Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber"

Transkript

1 Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael og RSA 6. Java: JCE-opgave (i datastuen ) Krypteret besked: ser "tilfældig" ud ingen mønstre dvs. ingen over-forekomst af bestemte tal eller talsekvenser Ændring af besked => ændring af krypteret besked: lavine-effekt ændring af 1 bit i input => ændring af ca. 50% af bits i output Angreb uden nøgle: kræver udtømmende søgning blandt alle mulige nøgle-værdier selv om algoritmen er kendt Disse egenskaber vigtige målsætninger for alle symmetrisk algoritmer DES som instans af Feistel-struktur DES = Feistel-instans + initial permutering: IP + afsluttende perm.: IP -1 L i R i + F K i Feistel-struktur: korrekthed af inversion (R=2) L R 0 L = R = L + F (R ) 0 3 R = R 1 + F 1 + F 2 F3 F2 + F1 Funktionen F: F1: expansion + permutation 32 -> 48 bit F2: substitution + reduktion 48 -> 32 bit (6 -> 4, 8 gange) F3: permutation F1, F2 og F3 er tabelstyret Særligt F2 er langsom i software L 1 R 1 + F 2 L 2 R 2 R 1 = L 0 + F 1 (R 0 ) L 1 = R 0 + F 1 R 0 L 0 L 3 R 3 L 0 R 0

2 Electronic Frontier Foundation: Cracking DES (1) Known plaintext attack EFF = organisation som arbejder med frihedsrettigheder i relation til digitalisering og Internet (ret til hemmeligholdelse, ophavsret,..) RSA Lab's DES Challenge II (juli 1998) Known plaintext attack Forinden: får man at vide at beskeden er på formen: "THE UNKNOWN MESSAGE IS: X ", hvor X er ubekendt På en startdato får man: Krypteret besked Parametre til at styre CBC (en IV, for Initialization Vector) Udfordring: at gætte nøglen Tog 3 dage (senere challenges: endnu hurtigere) EFFs DES-cracker: (2) ciphertext-only attack Princip: Udnyt at kun 1/4 af mulige byteværdier er interessante. Hver nøgle underkastes: simple test i special bygget hardware hvis "interessant", laver software mere udbygget test Specialbygget hardware ("search unit"): input: DES-nøgle samt to 64-bit blokke output: interessant / ikke interessant "Interessante" tegn: 69 interessante tegn ud af 256 mulige byte-værdier sandsynlighed for interessant byte: 1/4 blok: 1/4 * 1/4 *... *1/4 (8 faktorer) = 1 / (2 16 ) to interessante blokke: 1/ (2 32 ) Software skal kun teste (2 56 )/(2 32 ) = 2 24 = 16 millioner nøgler EFFs motivation Ville vise at DESs nøglelængde er for lille Advokere for brug af stærkere kryptering Afsløre at myndigheder (FBI m.fl.) løj når de sagde, at de ikke kunne bryde DES brute-force Tidligere var der også mistanke om at DES havde en "bagdør" dvs. at FBI kunne bryde med særlig nøgle fordi design bag S-bokse aldrig blev offentliggjort af IBM men en sådan svaghed aldrig påvist Svaghed findes næppe hvis kryptologer ikke kan finde den DES eksisteret siden Det internationale miljø af kryptologer, dataloger,matematiker m.fl. er ikke sammensvorne med FBI etc. Ville kunne publicere om svagheder Efterretningstjenesterne råder næppe over markant dygtigere folk 2-DES Forslag om at styrke DES ved at bruge 2 nøgler: c = E(k 2, E(k 1,m)) E m K1 E c' K2 c Formodning var at dette udvidede antallet af muligheder fra 2 56 til Men hvis k 1 kan knækkes (ved udtømmende søgning) til tiden O(T), kan både k 1 og k 2 knækkes til tiden O(2*T)! hvis der er tale om et known plaintext-angreb (angriberen har adgang til et eksempel på m og c) m skal bestå af mindst to blokke (m 1,m 2 ) af hver 64 bit (1) gæt (k 1,k 2 ) ved at sammenligne alle værdier af E x1 (m 1 ) og D x2 (c 1 ) (2) verificer (k 1,k 2 ) ved at tjekke om 2 (1 (m 2 )) = c 2, fordi (1) kun er rigtigt med en vis sandsynlighed

