Kryptologi og 2. verdenskrig

Størrelse: px
Starte visningen fra side:

Download "Kryptologi og 2. verdenskrig"

Transkript

1 Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen G a m m e l H e l l e r u p G y m n a s i u m

2 Abstract This paper examines the encryption and decryption of telecommunications during World War II as well as the decryption s influence on the outcome of the war. This paper has given an account of the English decryption program, Ultra and of the breaking of the German cipher, Enigma during the Battle of the Atlantic. Likewise are the objectives of the decryption investigated. Furthermore an account of the construction of Enigma and as some of its combinatorics will be given to calculate the number of possible permutations. Thus, it is proven that: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n+162 Additionally, this paper has given an account of RSA encryption and decryption in practice and the mathematical principles involved such as modulo and the Euclidean algorithm. Finally, by means of an assessment of the decryption of the Enigma-code its influence on the outcome of the war is concluded. The study indicates that the Britons, by using different methods, gained full insight into the encrypted Enigma-messages during the Battle of the Atlantic, which meant that it became possible for the allied convoys to sail safely over the Atlantic. Additionally, the complexity of the code analysts work is demonstrated as the calculation results show that with eleven plug leads in use in the electromechanical cipher a total of permutations is reached. Moreover, it is concluded that the RSA-encryption relies on large prime numbers and that the decryption of the system is only possible by using modulo and the Euclidean algorithm. At last, the study shows that not only did the decryption programs save lives they were also a decisive factor that shortened the war by 2-4 years. 2

3 Indholdsfortegnelse INDLEDNING 4 ATLANTERHAVSKRIGEN OG DEKRYPTERINGEN AF ENIGMA 5 POLEN.. 5 BLETCHLEY PARK OG ATLANTERHAVSKRIGEN...7 ENIGMA 11 ENIGMAS OPBYGNING. 11 MATEMATIKKEN BAG ENIGMA 12 SCRAMBLERENHEDEN. 12 KOBLINGSTAVLEN. 14 RSA-KRYPTERING 19 RESTKLASSER 19 EUKLIDS ALGORTIME 21 RSA-KRYPTERING I PRAKSIS KRYPTERING. 23 DEKRYPTERING. 25 DEKRYPTERINGENS BETYDNING FOR KRIGEN 25 KONKLUSION 29 LITTERATURLISTE 31 BILAG 33 BILAG BILAG BILAG BILAG BILAG

4 Indledning Det er ingen nyhed, at der findes et hav af historiebøger, der omhandler 2. Verdenskrig. Bøger, hvis fortællinger og forklaringer alle er en smule forskellige, hvad enten det gælder små detaljer, årstal eller hele faktorer som hvem, hvad, hvor, hvornår og hvorfor. Derfor er det logisk at tro, at den brede befolkning ville være fuldt ud oplyst om alle begivenheder og mulige udslagsgivende faktorer, men én ting der dog sjældent nævnes i de omtalte bøger, og som kun få derfor er klar over i dag, er det, der under krigen foregik på Station X. På dette sted, som i dag er bedst kendt som Bletchley Park, sad der hver eneste dag mens krigen stod på mange tusinde mennesker i al hemmelighed og forsøgte sig med den ældgamle videnskab, det er at bryde koder. Disse mennesker lykkedes ikke bare med at dekryptere flere tusinde værdifulde, tyske meddelelser fra kodemaskinen Enigma, som gav de allierede en stor fordel - deres utrolige arbejde var også af stor betydning for selve krigen. 1 Men hvordan lykkedes det egentlig Station X s kodeanalytikere at bryde tyskernes Enigmakryptering, og hvad var den egentlige betydning af deres arbejde? Lige netop disse spørgsmål er fundamentet for denne opgave og vil på de følgende tyve sider blive gennemarbejdet. Således vil Bletchley Parks dekrypteringsprojekt under Atlanterhavskrigen og dets militære mål undersøges vha. en redegørelse, hvorefter opgaven vil gøre rede for nogle af kodemaskinen Enigmas principper samt dele af dennes kombinatorik. Det vil således bevises at: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n og ud fra dette vil udregninger præcisere hvilket antal ledninger, der giver de flest mulige permutationer. Det ovenstående tjener for at skabe den bedst mulige forståelse af Enigmamaskinen og samtidig give en indføring i præcis hvor stort et arbejde, det har været at dekryptere. Da både restklasser og Euklids algoritme er nødvendige at kende til for at kunne kryptere og dekryptere med RSA vil udtrykket r modulo m samt Euklids algoritme forklares, ligesom der vil blive givet et eksempel på regning med disse. Derefter vil der gives et eksempel på, hvordan RSA-kryptering og dekryptering foregår i praksis. Til slut vil der konkluderes på betydningen af dekrypteringen af Enigma vha. en vurdering, hvor kilderne The Influence of ULTRA in the Second World War, og Ultra and the battle of the Atlantic: the British view samt hovedlinjerne i andre dekrypteringsprojekter vil blive inddraget. 1 Cheesman, Susan, The Influence of ULTRA in the Second World War, 2 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S. 50 4

5 Atlanterhavskrigen og dekrypteringen af Enigma Bletchley Parks dekryptering af Enigma havde en stor betydning for anden verdenskrig, men forarbejdet der gjorde denne dekryptering mulig, var ikke Englands, men derimod Polens. For at kunne give et fuldstændigt overblik over Bletchley Parks(BP) dekryptering under Atlanterhavskrigen er man dog nødsaget til at gå endnu længere tilbage, nemlig til Frankrig, hvor det første skridt i retning af at bryde den ellers ubrydelige kodemaskine blev taget. 3 I 1918 blev en elektrisk krypteringsmaskine opfundet af en tysk elektroingeniør ved navn Arthur Scherbius. Denne kodemaskine fik navnet Enigma, og selvom den senere fik enorm betydning for det tyske militær, havde Scherbius i begyndelsen meget svært ved at sælge sin krypteringsmaskine. Først i 1923 med Winston Churchills udgivelse af The World Crisis og Royal Navy s publicering af sin tolkning af 1. verdenskrig, ændrede denne situation sig. Disse to dokumenter beskrev, hvordan England havde skaffet sig adgang til tysk kryptografisk materiale under 1. verdenskrig, og den store fordel det har givet de allierede. Tysklands militær var derfor nødsaget til at anerkende Scherbius Enigma, og fra 1925 blev over Enigmaer produceret og overdraget til det tyske militær. 4 Polen I 1926 blev de første Enigma meddelelser opsnappet i Polen, som havde oprettet et cifferbureau som følge af deres lokalisation beliggende mellem to fjender, nemlig Rusland og Tyskland. Uden kendskab til Enigmas opbygning var de polske kodebrydere chanceløse overfor krypteringen, men i 1931 skete der imidlertid noget. Den tyske Hans-Thilo Schmidt, der arbejdede indenfor Tysklands kryptografiske kommunikation, mødtes med en fransk agent, som han, mod et klækkeligt beløb, lod fotografere to dokumenter, der gjorde det muligt for de allierede at bygge en tro kopi af den tyske kodemaskine. Dog indså de allierede hurtigt, at maskinens sikkerhed ikke lå i, at fjenden ikke kunne fremskaffe en maskine, men derimod de mange milliarder kombinationer, også kaldet nøgler. Frankrig, der havde opgivet alt håb om at bryde Enigma, overdrog samme år fotografierne af de to tyske dokumenter til Polen, som de ti år forinden havde indgået et militært samarbejde med. 5 3 Singh, Simon. Kodebogen. S Singh, Simon. Kodebogen. S Singh, Simon. Kodebogen. S

6 De to dokumenter, der både afslørede den indre ledningsføring i scramblerenheden, samt hvordan tyskerne anvendte deres kodebøger i praksis, fik en helt anden rolle i Polen, end de havde haft i Frankrig. Polen, der havde ræsonneret sig frem til fordelen i, at kodebryderne var matematikere frem for sprogstrukturseksperter, inviterede tyve polske matematikere fra et universitet i Poznán til at demonstrere deres evner for kodebrydning. Tre af disse blev ansat, og den mest bemærkelsesværdige af dem var Marian Rejewski. Rejewski var overbevist om, at gentagelsen af den midlertidige nøgle, der bestod af scramblerenhedens startindstilling, var det, der skulle bryde den frygtede tyske krypteringsmaskine. De midlertidige nøgler, også kaldet cillies, blev sendt to gange, hvilket gjorde, at det samme bogstav blev krypteret til to forskellige. Det betød, at det på dage med et tilstrækkeligt stort antal meddelelser var muligt for Rejewski at skabe et fuldendt relationsalfabet, der bestod af de forskellige bogstavers relationer. Rejewski, der stadig ikke have nogen idé om den anvendte dagsnøgle, fandt et mønster. Bogstaverne i relationsalfabetet dannede kæder, der startede og sluttede med det samme bogstav således kunne A krypteres til D, D krypteres til T, mens T krypteres til A, hvorved kæden sluttede. Rejewski fandt så ud af, at antallet af kæder og kædernes længde kun afhang af scramblerindstillingerne, hvilket betød, at han i stedet for skulle koncentrere sig om 10x10 15 nøgler pludselig kun skulle koncentrere sig om scramblerenhedens indstillinger. 6 Efter et år havde Rejewski og hans team færdiggjort et katalog over alle mulige kædelængder, hvorefter det kun var koblingstavlens indstillinger, der skulle udregnes, og også dét lykkedes via sund fornuft. Rejewski havde brudt Enigma, og selv da tyskerne foretog ændringer i maskinens opsætning, der gjorde kædekataloget ubrugeligt, var det muligt for Polen at dekryptere tyskernes meddelelser. Rejewski opfandt nemlig en maskine, der på kort tid kunne gennemgå alle scramblerenhedens indstillinger. Denne maskine blev kaldt bomben, og med den nåede dechifreringen af tyske meddelelser sit højeste. Nye tilføjelser til Enigma i 1939 betød imidlertid, at Polen pga. manglende ressourcer ikke kunne komme videre, og derfor måtte overdrage bombens arbejdstegninger samt to Enigmakopier til England og Frankrig, for at alt ikke skulle gå tabt i den kommende tyske invasion. 7 6 Singh, Simon. Kodebogen. S Singh, Simon. Kodebogen. S

