים (רוסיה ונציגי קמפיין לנשיאות ארה"ב).
    • אורך המידע (בהנחה שהוא אינו מרופד באפסים).

RSA

  • אליס בוחרת שני ראשוניים גדולים [math]\displaystyle{ \{p,q\} }[/math] זה הסוד שלה.
  • אליס מחשבת את המכפלה [math]\displaystyle{ n=p\cdot q }[/math]
  • אליס מחשבת את פונקצית אוילר [math]\displaystyle{ m=\phi(n)=(p-1)(q-1) }[/math]
  • (הסבר - המספרים שאינם זרים לn מחלקים את אחד הראשוניים. [math]\displaystyle{ p,2p,3p,...,q\cdot p }[/math] וגם [math]\displaystyle{ q,2q,3q,...,p\cdot q }[/math]. סה"כ [math]\displaystyle{ p+q-1 }[/math] כי [math]\displaystyle{ n=p\cdot q }[/math] נספר פעמיים.)
  • אליס בוחרת מספר כלשהו e כך שהוא זר לm.
  • אליס מחשבת את ההופכי של e מודולו m, נקרא לו d. היא יודעת לעשות את זה כיוון שהיא הקשיבה בהרצאה קודמת על gcd ומציאת הופכי.
  • אליס מפרסמת לכל העולם ואחותו את זוג המספרים [math]\displaystyle{ n,e }[/math]


  • כעת בוב מעוניין לשלוח לאליס מידע שרק היא תוכל לפענח.
  • בוב בעצם הולך "לנעול" את המידע באמצעות המנעול [math]\displaystyle{ e,n }[/math] של אליס. כל אחד יכול לנעול אותו, ורק אליס יודעת לפתוח אותו.
  • המידע שבוב מעוניין לשלוח הוא מספר [math]\displaystyle{ x\lt n }[/math], בוב שולח את המידע המוצפן [math]\displaystyle{ x^e\mod n }[/math]
  • אם בוב רוצה לשלוח יותר מידע, הוא יצטרך לפרק אותו לחתיכות. שימו לב שאם המנעול של אליס ישאר קבוע לחלוטין זה יהווה חולשה.


  • אליס מקבלת את המידע המוצפן ומפענחת אותו באופן הבא: [math]\displaystyle{ x=\left(x^e\right)^d \mod n }[/math]
  • הוכחה - נחלק לשני מקרים.
  • אם [math]\displaystyle{ gcd(x,n)=1 }[/math]:
    • נתון כי [math]\displaystyle{ de=km+1=k\phi(n)+1 }[/math].
    • [math]\displaystyle{ \left(x^e\right)^d=x^{de}=x^{k\phi(n)+1}=\left(x^{\phi(n)}\right)^k\cdot x\equiv x \mod n }[/math]
    • זה נכון כיוון שלפי משפט אוילר [math]\displaystyle{ x^{\phi(n)}\equiv 1 \mod n }[/math]
  • אם [math]\displaystyle{ gcd(x,n)\neq 1 }[/math]:
    • כיוון ש[math]\displaystyle{ n=p\cdot q }[/math] אז x הוא כפולה של p או q. נוכיח במקרה שx מתחלק בp.
    • קיים [math]\displaystyle{ h\lt q }[/math] עבורו [math]\displaystyle{ x=hp }[/math] וכמו כן x זר לq (אחרת בשני המקרים יוצא ש [math]\displaystyle{ x\geq n }[/math]).
    • לכן לפי פרמה הקטן יוצא ש [math]\displaystyle{ x^{q-1}\equiv 1 \mod q }[/math]
    • לכן [math]\displaystyle{ x^{km}=x^{k(p-1)(q-1)}=\left(x^{q-1}\right)^{k(p-1)}\equiv 1 \mod q }[/math]
    • לכן [math]\displaystyle{ x^{de}=x^{km+1}=x^{km}x=(1+tq)x=x+tqhp=x+th\cdot n\equiv x \mod n }[/math]


  • שימו לב: אמנם [math]\displaystyle{ 4\equiv 3 \mod 1 }[/math] אך [math]\displaystyle{ 2^4 \not\equiv 2 \mod 3 }[/math] כלומר לחשב את ההופכי של e מוד n זה אמנם קל, אך לא יעיל לשום דבר...


הרצאה 7 המשך הצפנה - בדיקת ראשוניות, דיפי הלמן, חתימה, חישוב חזקות;

שיטת מילר-רבין לבדיקת ראשוניות

  • חלק מהותי בשיטות שאנו לומדים הוא מציאת ראשוניים גדולים. כיצד הדבר נעשה? האם יש רשימה גדולה של כל הראשוניים בעולם?
  • ידוע שכמות הראשוניים עד המספר [math]\displaystyle{ n }[/math] היא בערך [math]\displaystyle{ \frac{n}{\ln(n)} }[/math].
  • לכן הסיכוי בבחירת מספר אקראי עד [math]\displaystyle{ n }[/math] שהוא יהיה ראשוני הוא בערך [math]\displaystyle{ \frac{1}{\ln(n)} }[/math].
  • אנו זקוקים למבחן ראשוניות - נגריל מספרים אקראיים ונבדוק האם הם ראשוניים, ומהר מאד נמצא אחד כזה בהתחשב בסיכוי הנ"ל.
  • זכרו שפירוק לגורמים ראשוניים היא בעייה קשה (אחרת RSA מיותר ממילא).