3 3-DES (Triple-DES) Varianter af 3-DES Kør DES 3 gange, med 3 forskellige nøgler Nøglelængde: 168 bit k = (k 1, k 2, k 3 ) 3E: C = 3 (D k2 (1 ((P))) hvor E og D er kryptering og dekryptering med almindelig DES. 3D: P = D k1 (2 (D k3 ((C))) 1) Sæt k1 = k3: 1 (D k2 (1 ((P))) Reducerer nøglelængde til 112 bit "Midter-angrebet" på 2-DES synes ikke anvendeligt 2) Brug 3 gange kryptering isf. mix af kryptering/dekryptering 3 (2 (1 ((P))) P C 1 D k3 A B D k2 2 B A 3 D k1 C B Samme styrke som rigtig 3-DES Men ikke samme mulighed for at køre DES som specialtilfælde (k1=k2=k3) 3-DES: styrker & svagheder Erfaringsmæssig sikker underliggende algoritme (DES) Pfleeger Er DES "onto"/"på" dvs. surjektiv? Mere præcist: Lad c være en 64 bits-blok. Findes der for vilkårlig c en m og en k således at c = (m)? Hastighed: tager tre gange så lang tid som DES Har DESs svagheder bortset fra sårbarheden pga. nøglelængde: relativt dårlig i software D k

4 Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael og RSA 6. Java: JCE-opgave (i datastuen ) AES (Advanced Encryption Standard) National Institute of Standards and Technology (USA) indkaldte nye forslag 1997 offentlig udvælgelsesproces med konferencer m.m. 15 gik videre til "semifinale" 5 gik videre til "finale" Rijndael valgt nov Kriterier: sikkerhed ingen bedre metoder end udtømmende nøgle-søgning tilstrækkelig stor nøglelængde: 128, 192, 256 tidsforbrug pladsforbrug fleksibilitet både SW og HW (inklusive smartcards) Rijndael/AES Rijndael ikke Feistel-struktur L i R i Symmetrisk kryptering Nøglestørrelse 128, 192, 256 bit Variabel blokstørrelse (AES-standarden dog låst fast på 128 = 4*4 byte matrix) DES-runde: Algoritmen kan inverteres uafhængigt af F + F L i+1 R i+1 K i 10 runder med hver sin runde-nøgle S i Offentligt design, baseret på velforstået matematik Tabeller for styring af substitution og permutation kan genereres ud fra formler Ikke Feistel-struktur (transformerer hele blokken i hver iteration) Rijndael-runde: Invertering kræver at F er injektiv F K i S i+1

5 Runde-funktion: DES vs. Rijndael Substitution: DES vs. Rijndael Funktionen F: F1: expansion + permutation 32 -> 48 bit F2: substitution + reduktion 48 -> 32 bit (6 -> 4, 8 gange) F3: permutation F3 + F1 Rijndaels runde-funktion: F1: substitution (byte-vis, matematikbaseret) F1 F2: permutation (rækkevis skift) F2 F3: substitution + permutation (kolonnevis, matematikbaseret) F3 + Invertering: baglæns igennem +, F3-1, F2-1, F2-1 dvs. dekryptering ikke blot lig kryptering med omvendt nøgle-rækkefølge F4 K i DES: F3: substitution (reduktion) 6 -> 4 bit S1 = {{14,4,13,...}, // 16 pladser {0,15,7,...}, // do 32 {4,1,14,...}, // do {15,12,8,...}} // do Input = : Første og sidste bit (00) selekterer {14,4,13,..} Bit 1-4 (0001) selekterer 4 Hvordan er S1,..,S8 valgt??? Rijndael: F1: Byte-vis substitution Samme tabel/funktion bruges til alle dele af blokken. Input byte: B Output byte: B S1 S2 S8 S S S Rijndael: målsætning for substitutioner Søges: en transformation af bytes en transformation af enheder a 4 bytes (kolonner) hvor transformationerne kan inverteres Kravet om invertibel transformation hænger sammen med at Rijndael ikke er baseret på en Feistel-struktur med Feistel-struktur kan kryptering inverteres uafhængigt af runde-funktionens egenskaber Rijndaels design-ide er at transformationerne er baseret på Galois-legemet (2 8 ), med operationerne +: xor *: multiplikation af polynomier modulus x 8 +x 4 +x 3 +x+1 Pfleeger Konstruer additions- og multiplikationstabeller for heltal modulus * Tillægsspørgsmål: Er heltal modulus 4 et Galois-legeme? (Har alle tal et inverst mht. *)