7 Bletchley Park & Atlanterhavskrigen De to Enigmakopier samt arbejdstegningerne til bomben blev bragt til den nyoprettede Station X, som var beliggende i og omkring godset Bletchley Park(BP). Dette sted husede forskellige kodebrydningsaktiviteter, f.eks. tog Hytte 6 sig af den tyske hærs Enigmakommunikation, mens Hytte 8 og 4 tog sig af flådens Enigma. Disse aktiviteter samt andre dekrypteringsprojekter gik sammenlagt under kodenavnet Ultra. Ultraarbejdet blev foretaget af nogle helt specielle og særligt udvalgte mennesker, hvis evner blev afspejlet ved, at man ikke bare hurtigt lærte de polske teknikker, man begyndte også at udvikle sine egne. Disse mennesker fandt også ud af, at der var mange menneskelige fejl forbundet med brugen af Enigma fejl, som kunne udnyttes til de allieredes fordel. Fejlene var bl.a. de såkaldte cillies, men også andre fejl blev begået for at undgå forudsigelighed, således måtte scramblerenhedens rotorer ikke placeres samme sted to dage i streg, ligesom to nabobogstaver på koblingstavlen heller ikke måtte forbindes. Rent teknisk var det heller ikke muligt for et bogstav at blive krypteret til sig selv. Desuden sendte tyskerne også regelmæssige beskeder på bestemte tidspunkter af dagen, hvilket gjorde, at man kunne knytte et stykke klartekst til en krypteret tekst. Dette gav de såkaldte cribs. Her var det især den daglige vejrudsigt, der hjalp dechifreringen, da kodeanalytikerne på Bletchley havde let ved at finde en crib til ordet wetter (vejr), da man vidste hvor i den krypterede tekst, man skulle lede som følge af den strenge tyske stil. 8 Alt dette betyder udelukkelser af nøgler, der gjorde kodebrydningsarbejdet lettere, og som i praksis fik den betydning, at man via de dechifrerede meddelelser kunne forudsige nogle angreb. Dette betød, at man kunne klargøre en defensiv ved at tilsende målrettede forstærkninger eller helt undgå angrebet ved at evakuere. Dechifreringen betød også, at de allierede til tider var klar over fjendens positioner, så de kunne fokusere deres offensiv, ligesom dekrypteringen også betød, at man kunne varsle tidspunkter og steder for bombeangreb og samtidig holde sig ajour med de tyske tab og deres erstatning. 9 Således kan målet med dekrypteringen af Enigma siges at være spredt udover et stort gitter, da det både var i offensiven og defensiven, man havde gavn af de dekrypterede beskeder. Et problem opstod dog i maj 1940, da tyskerne stoppede med at gentage de midlertidige nøgler, som var en stor del af det Rejewskis bombe byggede på. Dette problem var dog forudset, og den geniale matematiker, Alan Turing havde på det tidspunkt allerede opfundet en maskine, der byggede på viden fra cribs, løkker og forbundne Enigmamaskiner, til at løse tyskernes 8 Singh, Simon. Kodebogen. S Ibid. 7

8 nye fremgangsmåde til distribution af nøgler. Denne type maskine blev også kaldt en bombe, pga. ligheden i fremgangsmetoden med den oprindelige bombe. Den første engelske bombe ved navn Victory ankom til Bletchley Park d. 14. marts 1940 altså to måneder inden tyskerne ændrede deres metode. Alligevel faldt antallet af dechifrerede meddelelser drastisk med tyskernes ændringer, idet den første bombe viste sig at være noget langsommere end ventet. Derfor var det først i august 1940, da den modificerede bombe, Agnus Dei, ankom, at dette tal igen begyndte at stige. 10 En anden ting var, at Enigma-trafikken ikke var ét stort netværk, men derimod flere mindre, hvoraf mange havde forskellige måder at anvende Enigma på. Det sværeste at bryde ind i var Kriegsmarines. 11 I de første otte måneder af krigen brugte flåden det samme Enigmasystem, som de andre tyske enheder, hvorfor dekrypteringen på dette tidspunkt ikke var noget problem. Dette ændrede sig dog i april 1941, hvor flåden begyndte at bruge Enigmaer med en fjerde rotor 12, ligesom også antallet af rotorer der kunne vælges mellem steg fra fem til otte, hvilket øgede antallet af mulige nøgler markant. Desuden var Kriegsmarinen også langt mere omhyggelig med Enigma-kommunikationen end andre af de tyske netværk, hvilket betød, at Bletchley Park ikke fik muligheden for at arbejde med cribs på samme måde. Alle disse nye foranstaltninger gjorde den tyske flådes Enigma urørlig, med den effekt at Tyskland fik overtaget i slaget om Atlanten. 13 Tysklands overtag og det manglende indblik i den tyske krigsførelse i Atlanten betød, at England ikke fik de forsyninger, de havde brug for, da man ikke havde mulighed for at styre konvojer udenom de tyske ubåde. I mistede de allierede i gennemsnit 50 skibe om måneden og omkring søfolk mistede livet. Det så derfor sort ud, og det var ikke bare slaget om Atlanten, der var på spil, da hele krigen, pga. de vitale forsyninger fra USA, som man ikke kunne klare sig uden, afhang af denne. Uden udsigt til at bryde flådens Enigma måtte de tage andre midler i brug og begyndte således at skaffe sig fjendens nøgler via spionage, infiltration og tyveri. 14 Et eksempel er Operation Primrose i 1941, hvor man tilfangetog den tyske ubåd U-110 efter den havde forsøgt at angribe konvoj OB 318. Fra ubåden blev, udover nogle besætningsmedlemmer, en Enigmamaskine, kodebøger, koden til dobbeltkrypterede 10 Singh, Simon. Kodebogen. S Singh, Simon. Kodebogen. S Carter, Frank. Breaking Naval Enigma. s Singh, Simon. Kodebogen. S Singh, Simon. Kodebogen. S

9 signaler og andre værdifulde ting såsom kort og tekniske håndbøger, reddet, inden den sank til bunds. Denne erobring var dog bare kronen på værket, efter man i februar havde erobret koder til to måneders brug fra den armerede trawler Krebs og vejrskibet München. 15 Opsnapninger som disse betød, at man kunne begynde at dekrypterede tyske meddelelser igen. Det betød, at Flådens Operative Efterretningscenter(OIC) igen fik en masse oplysninger om fjendens positioner og deployering. Dette var dog ikke problemfrit, da man nu skulle vurdere, hvordan man bedst muligt skulle udnytte Ultras oplysninger, uden fjenden fik nys om det generhvervede indblik i den tyske flåde og manden bag ulvekoblet, 16 Karl Dönitz hoved. Lige netop derfor var målet heller ikke at destruere så mange fjendtlige ubåde og skibe som muligt, da dette ville betyde en øget risiko for, at tyskerne fattede mistanke. 17 Derimod var målet at kende fjendens positioner og de konvojruter, der var i risiko for at blive angrebet, så man kunne styre konvojerne med de vigtige forsyninger udenom. 18 Disse forsyninger var meget vigtige for krigsførelsen på fastlandet, og for fortsat at kunne placere fjendtlige positioner, når man løb tør for nøgler, begyndte de allierede at lægge miner ud bestemte steder for at få cribs. Dette blev også kaldt gardening. Minerne betød nemlig, at tyske fartøjer sendte advarsler rundt, som man med sikkerhed vidste indeholdt geografiske positioner. 19 Andre snedige planer, hvis mål var at stjæle koder nok til flere måneder, blev også udtænkt og en af disse endda af James Bond-skaberen Ian Fleming. Denne plan blev dog ikke til noget, men en række pinches 20 betød, at man alligevel kom i besiddelse af tyske kodebøger. 21 Dette var medvirkende til, at sænkningen af tyske fartøjer nåede sit højeste i 1943, og det lignede således mere og mere en sejr til de allierede. 22 De oplysninger man havde fået ud af dekrypteringen var af enorm stor betydning og havde således vendt krigen for de allierede, derfor gjorde man meget for at skjule, at Enigma var blevet brudt. De fleste episoder med Ultras involvering havde da også en positiv udgang, men der var dog særligt et tilfælde, hvor tyskerne alligevel fik sået tvivl om maskinens tilsyneladende ubrydelighed. BP havde således opsnappet en nøjagtig position for ni tyske fartøjer, 15 Williams, Andrew. Slaget om Atlanten. s Det kaldte man ubådene. 17 Williams, Andrew. Slaget om Atlanten. s Williams, Andrew. Slaget om Atlanten. s Singh, Simon. Kodebogen. S Dristige angreb. 21 Singh, Simon. Kodebogen. S Cheesman, Susan, The Influence of ULTRA in the Second World War, 9