  • לפי משפט פרמה הקטן, אם [math]\displaystyle{ p }[/math] ראשוני, אזי לכל [math]\displaystyle{ a\lt p }[/math] מתקיים [math]\displaystyle{ a^{p-1}\equiv 1 \mod p }[/math].
  • האם ההפך נכון? כלומר, האם [math]\displaystyle{ a^{p-1}\equiv 1 \mod p }[/math] רומז ש[math]\displaystyle{ p }[/math] ראשוני?
  • מספרי קרמייקל מקיימים את התכונה הזו כמעט לכל [math]\displaystyle{ a }[/math] למרות שאינם ראשוניים.


  • טענה: אם [math]\displaystyle{ p }[/math] ראשוני, ו[math]\displaystyle{ x\in U_p }[/math] איבר כך ש [math]\displaystyle{ x^2=1 }[/math] אזי [math]\displaystyle{ x=\pm 1 }[/math]
  • הוכחה:
    • נזכור ש[math]\displaystyle{ U_p }[/math] הוא שדה כיוון שמדובר במספר ראשוני, ולכן אין בו מחלקי אפס.
    • [math]\displaystyle{ x^2=1 }[/math] אם"ם [math]\displaystyle{ (x-1)(x+1)=0 }[/math] אם"ם [math]\displaystyle{ x=\pm 1 }[/math]


  • בהנתן מספר [math]\displaystyle{ p }[/math] נתאר מבחן הסתברותי הבודק האם הוא ראשוני
    • נבחר מספר [math]\displaystyle{ 1\lt a\lt p }[/math].
    • אם [math]\displaystyle{ a,p }[/math] אינם זרים, אז [math]\displaystyle{ p }[/math] אינו ראשוני בוודאות וסיימנו.
    • אחרת, לפי משפט פרמה הקטן [math]\displaystyle{ a^{p-1}\equiv 1 \mod p }[/math].
    • המספר [math]\displaystyle{ p-1 }[/math] הוא זוגי (ביננו, אף אחד לא יבדוק האם [math]\displaystyle{ p=2 }[/math] ראשוני).
    • נחלק את [math]\displaystyle{ p-1 }[/math] ב2 שוב ושוב עד שנגיע למספר אי זוגי r ולכן [math]\displaystyle{ p-1=2^s\cdot r }[/math]
    • כעת נביט במספר [math]\displaystyle{ a^r \mod p }[/math], ידוע שאם נעלה אותו בריבוע s פעמים נקבל 1 (אם p ראשוני כמובן).
    • כלומר אם נעלה אותו בריבוע שוב ושוב נקבל את סדרת המספרים [math]\displaystyle{ a^r,a^{2r},a^{4r},...,a^{2^s\cdot r} }[/math] (מוד p כמובן).
    • אם אחד האיברים בסדרה אינו [math]\displaystyle{ \pm 1 }[/math] והבא אחריה הוא כן 1, סימן ש[math]\displaystyle{ p }[/math] אינו ראשוני בוודאות וסיימנו.
    • אם אף אחד מהחזקות אינה 1 סימן ש[math]\displaystyle{ p }[/math] אינו ראשוני בוודאות וסיימנו.
    • אחרת [math]\displaystyle{ a }[/math] הינו עד חזק לראשוניות של [math]\displaystyle{ p }[/math].


  • אם [math]\displaystyle{ p }[/math] ראשוני אזי כל המספרים [math]\displaystyle{ 1\lt a\lt p }[/math] הם עדים חזקים לכך.
  • אם [math]\displaystyle{ p }[/math] אינו ראשוני, ידוע שלכל היותר רבע מבין המספרים [math]\displaystyle{ a }[/math] יכולים להיות עדים חזקים.
  • לכן הסיכוי שמצאנו עד חזק למרות שהמספר שאנו בודקים אינו ראשוני הוא רבע.
  • אם נבחן k מספרים אקראיים שונים, הסיכוי שכולם יהיו עדים חזקים אך המספר אינו ראשוני הוא [math]\displaystyle{ \frac{1}{4^k} }[/math] (נמוך מאד).

דיפי-הלמן

  • למדנו שבעזרת RSA ניתן להעביר פיסת מידע באופן בטוח בערוץ פומבי, ולרוב נרצה להעביר מפתח סודי לצורך הצפנה סימטרית.
  • אלגוריתם דיפי-הלמן הוא שיטה לתיאום מפתח סודי בלבד ולא להעברת מידע.


  • אליס ובוב מתאמים מספר ראשוני גדול [math]\displaystyle{ p }[/math] שאינו סודי כמובן.
  • כמו כן הם מתאמים יוצר [math]\displaystyle{ g }[/math] של [math]\displaystyle{ U_p }[/math] (כלומר [math]\displaystyle{ U_p=\lt g\gt }[/math]), או לפחות איבר מסדר מאד גדול.
  • כעת אליס בוחרת מספר אקראי סודי [math]\displaystyle{ a\leq p-1 }[/math] ושולחת לבוב את [math]\displaystyle{ g^a \mod p }[/math].
  • בוב בוחר מספר אקראי סודי [math]\displaystyle{ b\leq p-1 }[/math] ושולח לאליס את [math]\displaystyle{ g^b \mod p }[/math].
  • כעת אליס ובוב שניהם יכולים לחשב בקלות את הסוד המשותף [math]\displaystyle{ g^{ab} }[/math].


