Wiadomosci Matematyczne 46(1) - Wydawnictwa PTM
Transkrypt
Wiadomosci Matematyczne 46(1) - Wydawnictwa PTM
130 Recenzje Poszczególne rozdziały traktują o kryteriach zbieżności i rozbieżności dla szeregów o wyrazach dodatnich, o szeregach o wyrazach dowolnych, szeregach iterowanych i podwójnych oraz o iloczynach nieskończonych. Zamieszczonych zostało wiele (ponad 260) zadań: od standardowych do wyrafinowanych; do części z nich podano odpowiedzi lub wskazówki. Książkę kończy krótka (10 pozycji) bibliografia, w której recenzentowi zabrakło tak klasycznych monografii, jak Działania nieskończone Wacława Sierpińskiego, czy zbiorów zadań G. Polyi i G. Szegő. Dziwi też brak skorowidza; byłby on pożyteczny w książce, w której wiele twierdzeń wiąże się ściśle z nazwiskami znanych matematyków. Dobór materiału jest oczywiście sprawą gustu Autora. Recenzenta przyjemnie zaskoczyło umieszczenie na przykład twierdzenia von Neumanna o punktach skupienia (twierdzenie 1.2.2, str. 23), nieczęsto pojawiającego się w literaturze, oraz uwag o nieistnieniu uniwersalnej skali porównawczej (str. 90–95), a także twierdzenia White’a–Radó (twierdzenie 4.5.1, str. 119–122). Ale również zdziwił na przykład brak ogólnego twierdzenia o zagęszczaniu (jak u K. Knoppa [6]), a tylko zamieszczenie wersji Cauchy’ego (twierdzenie 2.1.4, str. 31) i zad. 2.17 (str. 67). Język bywa nieco formalny: „Niech będzie dany...”, ale miejscami jest znacznie swobodniejszy: „kryterium (...) jest bezsilne” (str. 412 ), „w świecie szeregów dowolnego znaku” (str. 11916 ). Ogólne wrażenie po lekturze mam dobre, ale nostalgicznie nastraja konstatacja, że obecnie brakuje na studiach czasu, aby solidnie poznać perełki teorii szeregów i wykształcić przy okazji sprawność rachunkową na interesującym materiale. Piotr Biler (Wrocław) Douglas R. Stinson, Kryptografia. W teorii i w praktyce, tłumaczenie W. Bartol, Wydawnictwa Naukowo-Techniczne, Warszawa 2005, 437 str. Kryptografia Douglasa R. Stinsona jest znanym na świecie podręcznikiem kryptografii, w którym omówiono zasadnicze jej działy zaczynając od zagadnień klasycznych, a kończąc na problemach, które są aktualne obecnie. Chociaż od pierwszego wydania w 1995 roku upłynęło już piętnaście lat, jednak zasadnicza jej treść nie straciła na c 2010 Polskie Towarzystwo Matematyczne Recenzje 131 aktualności. Książka napisana jest ładnym językiem i czyta się ją dobrze, co w przypadku polskiego tłumaczenia niewątpliwie jest także zasługą tłumacza. Pozycja w zamierzeniu autora adresowana jest do osób studiujących kryptografię na wydziałach matematycznych, informatycznych i elektrotechniczych, a także dla wykładowców tego przedmiotu. Niewątpliwie zainteresuje ona także szersze grono czytelników stosujących techniki kryptograficzne lub z nich korzystających. Historycznie pierwszymi polami zastosowań kryptografii była dyplomacja i wojskowość, czyli te obszary ludzkiej aktywności, które wymagały znajomości sposobów prowadzenia dialogu przy jednoczesnym zachowaniu poufności przekazywanych treści. Od samego początku sztuce tworzenia szyfrów towarzyszył rozwój kryptoanalizy, czyli wiedzy pozwalającej na ich skuteczne łamanie. Z jednej strony twórcy systemów kryptograficznych stosowali techniki kryptoanalityczne, aby upewnić się co do bezpieczeństwa swoich produktów, a z drugiej strony kryptoanaliza rozwijana była po prostu w celu czytania wiadomości przez osoby, do których nie były one adresowane. Historia zna wiele przykładów takiego działania i nie zawsze musi być ono moralnie naganne, a wręcz przeciwnie – mogą mu przyświecać bardzo szlachetne cele (na przykład złamanie kodu Enigmy przez trójkę polskich kryptologów przyśpieszyło zwycięstwo aliantów w drugiej wojnie światowej i ograniczyło liczbę ofiar). Naturalnie w omawianej książce kryptologia rozpatrywana jest wyłącznie z akademickiego punktu widzenia i jej aspekty etyczne czy moralne nie są dyskutowane. Zakres stosowalności metod kryptologicznych uległ znacznemu rozszerzeniu w związku z rozwojem tak zwanego