Wiadomosci Matematyczne 46(1) - Wydawnictwa PTM

Transkrypt

Wiadomosci Matematyczne 46(1) - Wydawnictwa PTM
130
Recenzje
Poszczególne rozdziały traktują o kryteriach zbieżności i rozbieżności
dla szeregów o wyrazach dodatnich, o szeregach o wyrazach dowolnych,
szeregach iterowanych i podwójnych oraz o iloczynach nieskończonych.
Zamieszczonych zostało wiele (ponad 260) zadań: od standardowych
do wyrafinowanych; do części z nich podano odpowiedzi lub wskazówki.
Książkę kończy krótka (10 pozycji) bibliografia, w której recenzentowi
zabrakło tak klasycznych monografii, jak Działania nieskończone Wacława Sierpińskiego, czy zbiorów zadań G. Polyi i G. Szegő. Dziwi też brak
skorowidza; byłby on pożyteczny w książce, w której wiele twierdzeń
wiąże się ściśle z nazwiskami znanych matematyków.
Dobór materiału jest oczywiście sprawą gustu Autora. Recenzenta
przyjemnie zaskoczyło umieszczenie na przykład twierdzenia von Neumanna o punktach skupienia (twierdzenie 1.2.2, str. 23), nieczęsto pojawiającego się w literaturze, oraz uwag o nieistnieniu uniwersalnej skali
porównawczej (str. 90–95), a także twierdzenia White’a–Radó (twierdzenie 4.5.1, str. 119–122). Ale również zdziwił na przykład brak ogólnego
twierdzenia o zagęszczaniu (jak u K. Knoppa [6]), a tylko zamieszczenie
wersji Cauchy’ego (twierdzenie 2.1.4, str. 31) i zad. 2.17 (str. 67).
Język bywa nieco formalny: „Niech będzie dany...”, ale miejscami
jest znacznie swobodniejszy: „kryterium (...) jest bezsilne” (str. 412 ),
„w świecie szeregów dowolnego znaku” (str. 11916 ).
Ogólne wrażenie po lekturze mam dobre, ale nostalgicznie nastraja
konstatacja, że obecnie brakuje na studiach czasu, aby solidnie poznać
perełki teorii szeregów i wykształcić przy okazji sprawność rachunkową
na interesującym materiale.
Piotr Biler (Wrocław)
Douglas R. Stinson, Kryptografia. W teorii i w praktyce,
tłumaczenie W. Bartol, Wydawnictwa Naukowo-Techniczne,
Warszawa 2005, 437 str.
Kryptografia Douglasa R. Stinsona jest znanym na świecie
podręcznikiem kryptografii, w którym omówiono zasadnicze
jej działy zaczynając od zagadnień klasycznych, a kończąc na problemach,
które są aktualne obecnie. Chociaż od pierwszego wydania w 1995 roku
upłynęło już piętnaście lat, jednak zasadnicza jej treść nie straciła na
c 2010 Polskie Towarzystwo Matematyczne
Recenzje
131
aktualności. Książka napisana jest ładnym językiem i czyta się ją dobrze,
co w przypadku polskiego tłumaczenia niewątpliwie jest także zasługą
tłumacza. Pozycja w zamierzeniu autora adresowana jest do osób studiujących kryptografię na wydziałach matematycznych, informatycznych
i elektrotechniczych, a także dla wykładowców tego przedmiotu. Niewątpliwie zainteresuje ona także szersze grono czytelników stosujących
techniki kryptograficzne lub z nich korzystających.
Historycznie pierwszymi polami zastosowań kryptografii była dyplomacja i wojskowość, czyli te obszary ludzkiej aktywności, które wymagały
znajomości sposobów prowadzenia dialogu przy jednoczesnym zachowaniu poufności przekazywanych treści. Od samego początku sztuce
tworzenia szyfrów towarzyszył rozwój kryptoanalizy, czyli wiedzy pozwalającej na ich skuteczne łamanie. Z jednej strony twórcy systemów
kryptograficznych stosowali techniki kryptoanalityczne, aby upewnić się
co do bezpieczeństwa swoich produktów, a z drugiej strony kryptoanaliza rozwijana była po prostu w celu czytania wiadomości przez osoby,
do których nie były one adresowane. Historia zna wiele przykładów
takiego działania i nie zawsze musi być ono moralnie naganne, a wręcz
przeciwnie – mogą mu przyświecać bardzo szlachetne cele (na przykład
złamanie kodu Enigmy przez trójkę polskich kryptologów przyśpieszyło
zwycięstwo aliantów w drugiej wojnie światowej i ograniczyło liczbę
ofiar). Naturalnie w omawianej książce kryptologia rozpatrywana jest
wyłącznie z akademickiego punktu widzenia i jej aspekty etyczne czy
moralne nie są dyskutowane.