  • על מנת לשבור את ההצפנה צריך לחשב את [math]\displaystyle{ a }[/math] בהנתן [math]\displaystyle{ g^a \mod p }[/math], זו בעיית הלוגריתם הדיסקרטי שנחשבת לקשה.
  • אם [math]\displaystyle{ g }[/math] מסדר נמוך חישוב כל החזקות האפשריות שלו הוא קל.
  • גישה פרקטית למשל:
    • נבחר את p להיות מספר ראשוני "בטוח", כלומר [math]\displaystyle{ p=2q+1 }[/math] כאשר [math]\displaystyle{ q }[/math] ראשוני.
    • כעת ב[math]\displaystyle{ |U_p|=2q }[/math] ולכן הסדר של כל איבר ב[math]\displaystyle{ U_p }[/math] הוא אחד מבין [math]\displaystyle{ 1,2,q,2q }[/math].
    • נגריל איבר [math]\displaystyle{ g\neq 1 }[/math] כך ש[math]\displaystyle{ g^2\not\equiv 1 \mod p }[/math] וגם [math]\displaystyle{ g^q\not\equiv 1 \mod p }[/math].
    • האיבר שבחרנו הוא יוצר.

חתימה

  • פונקציות גיבוב (hash) - מעבירות קלט בגודל אקראי לקלט באורך קבוע.
  • התנגשות היא מצב בו שני קלטים מובילים לאותו ערך מגובב. לפי שובך היונים התנגשויות קיימות, אך בפונקציות גיבוב "טובות" הסיכוי לכך נמוך מאד.
  • סיפרנו על אליס שייצרה מפתח פומבי [math]\displaystyle{ (n,e) }[/math], ושמרה לעצמה את הערכים הסודיים [math]\displaystyle{ m,d }[/math]
  • כעת בוב שרוצה לשלוח לה מידע ולהבטיח את זהותו ואת אמינות המידע, מייצר באופן דומה מפתח פומבי [math]\displaystyle{ (n',e') }[/math] ושומר ערכים סודיים [math]\displaystyle{ m',d' }[/math]
  • בוב מעביר את המידע שלו דרך פונקצית גיבוב ומקבל את הערך המגובב [math]\displaystyle{ a }[/math]
  • בוב מחשב את [math]\displaystyle{ y=a^{d'} \mod n' }[/math] ושולח לאליס בנוסף למידע.
  • אפילו בהנתן [math]\displaystyle{ a }[/math] לא ניתן לחשב את [math]\displaystyle{ d' }[/math] (זו בעיית הלוגריתם הדיסקרטי).
  • אף אחד אחר לא יכול לחשב את y כיוון ש [math]\displaystyle{ d' }[/math] סודי.


  • כעת אליס מחשבת את [math]\displaystyle{ a=y^{e'} \mod n' }[/math] ומוודאת כי המידע שהיא קיבלה הוא המידע שבוב התכוון לשלוח עד כדי המקרה הבלתי סביר של התנגשות.
  • אף אחד אחר לא יכל ליצור את הוכחת אמינות המידע הזו פרט לבוב.


  • שימו לב שעל מנת למנוע תקיפת 'אדם באמצע' באמצעות חתימה המפתחות הפומביים צריכים להיות מאומתים על פני ערוץ מאובטח (מקודדים בתוך הדפדפן למשל).

חישוב חזקה

  • שיטת הריבועים החוזרים לחישוב חזקה.
  • לדוגמא, אנו מעוניינים לחשב את [math]\displaystyle{ x^{41} \mod n }[/math] במעט פעולות
    • [math]\displaystyle{ 41=2^5+2^3+1 }[/math]
    • [math]\displaystyle{ x^{41}=x^{2^5}\cdot x^{2^3}\cdot x }[/math]
    • [math]\displaystyle{ x^{41}=\left(\left(\left(\left(x^2\right)^2\right)^2\right)^2\right)^2\cdot \left(\left(x^2\right)^2\right)^2 \cdot x }[/math]
    • סה"כ חישבנו את החזקה עם 8 העלאות בריבוע, ושלוש הכפלות, במקום 40 הכפלות.

הרצאה 8 תת חבורות נורמליות, חבורות מנה, גרעין; פרקים 10,11 מהספר

  • תהי חבורה G ותהי תת חבורה N. תת החבורה N נקראת נורמלית אם לכל [math]\displaystyle{ a\in G }[/math] מתקיים כי [math]\displaystyle{ aN=Na }[/math].
  • ברור שבחבורה אבלית כל חבורה היא תת חבורה נורמלית.
  • דוגמא:
    • נביט בחבורה הסימטרית [math]\displaystyle{ G=S_3 }[/math] ובתת החבורה [math]\displaystyle{ H=\lt (1\ 2)\gt =\{(1),(1\ 2)\} }[/math].
    • אזי [math]\displaystyle{ (1\ 3)H=\{(1\ 3), (3\ 1\ 2)\} }[/math] אך [math]\displaystyle{ H(1\ 3)=\{(1\ 3),(2\ 1\ 3)\} }[/math] וקל לראות כי [math]\displaystyle{ (1\ 3)H\neq H(1\ 3) }[/math].
    • אזי N תת חבורה לא נורמלית!
  • דוגמא נוספת:
    • נביט בחבורה הסימטרית [math]\displaystyle{ G=S_3 }[/math] ובתת החבורה [math]\displaystyle{ N=\lt (1\ 2\ 3)\gt }[/math] שהיא תת החבורה של כל התמורות הזוגיות במקרה זה.
    • קל לוודא שלכל תמורה זוגית מתקיים [math]\displaystyle{ fN=Nf=N }[/math] ולכל תמורה אי-זוגית מתקיים [math]\displaystyle{ fN=Nf }[/math] שווה לקבוצת כל התמורות האי-זוגיות.