społeczeństwa informatycznego, a więc jako pochodna burzliwego rozwoju internetu, lub ogólniej, techniki komputerowej. Z drugiej strony, postęp w kryptologii, związany głównie z odkryciem w latach siedemdziesiątych dwudziestego wieku kryptografii z kluczem publicznym, rozwój ten stymulował, a w niektórych przypadkach wręcz umożliwił. Hasła, które jeszcze przed ćwierćwieczem nic nie znaczyły, takie jak na przykład e-bankowość, e-marketing, telekomunikacja komórkowa, bezpieczeństwo sieci komuterowych, podpis elektroniczny, czy doskonały system dowodu o wiedzy zerowej, weszły do katalogu standardowych zagadnień, którymi zajmuje się współczesna kryptologia. Jednocześnie dokonał się w ostatnich dziesięcioleciach niezwykły awans akademicki tej dziedziny wiedzy: z przedmiotu być może ważnego praktycznie, lecz intelektualnie niezbyt cenionego, kryptologia stała się poważną dziedziną badań naukowych i przedmiotem 132 Recenzje wykładanym na uniwersytetach. Obecnie nie ma chyba na świecie znaczącego ośrodka badań matematycznych, w którym kryptologia nie byłaby obecna, przynajmniej jako przedmiot wykładany studentom. Zadziwiające jest również to, że kryptologią zajmują się obecnie matematycy o specjalnościach uważanych do niedawna za bardzo dalekie od jakichkolwiek zastosowań praktycznych, takich jak teoria liczb czy geometria algebraiczna. Omawiana książka D. R. Stinsona dzieli się na trzy zasadnicze części, chociaż podział ten nie jest jakoś specjalnie zaznaczony poprzez formalną strukturę tekstu. Pierwszą część stanowią rozdziały 1–3, w których omówione zostały zagadnienia związane z klasyczną kryptografią z kluczem prywatnym. Rozdział pierwszy ma charakter wprowadzający i dyskutowane są w nim proste kryptosystemy, obecnie stanowiące jedynie ciekawostki historyczne, oraz ich kryptoanaliza. Omówienie tych zagadnień umożliwiło autorowi zilustrowanie na prostych przykładach zasadniczych pojęć kryptologicznych oraz sformułowanie zagadnień i problemów wiodących do rzeczy bardziej zaawansowanych. Rozdział drugi poświęcony jest wprowadzeniu w teorię Shannona. Omawiane jest pojęcie tajności doskonałej i elementy teorii informacji. Rozdział trzeci zawiera dość dokładną dyskusję standardu szyfrowania DES oraz kryptoanalizę różnicową, będącą najbardziej znaną metodą ataku na ten kryptosystem. Drugą część omawianej książki stanowią rozdziały od czwartego do dziewiątego, które zawierają wprowadzenie do różnych zagadnień związanych z kryptografią z kluczem publicznym. Rozdział czwarty poświęcony jest systemowi RSA oraz zagadnieniu faktoryzacji. Rozdział ten zawiera dyskusję zasadniczych pojęć elementarnej teorii liczb niezbędnych do zrozumienia istoty RSA. Ponieważ bezpieczeństwo tego systemu oparte jest na trudności faktoryzacji (dużych) liczb naturalnych, natomiast jego implementacja wymaga generowania dużych liczb pierwszych, spora część rozdziału 4. poświęcona jest właśnie tym zagadnieniom. Rozdział piąty zawiera zwięzłe omówienie innych kryptosystemów z kluczem publicznym: systemu ElGamala oraz systemu plecakowego Merkle’a–Hellmana wraz z ich uogólnieniami i modyfikacjami. Dyskutując bezpieczeństwo systemu ElGamala omówiono zagadnienie logarytmu dyskretnego. Rozdział 6. poświęcony jest schematom podpisu. Omówiono schematy RSA, ElGamala, Lamporta, Bosa–Chauma, Chauma–van Antwerpena i van Heysta– –Pedersena. Rozdział 7. dotyczy funkcji skrótu, zwanych inaczej funkcjami haszującymi. Omówiono krótko atak na te funkcje z wykorzystaniem Recenzje 133 tak zwanego paradoksu dnia urodzin, a następnie zaprezentowano dwie konkretne realizacje: funkcję Chauma–van Heijsta–Pfitzmana oraz MD4. Rozdziały 8. i 9. poświęcone są odpowiednio zagadnieniu dystrybucji klucza i schematom identyfikacji. Trzecią część książki stanowią cztery ostatnie rozdziały, w których omawia się różne zagadnienia specjalne, obecne we współczesnych badaniach kryptologicznych: kody uwierzytelniania, tajne schematy współużytkowania, zagadnienie generowania liczb pseudolosowych oraz dowody o