Kryptering kan vinde over kvante-computere

Størrelse: px
Starte visningen fra side:

Download "Kryptering kan vinde over kvante-computere"

Transkript

1 Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016

2 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4

3 Offentlig-privat nøgle kryptering Kryptering med brug af et nøglepar (sammenhørende offentlig og privat nøgle) er baseret på, at visse matematiske operationer er lette at udføre den ene vej, men meget svære (i praksis umulige) den anden vej. Der produceres et nøglepar med den egenskab, at den ene nøgle kan låse og den anden, og kun den, kan åbne. Fortrolighed Du låser en besked til mig med min offentlige nøgle og kun jeg kan åbne den med min tilhørende private nøgle Digital signatur Jeg kan signere en besked ved at låse den med min private nøgle, du kan låse op med min offentlige nøgle, og derved sikre sig, at jeg har den tilhørende private nøgle

4 RSA - Rivest, Shamir og Adleman (1977) 1 Sikkerheden beror på vanskeligheden af at faktorisere et helt tal i et produkt af primtal. Diffie-Hellman-metoden (1976) Baseret på det diskrete logaritme-problem. Vælger man to tal g og x og et stort primtal p, så er det let at udregne y = gx mod p, dvs. den rest man får for gx efter division med p. Det er derimod vanskeligt at finde x, hvis man kender y, g og p. ECC - Elliptisk kurve kryptografi. Koblitz og Miller (1985) E elliptisk kurve over et endeligt legeme F q. E/F q : y 2 = x 3 + ax + b (1) Regler for addition of punkter på E (E(F q ) bliver en gruppe). Let at beregne et punkt Q = kp, hvor k er et heltal. Vanskeligt at finde k, hvis man kender P og Q. 1 Clifford Cocks, en engelsk matematiker, der arbejdede for det britiske efterretningsvæsen havde i 1973 udviklet et tilsvarende system, først deklassificeret i 1997

5 Klassisk versus kvantecomputer Klassisk computer Medmindre nogen har installeret en form for bagdør i algoritmen, anses disse algoritmer for sikre på en klassisk computer - en risiko, som er blevet intenst diskuteret efter Edward Snowdens afsløringer af NSAs omfattende overvågningsprogram. Kvantecomputer Hvad der er umuligt på en klassisk computer, kan dog blive muligt med en kvantecomputer. Matematikeren Peter Shor formulerede i 1994 en kvantealgoritme, som hurtigt kan knække RSA, Diffie-Hellman og elliptisk kurve kryptering! Hvornår en sådan computer bliver fremstillet, hersker der stor usikkerhed om. Nogle taler om en horisont på 10 år, andre om 50 år.

6 Udfordringen fra kvantecomputere Resistens overfor kvantecomputere National Security Agency (NSA) i USA har meddelt, at de vil igangsætte et program for overgang til krypteringsalgoritmer, der er sikre over for en kvantecomputer McEliece-princippet McEliece-princippet har igennem mere end 35 år modstået alle forsøg på at blive brudt ved hjælp af klassiske computere og der findes ingen kvantealgoritme. McEliece har forbindelse til princippet om fejlkorrigerende koder, som anvendes inden for tele- og datakommunikation: Ved eksempelvis at omsætte information kan en modtager finde og rette fejl i det modtagne signal sendt over en støjfyldt kanal og derved bestemme den oprindelige information.

7 Et ineffektivt eksempel på en fejlrettende kode Alfabet: F = {0, 1}, et legeme med 2 elementer. Ord af længde 4 i alfabetet F = {0, 1}, eksempelvis u = [0110]. Ialt 2 4 = 16 ord i F 4. Gentag hver karakter i ordet u = [0110] 3 gange: x = [ ] Modtager er i stand til at rette 1 fejl i transmissionen af x Prisen har været høj - der skal sendes 3 gange så meget. information.