  • טענה תהי N תת חבורה נורמלית אזי [math]\displaystyle{ (aN)(bN)=abN }[/math]
  • הוכחה - הכלה דו כיוונית:
    • יהי [math]\displaystyle{ anbk\in (aN)(bN) }[/math] כיוון ש [math]\displaystyle{ bN=Nb }[/math] אזי [math]\displaystyle{ anbk=abmk\in abN }[/math].
    • יהי [math]\displaystyle{ abn\in abN }[/math] אזי [math]\displaystyle{ aebn\in (aN)(bN) }[/math].


  • תהיינה G חבורה וN תת חבורה נורמלית, אזי [math]\displaystyle{ G/N=\{aN|a\in G\} }[/math] היא חבורה.


  • יהי הומומורפיזם בין חבורות [math]\displaystyle{ \varphi:G\to H }[/math]. נגדיר את הגרעין [math]\displaystyle{ \ker(\varphi)=\{a\in G|\varphi(a)=e_H\} }[/math].
  • הגרעין הוא תת-חבורה נורמלית של [math]\displaystyle{ G }[/math].
  • הוכחה - נסמן [math]\displaystyle{ K=\ker(\varphi) }[/math]:
    • ראשית עלינו להוכיח שמדובר בתת-חבורה: אכן [math]\displaystyle{ e_G\in K }[/math] ואם [math]\displaystyle{ a,b\in K }[/math] אז [math]\displaystyle{ \varphi(ab^{-1})=\varphi(a)\left(\varphi(b)\right)^{-1}=e_H }[/math].
    • כעת יהי [math]\displaystyle{ a\in G }[/math] עלינו להוכיח כי [math]\displaystyle{ aK=Ka }[/math]. נעשה הכלה בכיוון אחד, הכיוון השני דומה.
    • יהי [math]\displaystyle{ ak\in aK }[/math] רוצים למצוא [math]\displaystyle{ m\in K }[/math] כך ש [math]\displaystyle{ ak=ma }[/math].
    • לכן עלינו לבחור [math]\displaystyle{ m=aka^{-1} }[/math], נותר להוכיח שאכן [math]\displaystyle{ m\in K }[/math].
    • אכן [math]\displaystyle{ \varphi(m)=\varphi(aka^{-1})=\varphi(a)e_H\left(\varphi(a)\right)^{-1}=e_H }[/math].


הרצאה 9 משפט האיזומורפיזם, מבוא לקידוד; פרק 11 מהספר

  • משפט האיזומורפיזם הראשון. יהי [math]\displaystyle{ \varphi:G\to H }[/math] איזומורפיזם בין חבורות. אזי [math]\displaystyle{ G/\ker(\varphi)\cong im(\varphi) }[/math]
  • הוכחה:
    • לצורך הנוחות נסמן [math]\displaystyle{ K=\ker(\varphi) }[/math] ו[math]\displaystyle{ M=im(\varphi) }[/math].
    • עלינו להראות שקיים איזומורפיזם (כלומר הומומורפיזם חח"ע ועל) [math]\displaystyle{ f:G/K\to M }[/math].
    • לכל [math]\displaystyle{ aK\in G/K }[/math] נגדיר [math]\displaystyle{ f(aK)=\varphi(a) }[/math].
    • ראשית, עלינו להוכיח כי מדובר בפונקציה מוגדרת היטב. כלומר, בהנתן [math]\displaystyle{ a,b\in G }[/math], אם [math]\displaystyle{ aK=bK }[/math] עלינו להוכיח כי [math]\displaystyle{ f(aK)=f(bK) }[/math].
      • [math]\displaystyle{ a=ae\in aK }[/math] ולכן [math]\displaystyle{ a\in bK }[/math]. כלומר קיים [math]\displaystyle{ k\in K }[/math] כך ש [math]\displaystyle{ a=bk }[/math].
      • [math]\displaystyle{ \varphi(a)=\varphi(bk)=\varphi(b)\varphi(k)=\varphi(b) }[/math].
      • [math]\displaystyle{ f(aK)=\varphi(a)=\varphi(b)=f(bK) }[/math].
    • כעת, עלינו להוכיח ש[math]\displaystyle{ f }[/math] הינו הומומורפיזם.
      • [math]\displaystyle{ f\left((aK)(bK)\right)=f(abK)=\varphi(ab)=\varphi(a)\varphi(b)=f(aK)f(bK) }[/math]
    • עכשיו נוכיח ש[math]\displaystyle{ f }[/math] על.
      • לכל איבר בתמונה [math]\displaystyle{ h\in M }[/math] קיים מקור [math]\displaystyle{ g\in G }[/math]. לכן [math]\displaystyle{ f(gK)=\varphi(g)=h }[/math].
    • ולבסוף, נוכיח ש[math]\displaystyle{ f }[/math] חח"ע.
      • יהיו [math]\displaystyle{ aK,bK\in G/K }[/math] כך ש [math]\displaystyle{ f(aK)=f(bK) }[/math] עלינו להוכיח כי [math]\displaystyle{ aK=bK }[/math].
      • נתון [math]\displaystyle{ \varphi(a)=\varphi(b) }[/math] צ"ל [math]\displaystyle{ aK=bK }[/math]. שימו לב שלא צריך להוכיח כי [math]\displaystyle{ a=b }[/math]; אכן [math]\displaystyle{ \varphi }[/math] לא חייב להיות חח"ע.
      • נראה הכלה בכיוון אחד, הכיוון השני דומה.
      • יהי [math]\displaystyle{ ak\in aK }[/math] צ"ל [math]\displaystyle{ ak\in bK }[/math].
      • קל לראות ש [math]\displaystyle{ ak=bb^{-1}ak }[/math], עלינו להוכיח כי [math]\displaystyle{ b^{-1}ak\in K }[/math].
      • אכן [math]\displaystyle{ \varphi(b^{-1}ak)=\left(\varphi(b)\right)^{-1}\varphi(a)\varphi(k)=\left(\varphi(a)\right)^{-1}\varphi(a)=e_H }[/math]