Zakres stosowalności metod kryptologicznych uległ znacznemu rozszerzeniu w związku z rozwojem tak zwanego społeczeństwa informatycznego, a więc jako pochodna burzliwego rozwoju internetu, lub ogólniej,
techniki komputerowej. Z drugiej strony, postęp w kryptologii, związany
głównie z odkryciem w latach siedemdziesiątych dwudziestego wieku
kryptografii z kluczem publicznym, rozwój ten stymulował, a w niektórych przypadkach wręcz umożliwił. Hasła, które jeszcze przed ćwierćwieczem nic nie znaczyły, takie jak na przykład e-bankowość, e-marketing,
telekomunikacja komórkowa, bezpieczeństwo sieci komuterowych, podpis
elektroniczny, czy doskonały system dowodu o wiedzy zerowej, weszły
do katalogu standardowych zagadnień, którymi zajmuje się współczesna kryptologia. Jednocześnie dokonał się w ostatnich dziesięcioleciach
niezwykły awans akademicki tej dziedziny wiedzy: z przedmiotu być
może ważnego praktycznie, lecz intelektualnie niezbyt cenionego, kryptologia stała się poważną dziedziną badań naukowych i przedmiotem
132
Recenzje
wykładanym na uniwersytetach. Obecnie nie ma chyba na świecie znaczącego ośrodka badań matematycznych, w którym kryptologia nie
byłaby obecna, przynajmniej jako przedmiot wykładany studentom.
Zadziwiające jest również to, że kryptologią zajmują się obecnie matematycy o specjalnościach uważanych do niedawna za bardzo dalekie
od jakichkolwiek zastosowań praktycznych, takich jak teoria liczb czy
geometria algebraiczna.
Omawiana książka D. R. Stinsona dzieli się na trzy zasadnicze części,
chociaż podział ten nie jest jakoś specjalnie zaznaczony poprzez formalną
strukturę tekstu.
Pierwszą część stanowią rozdziały 1–3, w których omówione zostały
zagadnienia związane z klasyczną kryptografią z kluczem prywatnym.
Rozdział pierwszy ma charakter wprowadzający i dyskutowane są w nim
proste kryptosystemy, obecnie stanowiące jedynie ciekawostki historyczne, oraz ich kryptoanaliza. Omówienie tych zagadnień umożliwiło
autorowi zilustrowanie na prostych przykładach zasadniczych pojęć kryptologicznych oraz sformułowanie zagadnień i problemów wiodących do
rzeczy bardziej zaawansowanych. Rozdział drugi poświęcony jest wprowadzeniu w teorię Shannona. Omawiane jest pojęcie tajności doskonałej
i elementy teorii informacji. Rozdział trzeci zawiera dość dokładną dyskusję standardu szyfrowania DES oraz kryptoanalizę różnicową, będącą
najbardziej znaną metodą ataku na ten kryptosystem.
Drugą część omawianej książki stanowią rozdziały od czwartego do
dziewiątego, które zawierają wprowadzenie do różnych zagadnień związanych z kryptografią z kluczem publicznym. Rozdział czwarty poświęcony
jest systemowi RSA oraz zagadnieniu faktoryzacji. Rozdział ten zawiera
dyskusję zasadniczych pojęć elementarnej teorii liczb niezbędnych do
zrozumienia istoty RSA. Ponieważ bezpieczeństwo tego systemu oparte
jest na trudności faktoryzacji (dużych) liczb naturalnych, natomiast jego
implementacja wymaga generowania dużych liczb pierwszych, spora część
rozdziału 4. poświęcona jest właśnie tym zagadnieniom. Rozdział piąty
zawiera zwięzłe omówienie innych kryptosystemów z kluczem publicznym:
systemu ElGamala oraz systemu plecakowego Merkle’a–Hellmana wraz
z ich uogólnieniami i modyfikacjami. Dyskutując bezpieczeństwo systemu
ElGamala omówiono zagadnienie logarytmu dyskretnego. Rozdział 6.
poświęcony jest schematom podpisu. Omówiono schematy RSA, ElGamala, Lamporta, Bosa–Chauma, Chauma–van Antwerpena i van Heysta–
–Pedersena. Rozdział 7. dotyczy funkcji skrótu, zwanych inaczej funkcjami haszującymi. Omówiono krótko atak na te funkcje z wykorzystaniem
Recenzje
133
tak zwanego paradoksu dnia urodzin, a następnie zaprezentowano dwie
konkretne realizacje: funkcję Chauma–van Heijsta–Pfitzmana oraz MD4.
Rozdziały 8. i 9. poświęcone są odpowiednio zagadnieniu dystrybucji
klucza i schematom identyfikacji.
Trzecią część książki stanowią cztery ostatnie rozdziały, w których
omawia się różne zagadnienia specjalne, obecne we współczesnych badaniach kryptologicznych: kody uwierzytelniania, tajne schematy współużytkowania, zagadnienie generowania liczb pseudolosowych oraz dowody
o wiedzy zerowej.