wiedzy zerowej. Każdy rozdział kończy się zestawem ćwiczeń, które mogą służyć do lepszego zrozumienia zagadnień omawianych w tekście głównym oraz być zachętą do samodzielnych dociekań kryptologicznych. Pomocne w tym będą paragrafy zawierające uwagi i wskazówki bibliograficzne umieszczone pod koniec każdego rozdziału. Szkoda, że przy okazji polskiego wydania nie zadbano o ich odpowiednie uaktualnienie. Olbrzymi zakres materiału nie pozwolił autorowi na szczegółowe omówienie wszystkich poruszanych tematów. W związku z tym dociekliwy czytelnik może w wielu miejscach czuć niedosyt. Można mieć nadzieję, że będzie to bodźcem do dalszych poszukiwań i sięgnięcia do prac oryginalnych. Matematyk nie znajdzie w omawianej książce dowodów wielu wykorzystywanych faktów, a doświadczony czytelnik z łatwością dostrzeże uproszczenia wprowadzone przez autora. Nie wiem, czy jest to wadą książki, która przecież jest adresowana do szerokiego grona potencjalnych czytelników. Reasumując, uważam książkę Stinsona za użyteczną i godną polecenia jako podstawę pierwszego kursu kryptologii. Przyswojenie sobie zawartych w niej informacji pomoże czytelnikowi w świadomym korzystaniu z istniejących narzędzi. Natomiast bardziej ambitny student, który chciałby zająć się badaniami w zakresie kryptologii i konstruowaniem oryginalnych rozwiązań będzie musiał potraktować omawianą książkę jako punkt wyjścia do pogłębionych studiów. Trudno sobie wyobrazić na przykład sytuację, aby ktoś, bazując wyłącznie na przytoczonych w niej faktach o krzywych eliptycznych nad ciałami skończonymi, potrafił w sposób sensowny zaproponować jakieś własne, nietrywialne rozwiązania w tym zakresie. Każdy użytkownik książki Stinsona powinien zdawać sobie sprawę z faktu, że nie obejmuje ona swym zakresem ostatnich piętnastu lat, w ciągu których kryptologia przeżywała burzliwy rozwój. Wykładowca omawiając poszczególne zagadnienia będzie musiał weryfikować ich aktualność. Drastycznym przykładem jest tu fragment rozdziału czwartego, 134 Recenzje w którym omawiane jest zagadnienie generowania dużych liczb pierwszych. Pisząc książkę w połowie lat dziewięćdziesiątych zeszłego wieku, autor nie mógł rzecz jasna antycypować przełomowej pracy Agrawala, Kayala i Saxeny z 2002 roku, w której skonstruowano działający w czasie wielomianowym, deterministyczny test pierwszości. Nie zmienia to jednak opinii, że omawiana pozycja jest cennym dodatkiem do istniejącej literatury i zapewne znajdzie grono wiernych czytelników. Jerzy Kaczorowski (Poznań) Michał Szurek, O nauczaniu matematyki, Gdańskie Wydawnictwo Oświatowe, Gdańsk 2006, 118 + 94 + 94 + 126 + 94 + 112 + 118 + 191 str. Recenzowana książka to obszerne, ośmiotomowe dzieło, zawierające łącznie siedemnaście rozdziałów nazwanych wykładami; całość bowiem – jak dowiadujemy się z pierwszego rozdziału – jest zapisem wykładów prowadzonych przez Autora dla studentów specjalności nauczycielskiej. Już przy pobieżnej lekturze łatwo dostrzec, że książka nie jest typowym podręcznikiem dydaktyki matematyki pisanym w stylu wyznaczonym przez fundamentalną monografię A. Z. Krygowskiej (Zarys dydaktyki matematyki, Warszawa, 1979). Wykłady Szurka są istotnie, zgodnie z tytułem „o nauczaniu” matematyki (rozumianym jako praktyka, sztuka lub rzemiosło), nie zaś „o dydaktyce”(rozumianej jako dyscyplina naukowa opisująca procesy nauczania i uczenia się). Nie wynika jednak z tego, że książka ogranicza się wyłącznie do praktycznych zaleceń, nadających się do bezpośredniego zastosowania w szkolnej klasie. Można nawet zauważyć, że zaleceń takich jest stosunkowo niewiele, a Autor postawił sobie za cel raczej ukazanie określonego stylu mówienia o matematyce, niż wdrażanie szczegółowych koncepcji dydaktycznych. Czytelnik będący nauczycielem matematyki znajdzie w wykładach przede wszystkim ogromne zasoby inspiracji dotyczących nie tylko treści nauczania, ale także sposobu przekazywania matematyki, komunikacji i... entuzjazmu, jaki może temu towarzyszyć. c 2010 Polskie Towarzystwo Matematyczne