10 men for ikke at vække mistanke hos tyskerne besluttede Admiralitetet, 23 at kun syv af dem skulle destrueres og dette lykkedes også. Ved en tilfældighed blev den tyske mistanke alligevel vakt, da nogle Royal Navy destroyere, der var uvidende om brydningen af Enigma, fandt de to sidste skibe og derfor også sænkede dem. Den tyske admiral Kirt Fricke var uforstående overfor det voldsomme angreb og iværksatte derfor en undersøgelse. Konklusion på denne blev dog, at det store tab skyldtes sort uheld eller en infiltrering af en engelsk spion. Opfattelsen af Enigma som værende ubrydelig vedblev, og tyskerne fortsatte således ufortrødent brugen. 24 Næsten alle de tyske ubådsoperationer ophørte imidlertid, da det tyske slagskib Bismarck sejlede ud i Atlanten. Dette blev dog, uden meget hjælp fra Ultra, sænket efter kun tre dage, og pludselig kunne det net af skibe, der skulle stå for forsyningerne til slagskibet i stedet stå til rådighed for ulveflokken. 25 Forsyningsskibene betød ikke bare, at ubådene kunne blive længere i vandet, men også at de kunne operere langt fra deres base og her fik BP s Hytte 8 og 4 igen en stor betydning, da deres dechifreringer gav den britiske flåde alle de oplysninger, de havde brug for, for at kunne handle. Efter to uger var næsten hele nettet blevet rullet op og sænket. Betydningen af det tunge dekrypteringsarbejde kom også til syne i juni 1941, da et ulvekobbel gjorde klar til angreb på konvoj HX 133, men da BP opsnappede disse planer blev en eskorte hurtigt stablet på benene. Dette betød, at man kun mistede seks allierede skibe, og med sig i faldet tog de to ubåde. 26 Disse er blot få eksempler på, hvordan BP s dechifrering af Enigma-kommunikation havde betydning for både de allieredes forsvar og angreb under slaget om Atlanten, og man kan finde mange andre eksempler. Ligeledes findes der også tilfælde, hvor man har måtte lade ubåde undslippe for ikke at vække mistanke, 27 ligesom der gennem Atlanterhavskrigen også var enkelte lyspunkter for den tyske flåde De øverstkommanderende. 24 Singh, Simon. Kodebogen. S De tyske ubåde. 26 Williams, Andrew. Slaget om Atlanten. s Singh, Simon. Kodebogen. S Williams, Andrew. Slaget om Atlanten. s

11 Enigma Enigma-maskinen, som tyskerne anvendte til kryptering, bestod af i alt fem komponenter, der alle bidrog til, at kodemaskinen skulle blive en af historiens mest frygtede krypteringssystemer, der med sit famøse rygte for at være ubrydelig skabte mange kvaler for de allierede under 2. verdenskrig. 29 Lige netop disse komponenter samt den relevante matematik bag den berømte elektro-mekaniske chiffermaskine vil i det følgende blive gennemgået. Enigmas opbygning Enigma var opbygget af forskellige komponenter forbundet via ledninger. Disse komponenter bestod af et almindeligt tastatur, hvorpå man tastede den ønskede klartekst, en koblingstavle, en scramblerenhed, en reflektor samt en lampeplade, hvor det krypterede bogstav lyste op efter, det var blevet indtastet på tastaturet. 30 De tre midterste komponenter var dem, der gjorde Enigma med dennes mange permutationer unik. Koblingstavlen består således af 26 bogstaver, der parvis kan forbindes med ledninger, så de ombyttes. 31 Scramblerenheden derimod består af 3 hjul(senere anvendte flåden 4), der også kaldes rotorer. Hvert af disse hjul har 26 tal(1-26), der hver repræsenterer tilsvarende bogstav i alfabetet samt et ledningsnet, der sørger for, at der sker en permutation af bogstaverne, der kommer ind. Dagligt valgte tyskerne tre rotorer mellem i alt fem, som adskiller sig fra hinanden ved at indeholde forskellige ledningsnet, hvilket betyder, at rækkefølgen af rotorerne også har betydning for krypteringen(vil blive uddybet senere). En af grundene til at scramblerenheden var så velfungerende var, at når et bogstav indtastes på tastaturet, drejede rotor nr. 1 et hak, altså en seksogtyvendedel omgang, hvorved der blev skabt et nyt kryptoalfabet. Sådan fortsætter den, indtil den første rotor har roteret 26 gange, svarende til en hel omgang, hvor en lille anordning på startindstillingen gør, at rotor nr. 2 roterer en seksogtyvendedel. Når rotor 1 så har været endnu en omgang rundt, drejer rotor 2 én placering igen. Når rotor 2 har været en omgang igennem, vil en anordning magen til den på rotor 1 betyde, at rotor 3 roterer en seksogtyvendedel. Hver gang der indtastes et bogstav, vil det altså krypteres via forskellige kryptoalfabeter, i hvert fald indtil der er indtastet bogstaver(vil blive uddybet senere) Singh, Simon. Kodebogen. S Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Ibid. 32 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S

12 Også reflektoren består af et antal ledninger, som leder det permuterede bogstav fra scramblerenheden ind og sender(reflekterer) det tilbage gennem rotorerne, men ad en anden vej. Den adskiller sig dog fra scramblerenheden, idet den ikke roterer, hvilket også betyder, at dens egentlige mening ikke er at øge antallet af kodealfabeter, 33 men derimod at sørge for en let dekryptering, således at krypteringen og dekrypteringen bliver spejlprocesser. 34 Kort fortalt kan krypteringsprocessen siges at starte i tastaturet, hvor et bogstav, f.eks. s, indtastes af person A, herfra kommer det til koblingstavlen via en ledning, hvor det, afhængigt af om det via ledning er forbundet med et andet bogstav, ombyttes. Derfra sendes det videre gennem scramblerenhedens tre hjul, der permuterer det videre til reflektoren, som reflekterer det tilbage af en anden rute gennem scramblerenheden til koblingstavlen, for til sidst at ende i lampetavlen, hvor s nu er blevet krypteret til p, som er det bogstav, der lyser op. Da maskinen stadig blev anvendt, blev dette bogstav efterfølgende overdraget til en operatør, som enten via radio eller morsekode sørgede for at kommunikere det videre til person B. 35 Matematikken bag Enigma Disse komponenter betyder, at krypteringen i Enigma bygger på kombinatorik, som er en matematisk disciplin, der omhandler antallet af måder eller måske mere passende, kombinationer, hvorpå noget kan sammensættes. 36 Således betød det ikke noget, hvis fjenden kom i besiddelse af en maskine eller lykkedes med at lave en kopi. 37 De to permuterende dele, koblingstavlen og scramblerenheden er med til at øge antallet af mulige nøgler, og netop disse dele og deres bidrag til antallet af mulige nøgler vil blive gennemgået i det følgende. Scramblerenheden Scramblerenheden består som nævnt af tre forskellige hjul, der vælges ud af fem i alt. Antallet af mulige måder denne kan opsættes, kan deles op i to dele, hvor den første omhandler rækkefølgen af rotorerne og den anden deres indstilling - altså hvilket bogstav, der starter omgangen Singh, Simon. Kodebogen. S Ibid 35 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Kombinatorik, Regneregler, 37 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Ibid. 12

13 Da der i alt er fem rotorer, som der skal udvælges tre af, kan den første rotor vælges på fem måder. Den anden rotor kan så vælges på fire måder, hvilket betyder, at bare udvælgelsen af de to første rotorer giver 5x4=20 forskellige kombinationer. Den sidste rotor kan således vælges ud af tre forskellige rotorer, hvilket giver et samlet antal på 5x4x3=60 forskellige rækkefølger. 39 Dette kaldes både-og-princippet. 40 Den andel del omhandler som nævnt de tre valgte rotorers indstillinger, og som tidligere omtalt har hver rotor 26 tal, der svarer til et bogstavs tilsvarende nummer i alfabetet. Vælges indstillingen t,d,s, betyder det at rotor 1 s starttal, altså det tal, der vender opad, svarer til t s nummer i alfabetet, rotor 2 s svarer til d s, mens rotor 3 s svarer til s, og fremgangsmetoden for at udregne antallet af mulige indstillinger er den samme Billede 1. Scramblerenhedens tre hjul. som i udregningen af antallet af rækkefølger. Således har den første rotor 26 forskellige måder, den kan indstilles på, og det har både den anden og tredje også, da der ikke, ligesom ved rækkefølgen, fjernes en mulighed, når der vælges én. Det betyder, at de tre rotorer tilsammen kan sættes i 26x26x26= positioner. 41 Men da scramblerenhedens samlede antal kombinationer udgøres af både rækkefølgen af rotorerne samt deres indstilling, skal det hele ganges sammen, før man har det endelige antal: 42 5x4x3x26 3 =60x17.576= Således er scramblerenhedens samlede antal indstillinger for en Enigma med tre ud af fem rotorer lig med Havde man derimod arbejdet med fire rotorer, der skulle vælges ud af otte som i den tyske flåde, ville tallet blive: 43 8x7x6x5x26 4 = 1680x456976= måder 39 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Ibid. 42 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Enigma, Wikipedia, 13