  • דוגמא.
  • נגדיר את הפונקציה [math]\displaystyle{ \varphi:\mathbb{Z}\to \mathbb{Z}_n }[/math] על ידי [math]\displaystyle{ \varphi(a)=a\mod n }[/math] (השארית של החלוקה של a בn).
  • נוכיח שמדובר בהומומורפיזם.
    • יהיו [math]\displaystyle{ a,b\in\mathbb{Z} }[/math] לפי ההגדרה [math]\displaystyle{ \varphi(a+b)= a+b \mod n }[/math].
    • נשים לב כי [math]\displaystyle{ a=\varphi(a)+kn, b=\varphi(b)+mn }[/math].
    • לכן [math]\displaystyle{ a+b\equiv \varphi(a)+\varphi(b) \mod n }[/math].
    • סה"כ [math]\displaystyle{ \varphi(a+b)=\varphi(a)+\varphi(b) }[/math] כיוון שהם שקולים מודולו n, ואנו עוסקים בחבורה [math]\displaystyle{ \mathbb{Z}_n }[/math].
  • כעת מתקיים כי [math]\displaystyle{ \ker\varphi=n\mathbb{Z}=\{na|a\in\mathbb{Z}\} }[/math].
  • לכן [math]\displaystyle{ \mathbb{Z}/n\mathbb{Z}\cong \mathbb{Z}_n }[/math]



  • שאלה - האם בחיבור [math]\displaystyle{ 1+7+5+8 }[/math] ב[math]\displaystyle{ \mathbb{Z}_9 }[/math] חשוב לבצע את פעולת המודולו בכל חיבור, או שמותר בסוף?
  • [math]\displaystyle{ \mathbb{Z}_9 }[/math] איזומורפית לחבורה [math]\displaystyle{ \{0+9\mathbb{Z},...,8+9\mathbb{Z}\} }[/math]
  • נביט ב [math]\displaystyle{ (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z}) }[/math]
  • הוכחנו כי [math]\displaystyle{ (aN)(bN)=abN }[/math]. לכן [math]\displaystyle{ (1+9\mathbb{Z})+(7+9\mathbb{Z})+(5+9\mathbb{Z})+(8+9\mathbb{Z})=21+9\mathbb{Z} }[/math].
  • כיוון ש [math]\displaystyle{ \varphi(21)=\varphi(3) }[/math], נובע לפי הוכחת משפט האיזומורפיזם הראשון כי [math]\displaystyle{ 21+9\mathbb{Z}=3+9\mathbb{Z} }[/math], כלומר אכן מותר לעשות את המודולו בסוף.

מבוא לקידוד

  • קוד ISBN בעל 10 ספרות, כאשר הספרה האחרונה היא ספרת ביקורת.
  • הספרות שייכות לחבורה [math]\displaystyle{ \mathbb{Z}_{11} }[/math], כאשר 9 הספרות הראשונות הן 0-9 והאחרונה יכולה להיות גם X.
  • קוד תקין מקיים את הנוסחא [math]\displaystyle{ 10x_1+9x_2+...+x_{10}=0 }[/math] (שימו לב שמדובר בפעולות מודולו 11).
  • לכן חישוב ספרת הביקורת הוא [math]\displaystyle{ x_{10}=-\left(10x_1+...+2x_9\right) }[/math].
  • אם ספרה אחת בלבד מהקוד תשתנה בטעות, הקוד בוודאות לא יהיה תקין.
    • אם נחליף את [math]\displaystyle{ x_i }[/math] בספרה [math]\displaystyle{ y_i }[/math] על מנת שהקוד החדש יהיה תקין צריך ש [math]\displaystyle{ a_i(y_i-x_i)=0 }[/math], אבל [math]\displaystyle{ a_i\neq 0 }[/math] ו[math]\displaystyle{ \mathbb{Z}_{11} }[/math] הוא שדה.
  • אם נחליף במיקום של זוג ספרות כלשהן נקבל קוד בלתי תקין.
    • [math]\displaystyle{ a_ix_i+a_jx_j-a_ix_j-a_jx_i=(a_i-a_j)(x_i-x_j)\neq 0 }[/math].
  • שימו לב שקוד זה מוגבל במספר הספרות, ואכן כשהוסיפו ספרות שינו אותו באופן דומה במידה מסוימת לתעודת הזהות שנלמד בהמשך.