6 Byte-vis substitution i Rijndael Rijndael: 1 byte = 8 koefficienter +: xor S(B) = B -1 + f(b -1,C) hvor C er konstanten og f er en simpel funktion (dog ikke så simpel som xor - modsat hvad Pfleeger siger s. 663) Substitutionen S er lagret i en 256*256 tabel. B -1 er den multiplikative inverse af B, dvs. X = B -1 betyder: X * B = 1 *: {a0,a1,..,a7} * {b0,b1,..,b7} = {c1,c2,..,c7} som hvis a0..a7 og b0..b7 var koefficienter i polynomier dvs. vi skulle udregne (a7*x 7 + a6*x a1*x + a0) * (b7*x 7 + b6*x b1*x + b0) hvor den nye byte dannes af de nye koefficienter Hvis der er koefficienter til x opløftet til en eksponent højere end 7, bruges en reduktions-metode der svarer til modulus-operatoren på heltal. Når reduktions-metoden opfylder visse betingelser (reduktion med et irreducibelt polynomium), er den samlede multiplikation injektiv, dvs. den kan inverteres. Rijndael: multiplikationstabel for GF(2 8 ) ? ? ? Eksempler på multiplikation Eksempel 1: * = (x+1) * (x+1) = x 2+ 2*x + 1 = x = Eksempel 2: * = (x 4 +x 3 ) * (x 4 +x 3 ) = x 8 + 2*x 7 + x 6 = x 8 + x 6 Da x 8 + x 6 = 1 * (x 8 +x 4 +x 3 +x+1) + x 6 + x 4 + x 3 + x + 1 fås x 8 + x 6 mod (x 8 +x 4 +x 3 +x+1) = x 6 + x 4 + x 3 + x + 1 =

7 Fordele: Rijndael: fordele og ulemper Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. Variabel blok- og nøglelængde Hurtigere end DES i software Baseret på kendt matematik dvs. intet skjult design-rationale egenskaber kan lettere underkastes matematisk analyse og foreløbig har matematikerne ikke fundet nogen svagheder Visse operationer kan let modificeres, hvis diverse valg viser sig at være uhensigtsmæssige. Ulemper (i forhold til DES/3-DES) Sikkerhed ikke baseret på 25 års erfaring (men dog en flerårig diskussion blandt kryptologer, sikkerhedsfirmaer, m.m.) 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael og RSA 6. Java: JCE-opgave (i datastuen ) Asymmetrisk kryptering Krav til PKI 1. Overkommeligt at generere nøglepar, f.eks. for B: KU b og KR b (U for public og R for private). Primær anvendelse og historisk årsag til forskningsinteressen: udveksling/distribution af nøgler til symmetrisk kryptering Asymmetrisk kryptering i forhold til symmetrisk k.: væsentlig langsommere nøgledistribution ikke fuldstændigt elimineret som problem ikke mere sikker RSA: private/hemmelige nøgle kan findes alene ud fra offentlig nøgle ved at løse ligningen n = p*q (mht. p og q) bortset fra at der ikke er tilstrækkelig regnekraft når n ~ 1024 bit 2. Overkommeligt for A at kryptere: C = E KUb (M) 3. Overkommeligt for B at dekypretere: M = D KRb (C) 4. Uoverkommeligt for modstander at generere KR b ud fra KU b. 5. Uoverkommeligt for modstander at generere M ud fra C og KU b. (6. KU b og KR b kan bytte roller) Formuleret af Diffie og Hellman før de havde en løsning.