8 Et effektivt eksempel på en fejlrettende kode Betragt matricen Med u = [0110] fra før er: G = paritetschecks u u {}}{ x = ug = [ 0110] = [ {}}{{}}{ ] (2)

9 Anvender vi matricen G således på de 16 ord i F 4 fås: [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] [ ] }{{} x Ethvert af de 15 ord (forskellige fra x) er forskellig fra x på mindst 3 positioner minimumsafstanden er 3! Modtagerne kan derfor rette 1 fejl i transmissionen af x Prisen herfor er, at der nu kun skal transmitteres 7 bogstaver og ikke 12 som tidligere. Afkodning er let - læs blot de første 4 karakterer i x

10 Fejlkorrigerende kode i almindelighed F = F q et endeligt legeme med q elementer. Lad G være en k n matrix, hvis rækker er lineært uafhængige, og den tilhørende lineære afbildning: F k F n u ug * Billedet C F n, der et k-dimensionalt lineært underum, kaldes en (k, n)-fejlkorrigerende kode. * Hamming-afstanden d H (x, y) mellem x, y F n er antallet af koordinater i x og y, der er forskellige. * Minimums-afstanden af C er den minimale Hamming-afstand mellem to forskellige elementer i C. * Koden kan rette t fejl, hvis t < Minimumsafstanden 2.

11 Afkodning * For visse specielle koder er der effektive afkodningsalgoritmer for lineære koder. * For generelle koder er afkodningsproblemet NP-komplet, der er ingen kendt hurtig metode til at løse det. Det er netop dette spil, der udnyttes til at lave et offentlig/privat nøgle McEliece kryptosystem.

12 McEliece-princippet. Nøglekonstruktion Alle matricer er over et legeme F = F q med q elementer. Privat nøgle: G en k n matrix, hvor den tilhørende kode kan rette t fejl, og jeg effektivt kan afkode. Offentlig nøgle: G = SGP S en k k matrix, der er invertibel. P en n n permutationsmatrix. For generelle koder er afkodningsproblemet NP-komplet, der er ingen kendt hurtig metode til at løse det - det er tilfældet for koden hørende til G!

13 McEliece-princippet. Kodning og afkodning Du ønsker at sende u til mig. Indkodning med offentlig nøgle G : Du indkoder u til: x = ug + z, hvor z højst har t positioner forskellige fra 0, og sender til mig. Dekodning med privat nøgle G: Jeg modtager x og afkoder til u og u: x = xp 1 = ug P 1 +zp 1 = (us) }{{} G+ zp }{{} u 1 positioner forskellige fra 0 t Pr. konstruktion kan koden hørende til G let afkodes og rette op til t fejl. Dvs. u kan bestemmes og dermed u, da S er invertibel. u = us u = u S 1,

14 Litteratur. Tal og Mængder -begreber, metoder og resultater. Aarhus Universitetsforlag, Aarhus, Jørn Justesen and Tom Høholdt. A course in error-correcting codes. EMS Textbooks in Mathematics. European Mathematical Society (EMS), Zürich, [] R. McEliece. A public key cryptosystem based on algebraic coding theory. Technical report, JPL DSN Progress Report, 1978.

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249] Et videre studium kan eksempelvis tage udgangspunkt i [2] Eventuelle kommentarer

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad

Læs mere

Denne rapport er udarbejdet i L A TEX

Denne rapport er udarbejdet i L A TEX Institut for Matematiske Fag Fredrik Bajers Vej 7G Telefon 99 40 99 40 Fax 98 5 8 29 www.math.aau.dk Titel: Kommunikation over støjfyldte kanaler Projektperiode: P4, forårssemesteret 20 Projektgruppe:

Læs mere

Hyperelliptisk kurve kryptografi

Hyperelliptisk kurve kryptografi Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk

Læs mere

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2 Affine rum I denne note behandles kun rum over R. Alt kan imidlertid gennemføres på samme måde over C eller ethvert andet legeme. Et underrum U R n er karakteriseret ved at det er en delmængde som er lukket

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017 Matematiklærerdag 2017 Institut for Matematik, Aarhus universitet 24. marts 2017 Resumé Secret sharing henviser til metoder til fordeling af en hemmelighed blandt en gruppe af deltagere, som hver især

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Elliptiske kurver. kryptering, digital signatur og det diskrete logaritmeproblem. Bachelorprojekt i matematik Tobias Ansbak Louv

Elliptiske kurver. kryptering, digital signatur og det diskrete logaritmeproblem. Bachelorprojekt i matematik Tobias Ansbak Louv Elliptiske kurver kryptering, digital signatur og det diskrete logaritmeproblem Bachelorprojekt i matematik Tobias Ansbak Louv 20107914 Vejleder: Jørgen Brandt 7. oktober 2013 Institut for Matematiske