הרצאה 10 קידוד; פרק 8 מהספר

  • תעודת זהות בישראל.
  • עבור ספרת הביקורת של תעודת הזהות אנו לא מרשים שימוש בספרה X ולכן עובדים ב[math]\displaystyle{ \mathbb{Z}_{10} }[/math].
  • הבעייה - זה אינו שדה ויש מחלקי אפס. למשל [math]\displaystyle{ 5\cdot 0 = 5\cdot 2 }[/math], לכן הקוד לעיל לא יזהה בהכרח החלפת ספרה.
  • תאור מילולי של חישוב ספרת ביקורת (אלגוריתם Luhn):
    • לכל ספרה בתעודת הזהות ניתן משקל - 2 עבור הספרה הימנית ביותר (שאינה ספרת הביקורת) 1 עבור הבאה, וכך הלאה בסירוגין.
    • נכפיל כל ספרה במשקל שלה, אם הכפלנו ספרה ב2 וקיבלנו מספר בן שתי ספרות - נסכום את הספרות.
    • נסכום את כל התוצאות הללו.
    • המספר הקטן ביותר שנוסיף לסכום לעיל על מנת להשלים אותו לכפולה שלימה של 10, הוא ספרת הביקורת.
  • לדוגמא - מספר התעודת הזהות הראשון שניתן הוא 1. נכפול ב2 ונקבל 2. נשלים ל10 וספרת הביקורת היא 8, לכן תעודת הזהות היא 18.
  • לדוגמא - נניח שתעודת הזהות היא 1789 (כמובן ללא ביקורת). אזי 9 כפול 2 זה 18, ולכן נסכום 9, 8 כפול 1 זה 8, 7 כפול 2 זה 14 שנותן 5, ו1 כפול 1 זה 1.
    • סה"כ קיבלנו 9+8+5+1=22 ולכן ספרת הביקורת היא 8.


  • תאור מתמטי:
  • ראשית נביט בכפל ב2
    • הספרות [math]\displaystyle{ \{0,1,2,3,4\} }[/math] נשלחות לספרות [math]\displaystyle{ \{0,2,4,6,8\} }[/math] בהתאמה.
    • הספרות [math]\displaystyle{ \{0,1,2,3,4\} }[/math] נשלחות לספרות [math]\displaystyle{ \{1,3,5,7,9\} }[/math] בהתאמה.
    • הספרות [math]\displaystyle{ \{5,6,7,8,9\} }[/math] כפול 2 שוות ל [math]\displaystyle{ 10+x }[/math] ונשלחות ל[math]\displaystyle{ 1+x }[/math].
    • נשים לב כי פעמיים הספרה שקול ל [math]\displaystyle{ x }[/math] מודולו 10.
    • סה"כ הגדרנו את הפונקציה הבאה על הספרות [math]\displaystyle{ f(a)=\begin{cases}2a & a\leq 4 \\ 2a+1 & a\geq 5\end{cases} }[/math].
  • שימו לב שכפל רגיל ב2 לא היה עובד, כיוון ש[math]\displaystyle{ 2\cdot 5 = 2\cdot 0 }[/math].


  • מדוע אם כך בחרנו דווקא במשקל 2 שאינו זר ל 10 (ולכן אינו הפיך)?
    • ההפיכים מודולו 10 הם אי זוגיים.
    • ההפרש בין כל שניים מהם הוא זוגי, ולכן כל חילוף של שתי ספרות בהפרש 5 לא היה מתגלה.
    • לדוגמא נניח כי המשקלים הם 1 ו3.
    • [math]\displaystyle{ 1\cdot a+3\cdot (a+5)=a+3a+15=1\cdot(a+5)+3\cdot a }[/math].
  • נניח שספרות תעודת הזהות הן [math]\displaystyle{ x_9,...,x_1 }[/math]כאשר [math]\displaystyle{ x_1 }[/math] היא ספרת הביקורת והימנית ביותר.
  • לפי החישוב לעיל ספרת הביקורת נבחרה כך ש [math]\displaystyle{ x_9+f(x_8)+x_7+...+f(x_2)+x_1=0 }[/math].
  • נעביר אגף ונקבל נוסחא לספרת הביקורת.


  • קל לראות שתעודת זהות שנפלה בה טעות בספרה אחת אינה תקינה יותר.
    • אם הספרה השונה היא במקום אי זוגי אז [math]\displaystyle{ 1\cdot x_i\neq 1\cdot yi }[/math].
    • אם הספרה השונה היא במקום אי זוגי אז [math]\displaystyle{ f(x_i)\neq f(y_i) }[/math] כיוון ש[math]\displaystyle{ f }[/math] חח"ע.
  • אם החלפנו את הספרות 0,9 במקומות סמוכים לא נזהה את השגיאה.
    • אכן, [math]\displaystyle{ 1\cdot 0 + f(9) = 9 = 1\cdot 9 + f(0) }[/math].
  • אם החלפנו שתי ספרות שונות במקומות סמוכים שאינן הזוג 0,9 אז נזהה את השגיאה.
    • אם שתי הספרות קטנות או שוות ל4, נקבל [math]\displaystyle{ x_i+2x_j-x_j-2x_i=x_j-x_i\neq 0 }[/math].
    • אם שתי הספרות גדולות או שוות ל5 נקבל [math]\displaystyle{ x_i+2x_j+1-x_j-2x_i-1=x_j-x_i\neq 0 }[/math].
    • אם [math]\displaystyle{ 0\leq x_i\leq 4 }[/math] אבל [math]\displaystyle{ 5\leq x_j\leq 9 }[/math] נקבל [math]\displaystyle{ x_i+2x_j+1-x_j-2x_i=x_j-x_i+1 }[/math].
    • הדרך היחידה ש[math]\displaystyle{ x_j-x_i+1=0 }[/math]היא אם [math]\displaystyle{ x_j-x_i=9 }[/math] וזה בדיוק הזוג 0,9.