8 Historisk om PKI Pfleeger Daværende. direktør for National Security Agency (NSA) i USA hævdede NSA havde PKI i 1960erne James Ellis fra en engelsk militær forskningsgruppe opfandt en PKIvariant i starten af 70erne som modforholdsregel mod et eksploderende antal hemmelige nøgler til symmetrisk kryptering af militær kommunikation n enheder skal bruge og distribuere (n 2 )/2 hemmelige nøgler Ellis inspireret af manuskript fra Bell Labs fra 40erne om hemmeligholdelsen af indhold af telefonsamtaler: Alice ringer til Bob for at give beskeden M Bob genererer støj (S) som gør det samlede signal (M+S) uforståeligt (OBS: Dette er specielt for analog telefonforbindelse) Bob optager (M+S) Bob kender S og kan derfor fjerne det fra (M+S). A: A pub, A priv B: B pub, B priv C kender begge offentlige nøgler 1) Hvorledes skal A kryptere af besked til B? 2) Hvorledes skal A bevise at hun er kilden til besked? 3) Hvorledes skal A opnå både 1 og 2? Tydede på at hemmeligholdelse var mulig uden (delt) hemmelig nøgle Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. RSA (n,e) (n,d) 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering M M e (mod n) = C C C d (mod n) = M M 4. RSA 5. Talteori til Rijndael og RSA 6. Java: JCE-opgave (i datastuen )

9 Offentlig nøgle: (n,e) Privat nøgle: (n,d) RSA Største tal i blok til kryptering skal være mindre end n. Kryptering af besked M til krypteret besked C (0 <= M,C <= n): C = M e mod n Dekryptering: Udregn C d mod n Dekryptering giver M fordi (M e ) d mod n = M e*d mod n = M (på grund af den måde n, e og d er valgt) Andre forudsætninger for brugbarhed til kryptering: Det er overkommeligt at danne n, e og d. Det er uoverkommeligt at danne d ud fra givet n og e. RSA opgave: Krypter "E" A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) dvs. n = 33 Klartekst: M = 5 C = 5 3 mod 33: 5 2 mod 33 = 5*5 = mod 33 = 125 mod 33 = 26 Krypteret tekst: C = 26 (dvs. bogstavet Z) RSA: Generering af nøglepar 1. Find to primtal p og q af passende størrelse (512 bits) (p <> q) 2. Udregn n = p*q 3. Udregn f(n) = (p-1)(q-1) 4. Den offentlige nøgle er (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1 RSA: Forudsætning for sikkerhed Knækning af RSA-nøglepar: fx. offentlig nøgle = (33,3), hvad er den privat nøgle (33,d)? Sikkerheden ved RSA beror på, at faktorisering af store tal er uoverkommelig (selv om man ved der er præcis to primtalsfaktorer) Trial-and-error metode har eksponentiel kompleksitet Visse moderne metoder har bedre kompleksitet: subeksponentiel k., der intuitivt er "næsten-eksponentiel". Bedste kendte hedder Tallegeme-sien (Number Field Sieve) fra ca Der eksisterer ikke bevis for, at der ikke findes bedre algoritmer.

10 RSA: Forudsætning for anvendelighed Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. Hvor lang tid tager det at udregne M e mod n hvis e~512 bits og n~1024 bits? To metoder bruges til at reducere tiden: 1. Der tages modules n efter hvert skridt. 2. Antallet af potensopløftninger er logaritmisk i e. I princippet udnyttes at: M 256 = M 2*2*2*2*2*2*2*2 = (((((((M 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael og RSA: kommer under 2 og Java: JCE-opgave: i datastuen allerede cryptix ( Cryptix fuld softwarepakke til kryptering og sikker kommunikation java open source baseret på Suns "Java Cryptographic Extension" (JCE) dvs. i JCEs terminologi en "Provider" svarer til at implementere et interface Design-ide i Suns JCE: JCE = kun generisk ramme definerer grænseflade (brug) interfaces, factories m.m. JCE og Cryptix Implementationer af DES, Rijndael etc. leveres af "Provider" (plugin) muliggør let udskiftning af implementationer krypterings-implementation et helt andet problem end definition af standardiseret grænseflade (Sun leverer dog også sin egen Provider: SunJCE) Cryptix indeholder både provider/plugin til JCE og selve JCE da denne tidligere var underlagt USAs eksportrestriktioner Java 1.4 indeholder dog JCE