Læs mere

Selvstudium 1, Diskret matematik

Selvstudium 1, Diskret matematik Selvstudium 1, Diskret matematik Matematik på første studieår for de tekniske og naturvidenskabelige uddannelser Aalborg Universitet I dette selfstudium interesserer vi os alene for tidskompleksitet. Kompleksitet

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

MASO Uge 8. Invers funktion sætning og Implicit given funktion sætning. Jesper Michael Møller. Department of Mathematics University of Copenhagen

MASO Uge 8. Invers funktion sætning og Implicit given funktion sætning. Jesper Michael Møller. Department of Mathematics University of Copenhagen MASO Uge 8 Invers funktion sætning og Implicit given funktion sætning Jesper Michael Møller Department of Mathematics University of Copenhagen Uge 43 Formålet med MASO Oversigt Invertible og lokalt invertible

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Matematik for økonomer 3. semester

Matematik for økonomer 3. semester Matematik for økonomer 3. semester cand.oecon. studiet, 3. semester Planchesæt 2 - Forelæsning 3 Esben Høg Aalborg Universitet 10. september 2009 Institut for Matematiske Fag Aalborg Universitet Esben

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

10 danske matematikere 10 matematiske fortællinger. 10 film om forskning inden for matematikkens verden

10 danske matematikere 10 matematiske fortællinger. 10 film om forskning inden for matematikkens verden 10 danske matematikere 10 matematiske fortællinger 10 film om forskning inden for matematikkens verden Projektet 10 danske matematikere 10 matematiske fortællinger, som du her er på vej ind i, har som

Læs mere

Matematiklærerdag 11. marts 2005

Matematiklærerdag 11. marts 2005 Global Position System - Galileo Matematiklærerdag 11. marts 2005 Johan P. Hansen matjph@imf.au.dk Institut for Matematiske Fag Aarhus Universitet matematikdag.tex Global Position System - Galileo Johan

Læs mere

Matematik og FormLineære ligningssystemer

Matematik og FormLineære ligningssystemer Matematik og Form Lineære ligningssystemer Institut for Matematiske Fag Aalborg Universitet 2014 Ligningssystemer og matricer Til et ligningssystem svarer der en totalmatrix [A b] bestående af koefficientmatrix

Læs mere

Matematik og Form: Matrixmultiplikation. Regulære og singu

Matematik og Form: Matrixmultiplikation. Regulære og singu Matematik og Form: Matrixmultiplikation. Regulære og singulære matricer Institut for Matematiske Fag Aalborg Universitet 2012 Matrixmultiplikation Definition Definition A = [a ij ], B = [b ij ]: AB = C

Læs mere

Kursusgang 3 Matrixalgebra fortsat

Kursusgang 3 Matrixalgebra fortsat Kursusgang 3 fortsat - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12. september 2008 1/31 Nødvendige betingelser En nødvendig betingelse

Læs mere

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 1 of 7 31-05-2010 13:18 2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 Welcome Jens Mohr Mortensen [ My Profile ] View Details View Grade Help Quit & Save Feedback: Details Report [PRINT] 2010 Matematik

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Lineær Algebra, kursusgang

Lineær Algebra, kursusgang Lineær Algebra, 2014 12. kursusgang Lisbeth Fajstrup Institut for Matematiske Fag Aalborg Universitet LinAlg November 2014 Om miniprojekt 2 Kirchoffs love. Opstil lineære ligningssystemer og løs dem. 0-1-matricer.

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

XM @ DTU. License to Thrill

XM @ DTU. License to Thrill XM @ DTU License to Thrill Matematik 1 på DTU S. Markvorsen & P. G. Hjorth Institut for Matematik, Bygning 303S, DTU DK-2800 Kgs. Lyngby 1 1 Matematik 1 I begyndelsen af det tredie årtusind hedder på Danmarks

Læs mere

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET

INSTITUT FOR DATALOGI, AARHUS UNIVERSITET INSTITUT FOR DATALOGI, AARHUS UNIVERSITET Science and Technology EKSAMEN Antal sider i opgavesættet (incl. forsiden): 6 (seks) Eksamensdag: Fredag den 22. juni 2012, kl. 9.00-13.00 Eksamenslokale: Finlandsgade