Każdy rozdział kończy się zestawem ćwiczeń, które mogą służyć do
lepszego zrozumienia zagadnień omawianych w tekście głównym oraz być
zachętą do samodzielnych dociekań kryptologicznych. Pomocne w tym
będą paragrafy zawierające uwagi i wskazówki bibliograficzne umieszczone pod koniec każdego rozdziału. Szkoda, że przy okazji polskiego
wydania nie zadbano o ich odpowiednie uaktualnienie.
Olbrzymi zakres materiału nie pozwolił autorowi na szczegółowe omówienie wszystkich poruszanych tematów. W związku z tym dociekliwy
czytelnik może w wielu miejscach czuć niedosyt. Można mieć nadzieję,
że będzie to bodźcem do dalszych poszukiwań i sięgnięcia do prac
oryginalnych. Matematyk nie znajdzie w omawianej książce dowodów
wielu wykorzystywanych faktów, a doświadczony czytelnik z łatwością
dostrzeże uproszczenia wprowadzone przez autora. Nie wiem, czy jest
to wadą książki, która przecież jest adresowana do szerokiego grona
potencjalnych czytelników. Reasumując, uważam książkę Stinsona za
użyteczną i godną polecenia jako podstawę pierwszego kursu kryptologii.
Przyswojenie sobie zawartych w niej informacji pomoże czytelnikowi
w świadomym korzystaniu z istniejących narzędzi. Natomiast bardziej
ambitny student, który chciałby zająć się badaniami w zakresie kryptologii i konstruowaniem oryginalnych rozwiązań będzie musiał potraktować
omawianą książkę jako punkt wyjścia do pogłębionych studiów. Trudno
sobie wyobrazić na przykład sytuację, aby ktoś, bazując wyłącznie na
przytoczonych w niej faktach o krzywych eliptycznych nad ciałami
skończonymi, potrafił w sposób sensowny zaproponować jakieś własne,
nietrywialne rozwiązania w tym zakresie.
Każdy użytkownik książki Stinsona powinien zdawać sobie sprawę
z faktu, że nie obejmuje ona swym zakresem ostatnich piętnastu lat,
w ciągu których kryptologia przeżywała burzliwy rozwój. Wykładowca
omawiając poszczególne zagadnienia będzie musiał weryfikować ich aktualność. Drastycznym przykładem jest tu fragment rozdziału czwartego,
134
Recenzje
w którym omawiane jest zagadnienie generowania dużych liczb pierwszych. Pisząc książkę w połowie lat dziewięćdziesiątych zeszłego wieku,
autor nie mógł rzecz jasna antycypować przełomowej pracy Agrawala,
Kayala i Saxeny z 2002 roku, w której skonstruowano działający w czasie
wielomianowym, deterministyczny test pierwszości.
Nie zmienia to jednak opinii, że omawiana pozycja jest cennym
dodatkiem do istniejącej literatury i zapewne znajdzie grono wiernych
czytelników.
Jerzy Kaczorowski (Poznań)
Michał Szurek, O nauczaniu matematyki, Gdańskie Wydawnictwo Oświatowe, Gdańsk 2006, 118 + 94 + 94 + 126 + 94 +
112 + 118 + 191 str.
Recenzowana książka to obszerne, ośmiotomowe dzieło, zawierające łącznie siedemnaście rozdziałów nazwanych wykładami; całość bowiem – jak dowiadujemy się z pierwszego rozdziału –
jest zapisem wykładów prowadzonych przez Autora dla studentów specjalności nauczycielskiej.
Już przy pobieżnej lekturze łatwo dostrzec, że książka nie jest typowym podręcznikiem dydaktyki matematyki pisanym w stylu wyznaczonym przez fundamentalną monografię A. Z. Krygowskiej (Zarys dydaktyki
matematyki, Warszawa, 1979). Wykłady Szurka są istotnie, zgodnie z tytułem „o nauczaniu” matematyki (rozumianym jako praktyka, sztuka lub
rzemiosło), nie zaś „o dydaktyce”(rozumianej jako dyscyplina naukowa
opisująca procesy nauczania i uczenia się).
Nie wynika jednak z tego, że książka ogranicza się wyłącznie do
praktycznych zaleceń, nadających się do bezpośredniego zastosowania
w szkolnej klasie. Można nawet zauważyć, że zaleceń takich jest stosunkowo niewiele, a Autor postawił sobie za cel raczej ukazanie określonego
stylu mówienia o matematyce, niż wdrażanie szczegółowych koncepcji
dydaktycznych. Czytelnik będący nauczycielem matematyki znajdzie
w wykładach przede wszystkim ogromne zasoby inspiracji dotyczących
nie tylko treści nauczania, ale także sposobu przekazywania matematyki,
komunikacji i... entuzjazmu, jaki może temu towarzyszyć.
c 2010 Polskie Towarzystwo Matematyczne