11 Uddrag af CryptixDemo.java Blokbehandling // initialisering vhja. statiske metoder i Security og Cipher. Security.addProvider(new CryptixCrypto()); // Security indeholder statisk liste af providere Cipher c = Cipher.getInstance("DES/ECB/None", "CryptixCrypto"); // Cipher har statisk factory-metode, // som fra Security får reference til provider-implementation af CipherSPI, // f.eks. cryptix.jce.provider.cipher.sed byte[] plaintext = Util.hexFromString(" abcdef"), key = Util.hexFromString(" bbcdff1"); // kryptering vhja. instansmetode i Cipher SimpleKey k = new SimpleKey(key); c.init(cipher.encrypt_mode,k); byte[] ciphertext = c.dofinal(plaintext); Vi_a ngri ber_ i_mo rgen _kl4.00 DES definerer metode til kryptering/dekryptering af 1 blok Derudover kræves konvention for kryptering af bytesekvens af vilkårlig længde skal alle blokke krypteres på samme måde? hvorledes fyldes sidste blok ud? skal være defineret af protokol Kodebogsmetoden Blok-kædning ECB Electronic Code-Book Hver blok krypteres på samme måde svarende til "opslagsbog", givet ved nøglen, OBS: bogen skal give mulighed for 2 64 opslag!! P 1 P 2 P 3 = P 1 CBC Cipher Block Chaining Foregående, krypteret blok xor-es med næste blok før kryptering IV P 1 + P 2 P = P 1 C 1 C 2 C 3 Svaghed: En vis sårbaghed overfor frekvensanalyse (dog kun af hele grupper af 4 tegn).. = C 1 C 1 C 2 C 3 <> C 1 Dekryptering: Fra C 2 genskabes (P 2 + C 1 ) Dernæst bruges (P 2 + C 1 ) + C 1 = P 2 Der bruges også "initialiserings-vektor" (IV) som erstatning for "C 0 ".

12 Initialværdi (64 bit) Feedback-metode (strøm-kryptering) CFB Cipher Feed-Back Mode Giver mulighed for at kryptere/sende 1 byte ad gangen (vel at mærke uden at kende resten af besked, eller dens længde) kæder bytes, ligesom CBC kæder blokke Hel 64 bit blok krypteres/dekrypteres for hver byte Beskeden xor-es efter kryptering af blok i shift-register Shift-register Shift-register Mulige eksamensspørgsmål 2. Gør rede for fællestræk og forskelle mellem symmetrisk og asymmetrisk kryptering. 3. Skitser principperne i Rijndael og gør rede for fordele og ulemper ved algoritmen. 4. Skitser principperne i RSA og gør rede for fordele og ulemper ved algoritmen. P 1 (8 bit) Vælg 8/64 Vælg 8/64 + C 2 C 1 P 2 + Kursusgang 3: Digital signatur. Den danske OCESstandard. Artikler til studenter-fremlæggelser kursusgang 3 eller 4: Robert Morris and Ken Thomsen. Password Security. A Case History. Communications of the ACM. November 1979, Volume 22, Number 11, p (ACM Digital Library, gratis download fra maskiner på RUC). Ford. Quantum Cryptography Tutorial. URL: A. Sterbenz and P. Lipp. Performance of the AES Candidate Algorithms in Java.

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kursusgang 4: Hashing. RSA.