14 Koblingstavlen Selvom de måder kan lyde som mange, er det langt fra nok til at forhindre en computer i, på rimelig tid, at komme dem alle igennem. Derfor tilføjede man endnu en komponent, der skulle øge antallet af permutationer, nemlig koblingstavlen. Koblingstavlen har 26 bogstaver, som parvis kan forbindes via ledninger, således der bliver skabt en permutation. Går man ud fra ledningerne som ses på billede 2, ses det, at en lednings ene ende er placeret i A, mens den anden ende er placeret i J. Da man besluttede, at sætte den første ledning i A, havde man 26 forskellige muligheder for at placere ledningens første ende. Efter man havde placeret enden i A, var der kun 25 muligheder tilbage. Derfor er det logisk at tro, at antallet af Billede 2. Koblingstavlen. muligheder for den første ledning er 26x25, sådan er det imidlertid ikke. Det er nemlig lige meget, om det er den ene eller den anden ende, der er placeret først, idet ombytningen fra A til J vil være den samme som J til A. Derfor skal 26x25 divideres med 2: 26x25 2 = 325 muligheder 44 Da den anden lednings ene ende, som på billedet blev sat i S var der altså 24 forskellig muligheder tilbage, mens der således kun var 23, da dens anden ende blev placeret i O, og igen skal der divideres med 2, for at få dette korrekte antal muligheder. Forestillede man sig videre, at der var endnu en ledning placeret i to bogstaver ville fremgangsmåden være tilsvarende, og der ville altså være: 26x25 2 x 24x23 2 x 22x21 2 muligheder 45. Men da rækkefølgen også her er uden betydning, og man altså ville få det samme, hvis den første ledning forbandt S og O og den anden A og J som omvendt, skal man derfor dividere med det antal af kombinationer, der kan permuteres på i dette tilfælde 3! som er lig 6. Derfor ville antallet af mulige permutationer med tre ledningerne, der forbinder tre forskellige par bogstaver blive: 44 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Frandsen, Jesper og andre forfattere. Enigma et dilemma. S

15 26x25 2 x 24x23 2 x 22x21 2 x 1 46 = mulige permutationer 3! Den generelle formel for kombinationer lyder: k! C(k,n)= 47 (k n)!n! Og i Enigmas tilfælde, hvor antallet af ledninger er n, og der er 26 mulige placeringer, vil det altså se ud som følger: 26! C(26,2n)= (26 2n)!n!2 n Dette tilfælde anvendes, da rækkefølgen af ledningernes placeringer er ligegyldig. Det er desuden irrelevant, hvilken vej ledningen vender, hvorfor der divideres med 2 n. Af hensyn til en senere løsning af uligheden vil nævneren blive opdelt i flere led. Man kunne nu fristes til at tro, at antallet af permutationer vil være størst, hvis man indsætter de 13 mulige ledninger, men ser man antallet af muligheder som en funktion af n, ses det, at antallet først vokser med n for derefter at aftage. Derfor vil det antal ledninger, der giver det største antal permutationer blive udregnet, ved at udregne det antal af ledninger, hvor antallet af permutationer stadig øges, hvis der tilføjes endnu en ledning. Således sammenlignes summen af muligheder med n ledninger med n+1 ledninger. Dette vil give uligheden, som efterfølgende vil blive løst: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 48 Før man begynder, er det vigtigt at huske på, at man ikke kan bruge et negativt antal ledninger, hvorfor n altid vil være et positivt tal. Det er også af stor vigtighed, at uligheden ikke ændres, og derfor er det nødvendigt altid at gøre det samme på begge sider af uligheden. Med dette vil uligheden løses: Først divideres der med fakultet 26(26!) på hver side af uligheden: 1 x 1 < 1 x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 46 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Combinations and Permutations, Math is fun, Advanced, 48 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S

16 Omskrives (n+1)! nu til (n+1)n! kan man gange n! ind på hver side af ulighedstegnet, og derefter lade n! gå ud: 1 x n! x 1 < 1 x n! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)n! 2 n+1 1 x 1 < 1 x 1 (25 2n+1)! 2 n (25 2(n+1)+1)!(n+1) 2 n+1 Herfra er ønsket en forkortelse af 1 2 n og 1 2n+1 og dette opnås ved at gange med 2n på hver side, da 2n således også går ud: 1 (25 2n+1)! 1x2n x < 1 1x2n x 2 n (25 2(n+1)+1)!(n+1) 2 n+1 1 < 1 x 1 (25 2n+1)! (25 2(n+1)+1)!(n+1) 2 Nu ganges der ind i parentesen på højre side af uligheden: 1 < 1 x 1 (25 2n+1)! (25 2(n+1)+1)!(n+1) 2 1 < 1 x 1 (25 2n+1)! (25 2n 1)!(n+1) 2 For at opnå en yderligere reducering af udtrykket, er det nødvendigt først at forlænge udtrykket med (25-2n-1)! i tælleren på begge sider: (25 2n 1)! (25 2n+1)! < (25 2n 1)! (25 2n 1)!(n+1) x 1 2 Man kan nu lade (25-2n-1)! gå ud på den højre side, men dette er ikke muligt på den venstre, da fakulteterne på denne side ikke er ens, men først opskrives uligheden, hvor højre sides fakulteter er gået ud med hinanden for bedre overblik: (25 2n 1)! (25 2n+1)! < 1 (n+1) x 1 2 For at kunne reducere venstresiden er det nødvendigt at skrive fakulteterne ud, således at de fakulteter, der er ens, kan gå ud med hinanden: (25 2n 1) x (25 2n 2) 1 (25 2n+1) x (25 2n+0) x (25 2n 1) 1 1 (25 2n+1) x (25 2n+0) 16

17 Uligheden ser nu altså ud som følger: 1 < 1 x 1 (25 2n+1) x (25 2n) (n+1) 2 Nu samles udtrykket på den højre side, så uligheden kommer til at se således ud: 1 < 1 (25 2n+1) x (25 2n) 2(n+1) Nu ganges både højre og venstresidens nævner ind i tælleren på begge sider af ulighedstegnet, så de værdier, der er på begge sider af brøkstregen kan gå ud med hinanden: (25 2n+1) x(25 2n) x 2(n+1) (25 2n+1) x (25 2n) < (25 2n+1) x (25 2n) x 2(n+1) 2(n+1) 2(n + 1) < (25 2n + 1) x (25 2n) 2(n + 1) < (26 2n) x (25 2n) Nu sættes 2 uden for parentes på højresiden, da dette er nødvendigt for at kunne reducere udtrykket yderligere efterfølgende: 2(n + 1) < 2(13 n) x (25 2n) Herefter divideres der med 2 på begge sider af uligheden: 2(n+1) 2 < 2(13 n) x (25 2n) 2 (n + 1) < (13 n) x (25 2n) Nu er uligheden næsten løst, men først skal (n+1) trækkes fra på begge sider af uligheden: (n + 1) (n + 1) < (13 n) x (25 2n)-(n+1) 0<325-26n-25n+2n 2 -n-1 0<324-52n+2n 2 2 skal nu sættes udenfor parentes på højresiden samtidig med, at der også divideres med 2, og så er uligheden løst: 0< 2(162 26n+n2 ) 2 0<162-26n+n 2 Således er det bevist at: 26! x 1 < 26! x 1 (25 2n+1)!n! 2 n (25 2(n+1)+1)!(n+1)! 2 n+1 0<n2-26n Frandsen, Jesper og andre forfattere. Enigma et dilemma. S

18 For nu at udregne det antal ledninger hvor permutationerne øges, hvis man tilføjer endnu en ledning, er det først vigtigt at klargøre, at man skal opfatte venstre side af uligheden som en funktion af n, da grafen således bliver en parabel, hvis ben vender opad. Så kan antallet af ledninger, der +1, giver det maksimale antal kombinationer udregnes. Dette gøres ved at bestemme rødderne til uligheden. 50 Man sætter således ulighedens to sider lig med hinanden, som her er udregnet vha. N-spire, som er et cas-værktøj: Solve(0=162-26n+n 2,n) = 10,35 eller 15,65 Som det fremgår af bilag 1, ligger grafen altså under første aksen mellem 10,35 og 15,65, og dermed opfylder både 10 og 15 ledninger uligheden, men da der maksimalt kan være 13 ledninger, da der kun er 26 bogstaver, må 10,35 være løsningen. Da det der blev udregnet, var det antal ledninger, der øgede antallet af kombinationer, hvis man tilføjede endnu en ledning, betyder det, at det antal ledninger, der giver flest antal permutationer er 10+1=11, hvilket også fremgår af bilag er altså det antal ledninger, der giver det største antal af permutationer i koblingstavlen, og det præcise antal udregnes ved at indsætte 11 i stedet for n i udtrykket: 26! x 1 (25 2n+1)!n! 2 n Det maksimale antal permutationer, der fås i koblingstavlen er: 26! x 1 (25 2x11+1)!11! 211 = For nu at gøre klart hvor mange mulige kombinationer en Enigma med 3 rotorer, der vælges ud af 5, har, ganges antallet af startindstillingernes kombinationer med koblingstavlens maksimale antal permutationer: x = Så vidt man ved brugte tyskerne dog ikke mere end 10 ledninger, 51 hvilket således giver: 26! x x 1 (25 2x10+1)!10! 210 = Det er derfor muligt at konstatere, at en matematisk dekryptering af Enigma var et meget stort arbejde. 50 Frandsen, Jesper og andre forfattere. Enigma et dilemma. S Ibid. 18

19 RSA-kryptering Efter Enigma-kommunikationen var blevet brudt, var der behov for en ny og stærkere krypteringsform, der ikke var baseret på elektromekaniske principper. Dette udgjorde således motivationen for, at tre unge matematikere ved navn Ron Rivest, Adi Shamir og Len Adleman i 1977 opfandt et asymmetrisk krypteringssystem, der fik navnet RSA. 52 Selvom også RSAsystemets mange udgaver gennem årene er blev brudt, bliver nogle af dets principper fortsat anvendt i dag, som det f.eks. ses med NemID, hvis kryptering består af meget store RSAnøglepar. 53 RSA er selvsagt meget anderledes fra Enigma, og derfor er det nødvendigt først at forstå matematikken bag systemet, for derefter at kunne forstå måden, hvorpå der krypteres og dekrypteres. Dette afsnit vil derfor sætte fokus på de grundlæggende talteorier samt den matematik, som RSA-kryptosystemet er bygget på. Ligeledes vil der også gives et eksempel på, hvordan krypteringen og dekrypteringen af RSA-systemet foregår i praksis. Restklasser For at forstå RSA-kryptering er det vigtigt, at man kender til restklasser, da denne talteori er grundlæggende for forståelsen af krypteringsmetoden. En rest fås, hvis en division ikke går op, altså hvis et tal, a ikke går op i tallet b. Dette ser man f.eks. ved, at 5 ikke går op i 19, og i stedet for et decimal kan man skrive en divisionsligning med rest: 19=3x5+4 Dette benævnes 19 modulo 5 er 4 eller 19 mod 5 =4, og man siger, at m har resten r ved division med n. 54 En definition lyder derfor: n mod m=r, hvilket er det samme som n=md+r n og d er her hele tal, mens m og r er hele tal 0, så resten r bliver mindst mulig. 55 For ethvert heltal n, skal alle andre tal erstattes med dets rest ved division med n, 56 så alle andre tal end n kun kan identificeres ved deres rest ved division med n. Dette betyder også, at 52 RSA, Wikipedia, 53 Kryptering, Version 2, 54 Rosenkilde, Kirsten, Talteori -Teori og problemløsning 55 Baktoft, Allan. Matematik i virkeligheden. S

20 nogle heltal vil give den samme principale rest ved division med n, og i tilfælde af dette siges det, at tallene er kongruente modulo n. 57 Et eksempel på dette er, at 19 og 29 er kongruente modulo 5, og dette skriver man således: og det er de, fordi deres divisionsligninger er: 19=29 (mod 5) eller 29=19(mod 5) 19=3x5+4 og 29=5x5+4. Både 19 og 29 modulo 5 har altså den principale rest 4, hvilket også kan skrives som a b(mod n) eller n a-b De to hele tal, a og b er altså kongruente modulo n, men dette er de kun, hvis de har samme principale rest ved division med n. 58 Son nævnt vil nogle heltal have samme rest, og disse heltal med samme rest kan placeres i hver deres mængder, som defineres: [r]m= {n n=md+r} Dette kalder man restklassen r modulo m, 59 og det betyder, at for et vilkårligt heltal n er der n restklasser modulo n, som er mængderne. 60 Dette kan også opstilles som: [a]= {b a b mod n} Hvorved definitionen kan omformuleres til, at restklassen til et heltal, a består af alle heltal b, der er kongruente til a modulo n, som med andre ord betyder, at alle tal b, der ved en division med n har samme rest som a: [a]= {b a b mod n}={,a-2n,a-n,a,a+n,a+2n, } 61 Opstiller man restklasser for modulo 5, ser de altså således ud: [0]5 ={,-10,-5,0,5,10,15, } [1]5 ={ -9,-4,1,4,9,14, } [2]5 ={ -8,-3,2,7,12,17, } [3]5 = { -7,-2,3,8,13,18, } [4]5 ={ -6,-1,4,9,14,19, 24, 29 } [5]5 ={ -5,-0,5,10,15,20, } 56 Hansen, Johan P og andre forfattere. Algebra og talteori. Side Carstensen, Jens. Talteori. S.8 58 Bomann, Gunnar. Tal og algebra med historisk tilgang: Bog 2, tal og algebra. S Baktoft, Allan. Matematik i virkeligheden. S Bomann, Gunnar. Tal og algebra med historisk tilgang: Bog 2, tal og algebra. S Hansen, Johan P. og andre forfattere. Algebra og talteori. S

21 - og til slut vil man opdage, at restklasse [5]5 =[0]5 ligesom [6]5= [1]5, som definitionen sagde, da 5 0(mod 5) og 6 1(mod 5). Alle heltal tilhører altså en af restklassemængderne. 62 Restklasser er en smart størrelse, da disse er nemme at regneoperere med, hvilket vil præciseres med nogle eksempler. Først addition: [2]5+[4]5=[2+4]5=[6]5=[1]5 Her er idéen altså, at man plusser, i dette tilfælde to, repræsentanter. På samme facon ses det med multiplikation: [2]5x[4]5=[2x4]5=[8]5=[3]5 Her er idéen altså, at man ganger repræsentanterne. Sætningen for disse lyder derfor således: Lad [r1]m=[r1 ]m og[r2]m=[r2 ]m, da gælder, at [r1+r2]m=[r1 +r2 ]m og [r1 x r2]m=[r1 x r2 ]m. 63 Således er det derfor muligt at anvende regneoperationerne, addition og multiplikation, på restklasser, da de kan fungere som en slags tal. Som følge af dette giver det også mening, at man på samme måde kan bruge potenser på restklasser: [n] k m=[n k ]m Euklids algoritme Når man arbejder med RSA-kryptering, er det også nødvendigt at kende til Euklids algoritme, da den er nøglen til tallene u og v i ligningen a x u + b x v = 1. Disse to tal er nødvendige for at kunne dekryptere en RSA-kryptering. 64 En algoritme er en skematisk regnemetode, som over et endeligt antal trin fører frem til et ønsket resultat. Således er det også tilfældet med Euklids algoritme, hvis mål er at frembringe den største fælles divisor mellem to tal. 65 Fortsætter man med tallene a og b, vides det, at visse divisorer er fælles for de to tal, og i Euklids algoritme er det den største af dem, man er interesseret i. Den største fælles divisor benævnes sfd(a,b), og med andre ord er sfd(a,b) altså det største tal, der går op i både a og b. Sfd(a,b) kan findes ved en primfaktorisering af a og b, men da dette er enormt vanskeligt, især når man når op i de store primtal, kan man med fordel anvende Euklids algoritme Baktoft, Allan. Matematik i virkeligheden. S Baktoft, Allan. Matematik i virkeligheden. S Ibid. 65 Carstensen, Jens. Talteori. S Carstensen, Jens. Talteori. S

22 Euklids algoritme vil i det følgende blive gennemgået med eksemplet sfd(83880,7), og da 7 ikke går op i 83880, vil der gøres brug af division med rest, som tidligere er gennemgået. 67 Divisionsligningen vil se ud som følgende: 83880=11982x7+6 Der er altså en rest på 6, og følger man Euklids algoritme, skal det dividerede tal(7) fra ovenstående, nu divideres med den fundne rest, således at: 7=1x6+1 Resten er nu 1, og igen divideres det dividerede tal fra ovenstående(6) med resten: 6=6x1+0 Resten er nu lig 0, og sfd(83880,7) findes så ved at tage den sidste rest, som IKKE er nul. I dette tilfælde altså 1, og således er resultatet af sfd(83880,7)=1. Da den sidste rest, som ikke er 0, er 1, siger man, at a og b, her og 7, er indbyrdes primiske, da det eneste tal, der går op i dem begge, er tallet For nu at kunne bestemme bogstaverne u og v, som er nødvendige for en dekryptering, vil der gives et taleksempel på, hvordan koefficienterne u og v bestemmes, men først sætningen for en linearkombination af a og b. Sætning 1: Største fælles divisor for tallene a og b er en linearkombination af a og b, dvs. der findes hele tal, u og v, således at Sfd(a,b)=au + bv Enhver linearkombination af a og b er et multiplum af sfd(a,b) 69 Eksempel(resultatet anvendes senere): Først isoleres resterne fra den gennemgåede algoritme: 83880=11982x7+6 <-> 6= x7 7=1x6+1<-> 1=7-1x6 6=6x1+0 Resterne 6 og 1 er altså blevet isoleret i divisionsligningerne, og som nævnt er sfd(83880,7)=1. Værdierne for u og v skal altså findes, således at: 1=83880 x u +7 x v 67 Se side Hansen, Johan P. og andre forfattere. Algebra og talteori. S Carstensen, Jens. Talteori. S. 20. (bogstaverne h og k er erstattet af u og v for at skabe overensstemmelse gennem opgaven)* 22

23 For at finde disse værdier benyttes resterne fra før, og de indsættes baglæns op gennem ligningerne: 70 1=7-1x6=7-( x7)x1 = x x Således er u=-1 og v=11983, og 1 er altså en linearkombination af og 7, og da alle tal går op i 1, er de fundne værdier således et multiplum af 1, sådan som sætning 1 påstod. 71 RSA-kryptering i praksis Kryptering Da den nødvendige matematik nu er blevet gennemgået, vil RSA-kryptering samt dekryptering blive gennemgået i praksis. Ordet, der skal krypteres, er i dette tilfælde ordet hemmelig, og først er der behov for en bogstavstabel, der kan transformere bogstaverne til tal. a b c d e f g h i j k L m n o p q r s t u v w x y z Æ ø å Der vælges nu en blokstørrelse, og i dette tilfælde vælges blokstørrelsen to. Altså anvendes to bogstaver til et helt tal. Eksempelvis: He mm el ig Således bliver klarteksten 0704, 1212, 0411, Nu skal to primtal vælges, disse benævnes q og r. Da produktet skal have et ciffer mere, end der er i klarteksten, 72 skal produktet i dette tilfælde have fem cifre, da der anvendes to som blokstørrelse. I dette tilfælde vælges p=467 og r=181, og produktet af disse, som benævnes m, bliver: m = p x q = 467x181= Hansen, Johan P. og andre forfattere. Algebra og talteori. S Ibid. 72 Baktoft, Allan. Matematik i virkeligheden. S

24 Der er nu behov for et tal, her benævnt k, der er indbyrdes primisk med Eulers phi-funktionen, φ(m). Da der for to primtal gælder, at φ(p x q)= (p-1) x (q-1)= φ(p)x φ(q) 73 betyder det, at i dette tilfælde er φ(m)= φ(84527)= (467-1)x(181-1)= k sættes nu lig 7, da 7 er et primtal, der ikke går op i (83880/7=11982,8571), hvilket betyder at og 7 er indbyrdes primiske, som det var ønsket. Således er alle de værdier, der er nødvendige for at kunne kryptere nu på plads, og den offentlige nøgle består således af k=7 og m=84527, mens den hemmelige nøgle her er φ(m)= Som det ligger i ordene offentlig og hemmelig, må den offentlige nøgle godt være kendt af alle, mens den hemmelige nøgle samt de to valgte primtal, q og r skal forblive hemmelige. 74 Krypteringsformlen, der nu er brug for, lyder således: n [n] k m=[y]m Og nu er der brug for den restklasseviden, der tidligere blev gennemgået, da de restklasser, der arbejdes med her er modulo m = Følger man den ovenstående formel skal altså divideres med og derefter skal resten bestemmes. Dette kan udregnes i hånden, da det er restklassen, som skal findes. Her er tricket at udregne et skridt af gangen, og dette er muligt, da det som tidligere nævnt er muligt at behandle restklasser som en slags tal: [704] 7 m=[704x0704]m x [704] 7 =[72081]m x [704] 5 osv. 76 Men da dette ville tage meget lang tid, er matematikprogramment Maple anvendt til hurtigt at udregne de krypterede tal De krypterede tal bliver som følge: n [n] k m=[y]m Den krypterede meddelelse kommer således til at se sådan ud: Baktoft, Allan. Matematik i virkeligheden. S Baktoft, Allan. Matematik i virkeligheden. S Baktoft, Allan. Matematik i virkeligheden. S Baktoft, Allan. Matematik i virkeligheden. S.178 (værdierne er mine egne) 77 Se bilag 3, side 35 24

25 Dekryptering Nu skal teksten dekrypteres, og først er der behov for at finde de to tal u og v, således at: kv- φ(m)u=1 eller - φ(m)u+kv=1, som i dette tilfælde, 7 x v x u = 1 Disse tal er tidligere fundet via Euklids algoritme, så det vides at v=11983 og u= Dekrypteringsformlen lyder: [y]m [y] v =[n] kv m=[n]m Og da den offentlige nøgle er kendt, ved vi, at restklasserne er modulo m= For det første krypterede tal(10823) vil dekrypteringen se ud som følger: mod = På samme formel vil de krypterede tal altså dekrypteres således: [y]m [y] v =[n] kv m=[n]m = HE MM EL IG Krypteringen samt dekrypteringen er nu lykkedes, men hertil er det vigtigt at pointere, at dette er et forsimplet eksempel, idet blokstørrelsen samt primtallenes størrelse vil være større i virkelighedens RSA-kryptering, da dette vil øge sikkerheden i kryptosystemet betydeligt. 82 Dekrypteringens betydning for krigen En ting er at kunne dekryptere en krypteret tekst, en anden ting er, at kunne bruge den information, man får ud af dechifreringen, og som tidligere nævnt var det ikke altid lige nemt. Under arbejdet med Enigma vil et centralt spørgsmål derfor lyde, om dekrypteringen overhovedet havde nogen betydning for krigens udfald. For at kunne vurdere hvorledes den knækkede Enigma-kommunikation havde nogen betydning for krigens udfald, vil der derfor blive taget udgangspunkt i kilderne The Influence of ULTRA in the Second World War en tale fra 1993 af Sir Harry Hinsley samt Ultra and the battle of the Atlantic: the British view et oplæg af Patrick Beesly samt supplerende materiale. Kilderne ses i bilag 4 og Se side Baktoft, Allan. Matematik i virkeligheden. S.178. u og v er her ombyttet* 80 Udregningerne ses på bilag 3, side Ibid. 82 Jensen, Anders Rune og andre forfattere. Kryptering, S

26 Den første kilde, talen af Sir Harry Hinsley, blev holdt på Babbage Lecture Theatre, University of Cambridge Computer Laboratory som et seminar for studerende, og den handler om Ultras arbejde og dets betydning for krigen. Sir Hinsleys selv mener, at Ultras arbejde havde enorm betydning for krigen, og talen kan derfor kortes ned til én konklusion, som han selv formulerer således: My own conclusion is that it shortened the war by not less than two years and probably by four years - that is the war in the Atlantic, the Mediterranean and Europe. (uddrag) Til at støtte denne konklusion nævner Sir Hinsley flere ting, men især Ultras rolle i den gennemgåede Atlanterhavskrig mod ulvekoblet, lægger han vægt på. Således siger han, at Ultras arbejde i de sidste fire måneder af 41 reddede ca ton forsyninger. Tabet af disse ville ud fra Sir Hinsleys synspunkt have betydet, at England ikke havde været i stand til at opbygge den fornødne hær til at nedkæmpe ubådene. Var ubådene ikke blevet nedkæmpet på netop dette tidspunkt, ville landgangen i Normandiet under D-day, efter hans mening, have været en meget svær operation. 83 Det er derfor tydeligt hvor stor en værdi, han tillægger Bletchley Parks og Ultras dekrypteringsarbejde under 2. verdenskrig, også selvom han mener, at krigen under alle omstændigheder ville være blevet vundet af de allierede. 84 Spørgsmålet er så, hvorvidt kilden er troværdig. Sir Harry Hinsley, som er kildens afsender, arbejdede selv på Bletchley Park som kodeanalytiker under krigen, og var derfor blandt de få primære kilder, der var vidne til de ting, der foregik på Station X. 85 Talen er dog en skriftlig kilde nedskrevet af Susan Cheesman, hvilket betyder, at den er en andenhåndsberetning, men da Sir Hinsley selv har gennemlæst, kommenteret og er kommet med rettelser efterfølgende, kan kilden betragtes som en førstehåndskilde. Disse må i sig selv formodes at være mere troværdige end andenhåndskilder. Hertil kommer, at Sir Hinsley arbejdede som historiker - et erhverv hvor en hvis objektivitet kræves. Han har derudover været med til at skrive flere bøger omhandlende 2. verdenskrig samt redigeret i den officielle historiebog omhandlende Speciel Intelligence, som Ultra også blev kaldt. 86 Med disse ting i mente er der god grund til at betragte kilden som troværdig, også selvom talen er holdt og nedskrevet i 1993, 48 år efter det hele fandt sted, hvorfor Sir Hinsley kan have husket enkelte ting forkert. 83 Bilag 4, s. 43 midt 84 Bilag 4, s. 43, nederst 85 Harry Hinsley, Wikipedia, 86 Harry Hinsley, Wikipedia, 26

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå Kort gennemgang af polynomier og deres egenskaber. asdfghjklæøzxcvbnmqwertyuiopåasd

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Allan C. Malmberg. Terningkast

Allan C. Malmberg. Terningkast Allan C. Malmberg Terningkast INFA 2008 Programmet Terning Terning er et INFA-program tilrettelagt med henblik på elever i 8. - 10. klasse som har særlig interesse i at arbejde med situationer af chancemæssig

Læs mere

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik. Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Ligeværdige udtryk. Aktivitet Emne Klassetrin Side. Vejledning til Ligeværdige udtryk 2

Ligeværdige udtryk. Aktivitet Emne Klassetrin Side. Vejledning til Ligeværdige udtryk 2 VisiRegn ideer 4 Ligeværdige udtryk Inge B. Larsen ibl@dpu.dk INFA juli 2001 Indhold: Aktivitet Emne Klassetrin Side Vejledning til Ligeværdige udtryk 2 Elevaktiviteter til Ligeværdige udtryk 4.1 Ligeværdige

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Indledning: Den militære strategi:

Indledning: Den militære strategi: Indledning: Opgaven omhandler kryptering under 2. verdenskrig. Der bliver primært taget udgangspunkt i de sidste faser af krigen, både men hensyn til de militære strategier, men også ved hvilken indflydelse

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen 34 Historisk tilbageblik Knæk koden, Alan! En fortælling om matematikere og verdenshistorien Søren Wengel Mogensen Når en kemiker, en fysiker og en matematiker sidder på Caféen? og diskuterer emner af

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru. 1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Fra tilfældighed over fraktaler til uendelighed

Fra tilfældighed over fraktaler til uendelighed Fra tilfældighed over fraktaler til uendelighed Tilfældighed Hvor tilfældige kan vi være? I skemaet ved siden af skal du sætte 0 er og 1-taller, ét tal i hvert felt. Der er 50 felter. Du skal prøve at

Læs mere

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation.