קוד לינארי

  • המידע שאנו מעוניים לשלוח הוא וקטור של ביטים [math]\displaystyle{ \mathbb{Z}_2^k }[/math].
  • נכפיל את המידע במטריצה הבינארית [math]\displaystyle{ G=\begin{pmatrix} I_k \\ A\end{pmatrix} }[/math] ונקבל קוד ב[math]\displaystyle{ \mathbb{Z}_2^n }[/math].
  • דוגמא
    • נביט במטריצה [math]\displaystyle{ G=\begin{pmatrix}1 & 0 & 0 \\ 0 & 1 & 0 \\ 0 & 0 & 1\\ 1 & 1 & 1\end{pmatrix} }[/math].
    • כפל במטריצה זו מוסיף למידע באורך 3 ביט יתירות הבודק זוגיות (parity bit).


  • עבור [math]\displaystyle{ G=\begin{pmatrix} I_k \\ A\end{pmatrix} }[/math] נגדיר את המטריצה [math]\displaystyle{ H=\begin{pmatrix}A & I_{n-k}\end{pmatrix} }[/math].
  • טענה:
    • לכל וקטור [math]\displaystyle{ Hv=0 }[/math] אם ורק אם [math]\displaystyle{ v }[/math] הוא מהצורה [math]\displaystyle{ v=Gx }[/math].
      • הוכחה:
      • נוכיח ראשית ש[math]\displaystyle{ HG=0 }[/math], ולכן ברור שאם [math]\displaystyle{ v=Gx }[/math] אזי [math]\displaystyle{ Hv=0 }[/math].
      • לכל [math]\displaystyle{ i,j }[/math] מתקיים כי [math]\displaystyle{ \left[HG\right]_{ij}=R_i(H)C_j(G)=R_i(A)C_j(I)+R_i(I)C_j(A)=a_{ij}+a_{ij}=0 }[/math] (זכרו שאנו מעל השדה [math]\displaystyle{ \mathbb{Z}_2 }[/math]).
      • בכיוון ההפוך:
      • נניח כי [math]\displaystyle{ Hv=0 }[/math] ונגדיר את [math]\displaystyle{ x }[/math] להיות [math]\displaystyle{ k }[/math] הביטים הראשונים של [math]\displaystyle{ v }[/math].
      • נוכיח כי [math]\displaystyle{ Gx=v }[/math].
      • לכל [math]\displaystyle{ 1\leq i\leq k }[/math] מתקיים כי [math]\displaystyle{ \left[Gx\right]_{i1}=R_i(I_{k})x=\left[x\right]_{i1}=\left[v\right]_{i1} }[/math] ולכן [math]\displaystyle{ \left[Gx-v\right]_{i1}=0 }[/math]
      • לפי ההוכחה של הכיוון הקודם, ברור כי [math]\displaystyle{ HGx=0 }[/math] ולכן ביחד [math]\displaystyle{ H(Gx-v)=0 }[/math].
      • נסמן את [math]\displaystyle{ n-k }[/math] האיברים האחרונים של [math]\displaystyle{ Gx-v }[/math] ב[math]\displaystyle{ u }[/math] ונוכיח כי [math]\displaystyle{ u=0 }[/math].
      • כיוון ש[math]\displaystyle{ k }[/math] האיברים הראשונים של [math]\displaystyle{ Gx-v }[/math] הם אפס, נקבל כי [math]\displaystyle{ 0=R_i(H(Gx-v))=R_i(A)\cdot 0 + R_i(I_{n-k})u=[u]_i }[/math].
      • סה"כ הוכחנו כי [math]\displaystyle{ Gx=v }[/math].
    • כלומר קוד [math]\displaystyle{ v }[/math] הינו תקין אם ורק אם [math]\displaystyle{ Hv=0 }[/math].


הרצאה 11 המשך קידוד; פרק 8 מהספר

  • עד כה הראנו שיש לנו דרך לקודד מידע ולוודא שהמידע שהגיע הוא קוד תקין.
  • השאלה: כיצד שגיאות עשויות להשפיע על הקוד? כמה שגיאות יכולות להעביר אותנו ממילה חוקית אחת לאחרת?
  • מרחק המינג- המרחק בין שני וקטורים ב[math]\displaystyle{ \mathbb{Z}_2^n }[/math] הוא כמות העמודות בהן הם נבדלים.
    • דוגמא: [math]\displaystyle{ d((1,0,1,0),(0,1,1,0))=2 }[/math].