Kursusgang 4: Hashing. RSA. Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

B. Appendex: Data Encryption Standard.

B. Appendex: Data Encryption Standard. DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Teoretiske Øvelsesopgaver:

Teoretiske Øvelsesopgaver: Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Grundlæggende køretidsanalyse af algoritmer

Grundlæggende køretidsanalyse af algoritmer Grundlæggende køretidsanalyse af algoritmer Algoritmers effektivitet Størrelse af inddata Forskellige mål for køretid Store -notationen Klassiske effektivitetsklasser Martin Zachariasen DIKU 1 Algoritmers

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Test PKI x.509-certifikater Den danske OCES-standard Folklore Svar på spørgsmål i testen 1. CÆSAR

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Opgaven består af et antal delopgaver Disse er af varierende omfang Der er også en

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

DesignMat Uge 1 Gensyn med forårets stof

DesignMat Uge 1 Gensyn med forårets stof DesignMat Uge 1 Gensyn med forårets stof Preben Alsholm Efterår 2010 1 Hovedpunkter fra forårets pensum 11 Taylorpolynomium Taylorpolynomium Det n te Taylorpolynomium for f med udviklingspunkt x 0 : P

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Lineær Algebra, TØ, hold MA3

Lineær Algebra, TØ, hold MA3 Lineær Algebra, TØ, hold MA3 Lad mig allerførst (igen) bemærke at et vi siger: En matrix, matricen, matricer, matricerne. Og i sammensætninger: matrix- fx matrixmultiplikation. Injektivitet og surjektivitet

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 1 of 7 31-05-2010 13:18 2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 Welcome Jens Mohr Mortensen [ My Profile ] View Details View Grade Help Quit & Save Feedback: Details Report [PRINT] 2010 Matematik

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,

Læs mere

Rolf Fagerberg. Forår 2013

Rolf Fagerberg. Forår 2013 Forår 2013 Mål for i dag Dagens program: 1 2 3 4 5 6 Forudsætninger: DM536 og DM537 Timer: 50% forelæsninger, 50% øvelser Forudsætninger: DM536 og DM537 Eksamenform: Skriftlig eksamen: Timer: 50% forelæsninger,

Læs mere

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc Danmarks Tekniske Universitet Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc.-2011-20 Noel Vang (s082961) Martin Metz (s082713) 27. Juni 2011 Bachelor projekt 2011 DTU, Institut

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Hyperelliptisk kurve kryptografi

Hyperelliptisk kurve kryptografi Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk

Læs mere

Oversigt [LA] 6, 7, 8

Oversigt [LA] 6, 7, 8 Oversigt [LA] 6, 7, 8 Nøgleord og begreber Lineære ligningssystemer Løsningsmængdens struktur Test løsningsmængde Rækkereduktion Reduceret matrix Test ligningssystem Rækkeoperationsmatricer Rangformlen

Læs mere

Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer)

Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer) Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer) Session 1. Sekvenser, diskrete systemer, Lineære systemer, foldning og lineære tidsinvariante systemer Ved Samuel Schmidt sschmidt@hst.aau.dk

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Selvstudium 1, Diskret matematik

Selvstudium 1, Diskret matematik Selvstudium 1, Diskret matematik Matematik på første studieår for de tekniske og naturvidenskabelige uddannelser Aalborg Universitet I dette selfstudium interesserer vi os alene for tidskompleksitet. Kompleksitet

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Ringe og Primfaktorisering

Ringe og Primfaktorisering Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal Perspektiverende Datalogi Internetalgoritmer MapReduce Gerth Stølting Brodal MapReduce Implementationer Dean, F. and Ghemawat, S. (2004) MapReduce: Simplified Data Processing on Large Clusters. In: Sixth

Læs mere

BRP Tal. Om computer-repræsentation og -manipulation. Logaritmer

BRP Tal. Om computer-repræsentation og -manipulation. Logaritmer BRP 13.9.2006 Tal. Om computer-repræsentation og -manipulation. Logaritmer 1. Opgaverne til i dag dækker det meste af stoffet 2. Resten af stoffet logaritmer binære træer 3. Øvelse ny programmeringsopgave

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007 MM05 - Kogt ned Jacob Aae Mikkelsen kokken 23. januar 2007 1 INDHOLD 1 ARITMETIK I Z Indhold 1 Aritmetik i Z 2 2 Kongruens i Z 4 3 Ringe 6 4 Aritmetik i F[x] 9 5 Kongruens i F[x] og kongruensklasse aritmetik

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere