RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Størrelse: px
Starte visningen fra side:

Download "RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet"

Transkript

1 RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer. Generering af nøgler. Et sæt RSA nøgler laves på følgende måde: 1. Vælg to primtal p og q (de er typisk meget store, over 150 cifre) 2. Beregn N = p q og φ(n) = (p 1) (q 1) 3. Vælg et heltal e så 0 < e < φ(n) og sådan at e og φ(n) er indbyrdes primiske 1 4. Beregn d så e d 1 mod φ(n) Den offentlige nøgle er (N, e) og den hemmelige nøgle er (N, d). Vi kan se den offentlige nøgle som hængelåsen alle kan bruge til at kryptere ( låse ) beskeder med. Den hemmelige nøgler kan omvendt dekryptere ( åbne ) beskeder. Kryptering. Hvis Alice vil sende en krypteret besked til Bob, og hun kender Bobs offentlige nøgle (N, e), kan hun gøre følgende. Lad beskeden m være et heltal mindre end N. Krypteringen af en besked m skrives som Enc(m) og er givet ved c = Enc(m) = m e mod N hvor resultatet, benævnt med c, kaldes en ciffertekst. 1 Indbyrdes primiske betyder at kun 1 går op i begge tal, altså at største fælles divisor mellem de to tal er 1 1

2 Dekryptering. Når Bob, som kender den tilsvarende hemmelige nøgle (N, d), vil dekryptere en ciffertekst c kan han beregne m = Dec(c) = c d mod N for at får den oprindelige besked m tilbage. 2 Digitale Signaturer Indtil nu har vi beskæftiget os med kryptering, det vil sige det at kunne sende en besked således at indholdet forbliver hemmeligt for alle andre end modtageren. Dette kaldes også for konfidentialitet - at holde noget hemmeligt. En anden lige så vigtig del af kryptologi er autentifikation - at bevise over for andre at man er den man påstår man er og at bevise at en besked kommer uændret frem. Lad os kort overveje hvordan ganske almindelige papir-underskrifter (signaturer) virker, eller i hvert fald burde virke. Min underskrift på et dokument betyder at: 1. Det kan afgøres, at det er mig personligt, der har skrevet under. 2. Jeg er juridisk bundet af indholdet. 3. Modtageren af dokumentet kan vise det til en tredjepart, som kan verificere ovenstående. Vi kan forsøge at implementere den digitale version af underskrifter på følgende måde, der ligner papir-udgaven: når Alice ønsker at underskrive et dokument vedhæfter hun en indscanning af sin underskrift til dokumentet, og sender det til Bob. Opgave 1: Hvorfor er ovenstående løsningsforslag oplagt en meget dårlig ide? Som opgaven antyder er det meget vigtigt at underskriften på en eller anden måde både hænger sammen med indholdet af dokumentet og vedkommende der skriver under. Her kan RSA hjælpe os. Opgave 2: Argumenter for at der for RSA gælder: m = Dec(Enc(m)) = Enc(Dec(m)) Brug nu dette til at vise hvordan Alice kan sende en (kærligheds-)besked m til Bob, således at Bob kan verificere, at den virkelig kommer fra Alice, samt kan bevise dette over for en tredje person. 2

3 Opgave 3: Alices værste fjende Eva er vild med Bob og ville utrolig gerne erstatte meddelelsen m med en anden meddelelse m hvor Alice siger farvel for altid til Bob. Argumenter for hvorfor det ikke er muligt for Eva. Opgave 4: Lad den offentlige RSA nøgle være (N = 33, e = 3) og den hemmelige nøgle (N = 33, d = 7). Hvad er underskriften på meddelelsen m = 2? Ovenfor har vi stiltiende antaget at Bob allerede har den offentlige nøgle han skal bruge for at checke Alices underskrift. I praksis er den nøgle naturligvis nødt til at komme et eller andet sted fra, f.eks. kan det være Bob på sin maskine har en database hvor han kan slå offentlige nøgler op for dem han kommunikerer med. Stort set det samme som telefonnummerlisten i en mobiltelefon. Opgave 5: Antag at Bob opbevarer offentlige nøgler i en database som beskrevet ovenfor på sin PC. Alice og Bob er stadig forelskede, og Eva er præcis lige så jaloux som før. Bob har offentlige nøgler for både Alice og Eva på sin liste. En nat bryder Eva ind på Bobs PC, og får adgang til at se og evt. manipulere med Bobs liste med offentlige nøgler uden at Bob opdager noget. Beskriv hvad hun kan gøre for at ødelægge forholdet mellem Alice og Bob. Drag en generel konklusion omkring hvordan offentlige signatur-nøgler skal behandles. 3 Deling af den hemmelige nøgle Tallene for RSA nøglerne i foregående opgave var meget små. I praksis er tallene der skal bruges dog så store at de på ingen måde kan huskes i hovedet. Man er derfor nødt til at opbevare den hemmelige nøgle et eller andet sted, og der er derfor en vis risiko for at den kan blive stjålet. Vi skal nu se nærmere på en teknik til at dele den hemmelige nøgle op i to for derved at reducere risikoen ved tyveri. Lad (N, d) være en hemmelig nøgle. Vi kan nu dele d ved at vælge et tal d 1 helt tilfældigt, og bagefter beregne d 2 = d d 1. Dette betyder at vi nu har to tal d 1, d 2 hvorom det gælder at d 1 + d 2 = d og som kan opbevares to forskellige steder, f.eks. på to forskellige computere. I eksemplet fra opgave 1, hvor d = 7, kunne vi f.eks. have d 1 = 17 og d 2 = 10. Opgave 6: Argumenter for at hvis nogen får fat i enten d 1 eller d 2, men ikke dem begge, så har vedkommende stadig ingen anelse om hvad d er. 3