I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation. Præsenteret af: I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation. Der er fx sendt mange livsvigtige beskeder af sted via

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Studieretningsprojektet i 3.g 2007

Studieretningsprojektet i 3.g 2007 Studieretningsprojektet i 3.g 2007 Det følgende er en generel vejledning. De enkelte studieretnings særlige krav og forhold forklares af faglærerne. STATUS I 3.g skal du udarbejde et studieretningsprojekt.

Læs mere

i tredje sum overslag rationale tal tiendedele primtal kvotient

i tredje sum overslag rationale tal tiendedele primtal kvotient ægte 1 i tredje 3 i anden rumfang år 12 måle kalender hældnings a hældningskoefficient lineær funktion lagt n resultat streg adskille led adskilt udtrk minus (-) overslag afrunde præcis skøn formel andengradsligning

Læs mere

Analytisk Geometri. Frank Nasser. 12. april 2011

Analytisk Geometri. Frank Nasser. 12. april 2011 Analytisk Geometri Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er

Læs mere

Tør du tale om det? Midtvejsmåling

Tør du tale om det? Midtvejsmåling Tør du tale om det? Midtvejsmåling marts 2016 Indhold Indledning... 3 Om projektet... 3 Grænser... 4 Bryde voldens tabu... 6 Voldsdefinition... 7 Voldsforståelse... 8 Hjælpeadfærd... 10 Elevers syn på

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Om at udregne enkeltstående hexadecimaler i tallet pi

Om at udregne enkeltstående hexadecimaler i tallet pi Om at udregne enkeltstående hexadecimaler i tallet pi I 996 var det en sensation, da det kom frem, at det var lykkedes D. Bailey, P. Borwein og S. Plouffe at finde en formel for tallet π, med hvilken man

Læs mere

GrundlÄggende variabelsammenhänge

GrundlÄggende variabelsammenhänge GrundlÄggende variabelsammenhänge for C-niveau i hf 2014 Karsten Juul LineÄr sammenhäng 1. OplÄg om lineäre sammenhänge... 1 2. Ligning for lineär sammenhäng... 1 3. Graf for lineär sammenhäng... 2 4.

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Søndag d.24.jan.2016. Septuagesima. Hinge kirke kl.9. Vinderslev kirke kl.10.30 (skr.10.15).

Søndag d.24.jan.2016. Septuagesima. Hinge kirke kl.9. Vinderslev kirke kl.10.30 (skr.10.15). Søndag d.24.jan.2016. Septuagesima. Hinge kirke kl.9. Vinderslev kirke kl.10.30 (skr.10.15). Salmer: Hinge kl.9: 422-7/ 728-373 Vinderslev kl.10.30: 422-7- 397/ 728-510,v.5-6- 373 Dette hellige evangelium

Læs mere

UNDERVISNING I PROBLEMLØSNING

UNDERVISNING I PROBLEMLØSNING UNDERVISNING I PROBLEMLØSNING Fra Pernille Pinds hjemmeside: www.pindogbjerre.dk Kapitel 1 af min bog "Gode grublere og sikre strategier" Bogen kan købes i min online-butik, i boghandlere og kan lånes

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Side 1. En rigtig søhelt. historien om peder willemoes.

Side 1. En rigtig søhelt. historien om peder willemoes. Side 1 En rigtig søhelt historien om peder willemoes Side 2 Personer: Peder Willemoes Lord Nelson Side 3 En rigtig søhelt historien om peder willemoes 1 Store drømme 4 2 Det hårde liv på søen 6 3 Krig

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Opgave 1. Hvilket af følgende tal er størst? Opgave 2. Hvilket af følgende tal er mindst? Opgave 3. Hvilket af følgende tal er størst?

Opgave 1. Hvilket af følgende tal er størst? Opgave 2. Hvilket af følgende tal er mindst? Opgave 3. Hvilket af følgende tal er størst? Tip til. runde af Georg Mohr-Konkurrencen Algebra Her præsenteres idéer til hvordan man løser algebraopgaver. Det er ikke en teoretisk indføring, men der er i stedet fokus på at illustrere nogle centrale

Læs mere

Kom i gang-opgaver til differentialregning

Kom i gang-opgaver til differentialregning Kom i gang-opgaver til differentialregning 00 Karsten Juul Det er kortsigtet at løse en opgave ved blot at udskifte tallene i en besvarelse af en tilsvarende opgave Dette skyldes at man så normalt ikke

Læs mere

Navn, klasse. Skriftlig dansk. Antal ark i alt: 5. Rekruttering

Navn, klasse. Skriftlig dansk. Antal ark i alt: 5. Rekruttering Rekruttering Sammenhold er en stor del livet. Om det er i et kollektiv eller i forsvaret, om det er der hjemme eller på arbejdet, fungerer det bedst, hvis der er et godt sammenhold. Allerede som barn lærer

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

DM72 Diskret matematik med anvendelser

DM72 Diskret matematik med anvendelser DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

JEANNETTE STEEN CAMILLA SIMONSEN BRUG LÅGET. i matematik. Taktile materialer

JEANNETTE STEEN CAMILLA SIMONSEN BRUG LÅGET. i matematik. Taktile materialer JEANNETTE STEEN CAMILLA SIMONSEN BRUG LÅGET i matematik Taktile materialer Jeannette Steen og Camilla Simonsen BRUG LÅGET i matematik Taktile materialer Jeannette Steen og Camilla Simonsen Brug låget i

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Matematiske metoder - Opgaver

Matematiske metoder - Opgaver Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.

Læs mere

Fig. 1 Billede af de 60 terninger på mit skrivebord

Fig. 1 Billede af de 60 terninger på mit skrivebord Simulation af χ 2 - fordeling John Andersen Introduktion En dag kastede jeg 60 terninger Fig. 1 Billede af de 60 terninger på mit skrivebord For at danne mig et billede af hyppighederne flyttede jeg rundt

Læs mere

Sådan bruger du bedst e-mærket

Sådan bruger du bedst e-mærket 1 Få flere online salg eller leads igennem 2 Beslutningsprocessen i et salg online Hvem styrer hvem? Frederik Bjerring kører en tidlig morgen i efteråret 2009 op langs roskildevej på vej til sit arbejde,

Læs mere

1. En nyttig formel Lad mig uden bevis angive en nyttig trigonometrisk formel, som i dag kaldes for en logaritmisk formel: (1) sin( A) sin( B) = 1 [ cos( A B) cos( A+ B) ] 2 Navnet skyldes løst sagt, at

Læs mere

Tjek. lønnen. Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser. 2007 udgave Varenr. 7520

Tjek. lønnen. Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser. 2007 udgave Varenr. 7520 Tjek lønnen Et værktøj til at undersøge lokal løndannelse og ligeløn på offentlige arbejdspladser 2007 udgave Varenr. 7520 Indholdsfortegnelse Forord... 3 Teknisk introduktion... 4 Indledning... 5 Introduktion

Læs mere

Talrækker. Aktivitet Emne Klassetrin Side

Talrækker. Aktivitet Emne Klassetrin Side VisiRegn ideer 3 Talrækker Inge B. Larsen ibl@dpu.dk INFA juli 2001 Indhold: Aktivitet Emne Klassetrin Side Vejledning til Talrækker 2-4 Elevaktiviteter til Talrækker 3.1 Talrækker (1) M-Æ 5-9 3.2 Hanoi-spillet

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

SANDSYNLIGHED FACIT SIDE 154-155

SANDSYNLIGHED FACIT SIDE 154-155 SIDE 154-155 Opgave 1 A. Data (x) h(x) f(x) 2 1 0,042 3 3 0,125 4 6 0,25 5 3 0,125 6 4 0,16 7 1 0,042 8 2 0,0833 9 1 0,042 10 2 0,0833 11 1 0,042 B. C. Diagrammet (et søjlediagram) er lavet ud fra hyppigheden,

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING

DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING JOHAN P. HANSEN Resumé. Under den historiske indføring forklares, hvad der menes med en Diofantisk ligning. Der gøres rede for formulering af Fermats Store

Læs mere

Dokumentation af programmering i Python 2.75

Dokumentation af programmering i Python 2.75 Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt

Læs mere

Evaluering af Udeskole Rønnebæk skole. Udeskole

Evaluering af Udeskole Rønnebæk skole. Udeskole Evaluering af Udeskole Rønnebæk skole Marts 2014 Udeskole Vi var ude i skoven ved et bål hus, og der skulle vi lave nogle opgaver, nogle af opgaverne var matematik idræt musik dansk og naturteknik, vi

Læs mere

P2-projektforslag Kombinatorik: grafteori og optimering.