Læs mere

x 2 + y 2 dx dy. f(x, y) = ln(x 2 + y 2 ) + 2 1) Angiv en ligning for tangentplanen til fladen z = f(x, y) i punktet

x 2 + y 2 dx dy. f(x, y) = ln(x 2 + y 2 ) + 2 1) Angiv en ligning for tangentplanen til fladen z = f(x, y) i punktet Eksamensopgaver fra Matematik Alfa 1 Naturvidenskabelig Kandidateksamen August 1999. Matematik Alfa 1 Opgave 1. Udregn integralet 1 1 y 2 (Vink: skift til polære koordinater.) Opgave 2. Betragt funktionen

Læs mere

Diagonalisering. Definition (diagonaliserbar)

Diagonalisering. Definition (diagonaliserbar) 1 Diagonalisering 2 Definition (diagonaliserbar) Lad A være en n n-matrix. A siges at være diagonaliserbar hvis A er similær med en diagonal matrix, dvs. A = PDP 1, hvor D er en n n diagonal matrix og

Læs mere

Eksamen i Diskret Matematik

Eksamen i Diskret Matematik Eksamen i Diskret Matematik Første Studieår ved Det Tekniske Fakultet for IT og Design samt Det Ingeniør- og Naturvidenskabelige Fakultet 29. maj 2017. Kl. 9-13. Nærværende eksamenssæt består af 11 nummererede

Læs mere

Kvantemekanik. Atomernes vilde verden. Klaus Mølmer. unı vers

Kvantemekanik. Atomernes vilde verden. Klaus Mølmer. unı vers Kvantemekanik Atomernes vilde verden Klaus Mølmer unı vers Kvantemekanik Atomernes vilde verden Kvantemekanik Atomernes vilde verden Af Klaus Mølmer unı vers Kvantemekanik Atomernes vilde verden Univers

Læs mere

Kryptografi med Elliptiske kurver

Kryptografi med Elliptiske kurver Kryptografi med Elliptiske kurver med perspektiv til Suite B CHRISTEL BACH KRYPTOLOGI C, MASTERPROJEKT, 2010 MASTER I KRYPTOLOGI ÅRHUS UNIVERSITET VEJLEDER: JØRGEN BRANDT 1 christel@christel.dk christelbach.com

Læs mere

MA TEMA TIK 1 LA, GAMMEL T PENSUM

MA TEMA TIK 1 LA, GAMMEL T PENSUM Københavns Universitet Det naturvidenskabelige Fakultet Eksamensterminen vinteren 1994-95 MA TEMA TIK 1 LA, GAMMEL T PENSUM Opgaver til besvarelse i 3 timer. Ingen hjælpemidler (ud over skriveredskaber)

Læs mere

Skriftlig eksamen Vejledende besvarelse MATEMATIK B (MM02)

Skriftlig eksamen Vejledende besvarelse MATEMATIK B (MM02) SYDDANSK UNIVERSITET ODENSE UNIVERSITET INSTITUT FOR MATEMATIK OG DATALOGI Skriftlig eksamen Vejledende besvarelse MATEMATIK B (MM2) Fredag d. 2. januar 22 kl. 9. 3. 4 timer med alle sædvanlige skriftlige

Læs mere

Lineær algebra: Matrixmultiplikation. Regulære og singulære

Lineær algebra: Matrixmultiplikation. Regulære og singulære Lineær algebra: Matrixmultiplikation. Regulære og singulære matricer Institut for Matematiske Fag Aalborg Universitet 2011 Matrixmultiplikation Definition Definition A = [a ij ], B = [b ij ]: AB = C =

Læs mere

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Opgaven består af et antal delopgaver Disse er af varierende omfang Der er også en

Læs mere

Teoretiske Øvelsesopgaver:

Teoretiske Øvelsesopgaver: Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere

Læs mere

Ligningssystemer - nogle konklusioner efter miniprojektet

Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemet Ax = 0 har mere end en løsning (uendelig mange) hvis og kun hvis nullity(a) 0 Løsningerne til et konsistent ligningssystem Ax

Læs mere

Elliptisk Kurve Kryptografi. Jonas F. Jensen

Elliptisk Kurve Kryptografi. Jonas F. Jensen Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails

Læs mere

Matroider Majbritt Felleki

Matroider Majbritt Felleki 18 Rejselegatsformidlingsaktivitet Matroider Majbritt Felleki Den amerikanske matematiker Hassler Whitney fandt i 1935 sammenhænge mellem sætninger i grafteori og sætninger i lineær algebra. Dette førte

Læs mere

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 3

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 3 Københavns Universitet, Det naturvidenskabelige Fakultet 1 Lineær Algebra (LinAlg) Afleveringsopgave 3 Eventuelle besvarelser laves i grupper af 2-3 personer og afleveres i to eksemplarer med 3 udfyldte

Læs mere

Matematikken bag satellitnavigation GPS - GLONASS - GALILEO

Matematikken bag satellitnavigation GPS - GLONASS - GALILEO GPS - GLONASS - GALILEO Johan P. Hansen 1 1 Institut for Matematik, Aarhus Universitet Disposition 1 Retningsbestemt navigation 2 Hyperbel navigation - DECCA og LORAN 3 Militær og kommerciel baggrund GALILEO

Læs mere

SÆRE SYMBOLER OG FORVIRRENDE FORMLER

SÆRE SYMBOLER OG FORVIRRENDE FORMLER SÆRE SYMBOLER OG FORVIRRENDE FORMLER Et oplæg om brugen af symboler og formler i undervisningen og om nogle af de problemer, de er skyld i. Marit Hvalsøe Schou IN D H O L D Præsentation Symboler i overgangen

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

LINALG JULENØD 2013 SUNE PRECHT REEH

LINALG JULENØD 2013 SUNE PRECHT REEH LINALG JULENØD 203 SUNE PRECHT REEH Resumé I denne julenød skal vi se på lineær algebra for heltallene Z Hvad går stadig godt? og hvad går galt? I de reelle tal R kan vi for ethvert a 0 altid finde R som

Læs mere

Lineær algebra: Spænd. Lineær (u)afhængighed

Lineær algebra: Spænd. Lineær (u)afhængighed Lineær algebra: Spænd. Lineær (u)afhængighed Institut for Matematiske Fag Aalborg Universitet 2011 Linearkombinationer. Spænd Definition Givet et antal vektorer a 1,..., a p R n. En vektor v = c 1 a 1

Læs mere

To ligninger i to ubekendte

To ligninger i to ubekendte Oversigt [LA] 6, 7 Nøgleord og begreber Løs ligninger Eliminer ubekendte Rækkereduktion Reduceret matrix Enten-eller princippet Test ligningssystem Rækkeoperationsmatricer Beregn invers matrix Calculus

Læs mere

Tidligere Eksamensopgaver MM505 Lineær Algebra

Tidligere Eksamensopgaver MM505 Lineær Algebra Institut for Matematik og Datalogi Syddansk Universitet Tidligere Eksamensopgaver MM55 Lineær Algebra Indhold Typisk forside.................. 2 Juni 27.................... 3 Oktober 27..................

Læs mere

Fagets IT Introduktion til MATLAB

Fagets IT Introduktion til MATLAB Fagets IT Introduktion til MATLAB Mads G. Christensen mgc@kom.auc.dk Afdeling for Kommunikationsteknologi, Aalborg Universitet. MATLAB 2002 p.1/28 Kursusoversigt 1. Introduktion, matrix-indeksering, -operationer

Læs mere

Oversigt [LA] 1, 2, 3, [S] 9.1-3

Oversigt [LA] 1, 2, 3, [S] 9.1-3 Oversigt [LA], 2, 3, [S] 9.-3 Nøgleord og begreber Koordinatvektorer, talpar, taltripler og n-tupler Linearkombination Underrum og Span Test linearkombination Lineær uafhængighed Standard vektorer Basis

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix

Læs mere

Lineær Algebra, TØ, hold MA3

Lineær Algebra, TØ, hold MA3 Lineær Algebra, TØ, hold MA3 Lad mig allerførst (igen) bemærke at et vi siger: En matrix, matricen, matricer, matricerne. Og i sammensætninger: matrix- fx matrixmultiplikation. Injektivitet og surjektivitet

Læs mere

Foredrag i Eulers Venner 30. nov. 2004

Foredrag i Eulers Venner 30. nov. 2004 BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Mordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003

Mordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003 Mordell s Sætning Henrik Christensen og Michael Pedersen 17. december 2003 Mordells sætning siger at gruppen C(Q) af rationale punkter over en ellipse C er en endeligt frembragt abelsk gruppe. Elliptiske

Læs mere