  • נסמן ב[math]\displaystyle{ d_{min} }[/math] את המרחק הקטן ביותר בין שתי מילים חוקיות כלשהן [math]\displaystyle{ Gx_1,Gx_2 }[/math].
  • טענה: אם [math]\displaystyle{ d_{min}\geq 2n+1 }[/math] אז הקוד מסוגל לזהות עד [math]\displaystyle{ 2n }[/math] שגיאות ולתקן עד [math]\displaystyle{ n }[/math] שגיאות.
  • הוכחה:
    • אם כמות השגיאות קטנה או שווה ל[math]\displaystyle{ 2n }[/math] המילה שהתקבלה בוודאות אינה חוקית, כיוון שהמרחק המינימלי בין שתי מילים חוקיות גדול או שווה ל[math]\displaystyle{ 2n+1 }[/math].
    • אם כמות השגיאות קטנה או שווה ל[math]\displaystyle{ n }[/math] יש בדיוק מילה חוקית אחת שיכולה להיות המקור.
    • אחרת, ניתן להגיע ע"י n שגיאות משתי מילים חוקיות למילה שקיבלנו, כלומר המרחק בין שתי המילים החוקיות קטן או שווה ל[math]\displaystyle{ 2n }[/math], בסתירה.


  • דוגמא: בקוד ביט parity מתקיים כי [math]\displaystyle{ d_{min}=2 }[/math] והקוד יכול לזהות שגיאה אחת ולא לתקן בכלל.


  • טענה:
  • הקוד מסוגל לזהות לפחות שגיאה אחת אם ורק אם ב[math]\displaystyle{ H }[/math] אין עמודת אפסים.
    • הוכחה:
    • תהי מילה חוקית [math]\displaystyle{ v }[/math] ונוסיף לה שגיאה אחת בדיוק [math]\displaystyle{ v+e_i }[/math].
    • אזי [math]\displaystyle{ H(v+e_i)=Hv+He_i=0+C_i(H) }[/math].
  • טענה:
  • [math]\displaystyle{ d_{min}\geq 3 }[/math] אם ורק אם ב[math]\displaystyle{ H }[/math] אין שתי עמודות זהות.
  • במקרה זה ניתן לזהות לפחות שתי שגיאות, ולתקן לפחות שגיאה אחת.
    • הוכחה:
    • תהי מילה חוקית [math]\displaystyle{ v }[/math] ונוסיף לה שתי שגיאות [math]\displaystyle{ v+e_i+e_j }[/math].
    • אזי [math]\displaystyle{ H(v+e_i+e_j)=C_i(H)+C_j(H) }[/math].
    • זה שווה אפס (כלומר המילה החדשה חוקית) אם ורק אם [math]\displaystyle{ C_i(H)=C_j(H) }[/math].


  • הערה:
  • נניח שהוספנו [math]\displaystyle{ n-k }[/math] ביטים למידע, זה משאיר ל[math]\displaystyle{ A }[/math] כמות של [math]\displaystyle{ 2^{n-k}-(n-k)-1 }[/math] עמודות שיכולות להיות שונות מאפס, ושונות מהעמודות של [math]\displaystyle{ I_{n-k} }[/math].
  • כלומר על מנת לתקן שגיאה אחת, כמות הביטים שעלינו להוסיף לוגריתמית ביחס לכמות המידע.


  • דוגמא (קוד המינג)
  • [math]\displaystyle{ H=\begin{pmatrix} 0 & 1 & 1 & 1 & 1& 0 & 0\\ 1& 0 & 1&1&0&1&0\\1&1&0&1&0&0&1\end{pmatrix} }[/math]
  • כיוון שסכום שלושת העמודות הראשונות הוא אפס [math]\displaystyle{ d_{min}\leq 3 }[/math].
  • מצד שני, כיוון שאין ב[math]\displaystyle{ H }[/math] שתי עמודות זהות [math]\displaystyle{ d_{min}\geq 3 }[/math].
  • ביחד [math]\displaystyle{ d_{min}= 3 }[/math].


  • מציאת שגיאה, בהנתן שהתרחשה בדיוק שגיאה אחת:
  • נניח שהמילה שנשלחה היא [math]\displaystyle{ v }[/math] והמילה שהתקבלה היא [math]\displaystyle{ v+e_i }[/math].
  • לכן [math]\displaystyle{ H(v+e_i)=C_i(H) }[/math].
  • כלומר מיקום העמודה במטריצה [math]\displaystyle{ H }[/math] הוא מיקום הטעות.


  • דוגמא:
  • [math]\displaystyle{ v=Gx=\begin{pmatrix}1&0&0&0\\0&1&0&0\\0&0&1&0\\0&0&0&1\\0 & 1 & 1 & 1\\1& 0 & 1&1\\1&1&0&1\end{pmatrix}\begin{pmatrix}1\\1\\0\\1\end{pmatrix}= \begin{pmatrix}1\\1\\0\\1\\0\\0\\1\end{pmatrix} }[/math]
  • נניח שהתקבלה בצד השני המילה יחד עם טעות אחת [math]\displaystyle{ u=\begin{pmatrix}1\\0\\0\\1\\0\\0\\1\end{pmatrix} }[/math].
  • נחשב [math]\displaystyle{ Hu=\begin{pmatrix}1\\0\\1\end{pmatrix} }[/math].
  • כך אנו יודעים שהטעות הייתה בביט השני.


checksum בפרוטוקולי IP, TCP, UDP.

הרצאה 12 חוג הפולינומים; פרקים 16,17 מהספר

חלוקה עם שארית, אידיאלים, כל אידיאל הוא אידיאל ראשי.


הרצאה 13 קודים ציקליים; פרק 22 מהספר

השדה הבינארי, קודים פולינומיים.

CRC בשימוש פרוטוקול Ethernet.