P2-projektforslag Kombinatorik: grafteori og optimering. P2-projektforslag Kombinatorik: grafteori og optimering. Vejledere: Leif K. Jørgensen, Diego Ruano 1. februar 2013 1 Indledning Temaet for projekter på 2. semester af matematik-studiet og matematikøkonomi-studiet

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Logik. Af Peter Harremoës Niels Brock

Logik. Af Peter Harremoës Niels Brock Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være

Læs mere

fortsætte høj retning mellem mindre over større

fortsætte høj retning mellem mindre over større cirka (ca) omtrent overslag fortsætte stoppe gentage gentage det samme igen mønster glat ru kantet høj lav bakke lav høj regel formel lov retning højre nedad finde rundt rod orden nøjagtig præcis cirka

Læs mere

Lineære ligningssystemer

Lineære ligningssystemer enote 2 1 enote 2 Lineære ligningssystemer Denne enote handler om lineære ligningssystemer, om metoder til at beskrive dem og løse dem, og om hvordan man kan få overblik over løsningsmængdernes struktur.

Læs mere

åbenhed vækst balance Fortæl den gode historie om det du gør og bliv hørt Kommunikation på bedriftsniveau Landbrug & Fødevarer

åbenhed vækst balance Fortæl den gode historie om det du gør og bliv hørt Kommunikation på bedriftsniveau Landbrug & Fødevarer åbenhed vækst balance Fortæl den gode historie om det du gør og bliv hørt Kommunikation på bedriftsniveau Landbrug & Fødevarer Fortæl den gode historie om det du gør og bliv hørt Det er ofte det letteste

Læs mere

Projekt - Valgfrit Tema

Projekt - Valgfrit Tema Projekt - Valgfrit Tema Søren Witek & Christoffer Thor Paulsen 2012 Projektet Valgfrit Tema var et projekt hvor vi nærmest fik frie tøjler til at arbejde med hvad vi ville. Så vi satte os for at arbejde

Læs mere

Begynderlæseindlæring på Årby Skole, LBL

Begynderlæseindlæring på Årby Skole, LBL Begynderlæseindlæring på Skole, LBL Giv mit barn læsehunger det beder jeg om med brændende hjerte. For jeg vil så gerne at mit barn skal få i sin hånd nøglen til eventyrlandet hvor de dejligste af alle

Læs mere

Matematik B Klasse 1.4 Hjemmeopaver

Matematik B Klasse 1.4 Hjemmeopaver Matematik B Klasse 1.4 Hjemmeopaver 1) opgave 336, side 23 Opgaven går ud på at jeg skal finde ud af hvor gamle børnene højst kan være, når forældrene tilsammen er 65 år og de skal være 40 år ældre end

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Det Rene Videnregnskab

Det Rene Videnregnskab Det Rene Videnregnskab Visualize your knowledge Det rene videnregnskab er et værktøj der gør det muligt at redegøre for virksomheders viden. Modellen gør det muligt at illustrere hvordan viden bliver skabt,

Læs mere

Tredje kapitel i serien om, hvad man kan få ud af sin håndflash, hvis bare man bruger fantasien

Tredje kapitel i serien om, hvad man kan få ud af sin håndflash, hvis bare man bruger fantasien Tredje kapitel i serien om, hvad man kan få ud af sin håndflash, hvis bare man bruger fantasien For nogen tid siden efterlyste jeg i et forum et nyt ord for håndflash, da det nok ikke er det mest logiske

Læs mere

Prædiken i Grundtvigs Kirke 2. påskedag, mandag den 21. april 2014 ved Palle Kongsgaard

Prædiken i Grundtvigs Kirke 2. påskedag, mandag den 21. april 2014 ved Palle Kongsgaard Side 1 af 9 Prædiken i Grundtvigs Kirke 2. påskedag, mandag den 21. april 2014 ved Palle Kongsgaard Evangeliet til 2. påskedag Den første dag i ugen, tidligt om morgenen, mens det endnu var mørkt, kom

Læs mere

Indhold i [ klammer ] er udeladt af redaktionen efter ønske fra Karin.

Indhold i [ klammer ] er udeladt af redaktionen efter ønske fra Karin. August 2006 - helt ind i hovedet på Karin Der er gået to måneder, siden Karin fik at vide, at hun er donorbarn. Det er august 2006, og hun sender denne mail til en veninde. Indhold i [ klammer ] er udeladt

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

Brøk Laboratorium. Varenummer 72 2459

Brøk Laboratorium. Varenummer 72 2459 Brøk Laboratorium Varenummer 72 2459 Leg og Lær om brøker Brøkbrikkerne i holderen giver brugeren mulighed for at sammenligne forskellige brøker. Brøkerne er illustreret af cirkelstykker som sammenlagt

Læs mere

14. søndag efter trinitatis 21. september 2014

14. søndag efter trinitatis 21. september 2014 Kl. 9.00 Kl. 10.00 Ravsted Kirke Burkal Kirke Tema: Gud blev menneske for vores skyld Salmer: 751, 60; 157, 656 754, 658, 656; 157, 371 Evangelium: Joh. 5,1-15 B.E. Murillo (1670): Helbredelsen af den

Læs mere

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder.

At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder. At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder. (Ingvar Lundberg, svensk professor i læsning) Denne pjece

Læs mere

Grundlæggende regneteknik

Grundlæggende regneteknik Grundlæggende regneteknik Anne Ryelund, Mads Friis og Anders Friis 14. oktober 2014 Indhold Forord Indledning iii iv 1 Regning med brøker 1 1.1 Faktorisering i primtal.............................. 3 1.2

Læs mere

Workshop om fejl ndende og -rettende koder

Workshop om fejl ndende og -rettende koder Workshop om fejl ndende og -rettende koder Kjeld Bagger Laursen October 11, 2005 1 Indledning 1 Kig på bagsiden af en hvilkensomhelst bog udgivet indenfor de seneste år. Et eller andet sted - ofte i nederste

Læs mere

Windows XP. Tilpasning af computeren

Windows XP. Tilpasning af computeren Side 1 af 12 Windows XP Tilpasning af computeren Indhold Indhold...1 Indledning...2 Mus...2 Venstrehåndet...2 Dobbeltklikke...2 Musemarkøren...3 Musens følsomhed...3 Scrollehjul...4 Indstilling af Skærm...4

Læs mere

Fortæl den gode historie om det du gør og bliv hørt. - Kommunikation på bedriftsniveau - 1 -

Fortæl den gode historie om det du gør og bliv hørt. - Kommunikation på bedriftsniveau - 1 - Fortæl den gode historie om det du gør og bliv hørt - Kommunikation på bedriftsniveau - 1 - Fortæl den gode historie om det du gør og bliv hørt Det er ofte det leteste at sætte gode initiativer i gang

Læs mere

Først falder den med 20% af 100 = 20 kr, dernæst stiger den med 30% af 80 = 24 kr. Der er 91 dage mellem datoerne, svarende til 13 uger.

Først falder den med 20% af 100 = 20 kr, dernæst stiger den med 30% af 80 = 24 kr. Der er 91 dage mellem datoerne, svarende til 13 uger. ud af deltagere må være børn, da der er dobbelt så mange børn som voksne. Derfor er der i alt børn med på skovturen. ud af børn må være piger, da der er dobbelt så mange piger som drenge. Det vil sige,

Læs mere

Guide. Kom op på. sider trænings -hesten igen. Marts 2014 - Se flere guider på bt.dk/plus og b.dk/plus. Ud af comfortzonen med Krisztina Maria

Guide. Kom op på. sider trænings -hesten igen. Marts 2014 - Se flere guider på bt.dk/plus og b.dk/plus. Ud af comfortzonen med Krisztina Maria Foto: Scanpix Guide Marts 2014 - Se flere guider på bt.dk/plus og b.dk/plus Kom op på 12 sider trænings -hesten igen Ud af comfortzonen med Krisztina Maria Få motivationen tilbage INDHOLD: Derfor er det

Læs mere

Emil, Nicklas, Jeppe, Robbin Projekt afkodning

Emil, Nicklas, Jeppe, Robbin Projekt afkodning Skal man omskrive noget om til en kompakt tekst, eller til specifikt sprog, så kan matematiken være et meget fornuftigt alternativ. Matematiken er et sprog som mange forstår, eller i hvert fald kan lære

Læs mere

Hjælp til jobsøgningen

Hjælp til jobsøgningen Hjælp til jobsøgningen FOA Århus Jobmatch Hjælp til jobsøgningen I denne folder finder du inspiration til jobsøgning. Da det kan være længe siden, du sidst har lavet enten ansøgning, CV eller andet relateret

Læs mere

Ugebrev 4 Indskolingen 2016

Ugebrev 4 Indskolingen 2016 Ugebrev 4 Indskolingen 2016 Fælles info: Kære forældre i indskolingen. I må meget gerne sørge for at jeres børn kan deres unilogin udenad. Vi bruger det ofte, og lige nu er det en tidsrøver at sørge for

Læs mere