4 For er lave en underskrift på beskeden m er ideen nu at den computer der har d 1 beregner m d 1 mod N mens computeren med d 2 tilsvarende beregner m d 2 mod N. Dette giver to halve signaturer der kan samles: Opgave 7: Vis at man kan beregne signaturen m d mod N ud fra de to bidrag m d 1 mod N og m d 2 mod N på følgende måde: m d mod N = (m d 1 mod N) (m d 2 mod N) mod N (Hint: (a mod N) (b mod N) mod N = (a b) mod N.) 4 Beregning af store potenser Når man skal regne på de meget store tal der i virkeligheden bruges til RSA, er det vigtigt at bruge de mest effektive metoder. Selvom computere er hurtige, går det alligevel alt for langsomt hvis vi ikke tænker os om når vi programmerer dem. Forestil jer for eksampel at I skal beregne mod 33 med blyant og papir eller med en lommeregner der kun kan de grundlæggende regningsarter. Hvis man bare går i gang uden at tænke, ville man måske gøre som antydet her: mod 33 = mod 33 altså bare gange 23 med sig selv 17 gange, for derefter at reducere modulo 33. Det virker som en temmelig stor opgave, men er heldigvis helt unødvendigt Opgave 8: Argumenter for at mod 33 = (23 16 mod 33) 23 mod 33; mod 33 = (23 8 mod 33) (23 8 mod 33) mod 33; 23 8 mod 33 = (23 4 mod 33) (23 4 mod 33) mod 33; (fortsæt selv her) mod 33 kan beregnes med kun 5 mul- og brug dette til at forklare hvordan tiplikationer og divisioner. Opgave 8 er et eksempel på en generel teknik der hedder square and multiply (opløft til anden, og gang sammen), som bruges i alle computerprogrammer der anvender RSA. Den er en helt nødvendig forudsætning for at RSA kan bruges til noget i praksis. For de skarpe knive i skuffen kommer her en opgave der går tættere på denne metode. I kan eventuelt springe denne opgave over i første omgang og vende 4

5 tilbage hvis der er tid. I opgaven kræves det at man ved at ethvert positivt tal kan skrives som en sum af 2-potenser (1, 2, 4, 8, osv.): = = = = = Dem der kender til binære tal kan måske se hvorfor, men det behøver man ikke at vide noget om i denne opgave: Opgave 9: (Spring evt. over i første omgang.) Brug ovenstående fact, og ideen i Opgave 8, til at designe en metode der beregner a e mod N for vilkårlige positive tal a, e, N. Hvor mange multiplikationer og divisioner skal man bruge med jeres metode hvis e = 1026? Bemærk at den naive metode bruger 1025 multiplikationer. 5 Usikker brug af et sikkert kryptosystem Alice har hørt at det er meget svært at bryde RSA kryptosystemet, hvorfor hun vælger at bruge RSA til at sende en besked til Bob. De gør det på følgende måde: Bob genererer et nøglesæt og sender den offentlige nøgle (N, e) til Alice Alfabetets bogstaver nummereres så A = 0, B = 1,..., Å = 28. Hvert enkelt bogstav i beskeden krypteres hvert for sig med Bobs offentlige nøgle, og de krypterede bogstaver sendes til Bob. Bob kan med sin hemmelige nøgle dekryptere de modtagne bogstaver og læse beskeden. Opgave 10: Antag at nøglen sendt fra Bob til Alice er (N = , e = ). Forestil dig at du er Eva og at du opsnapper beskeden: , , , , , , , , , , ,

6 Forsøg nu at dekryptere beskeden. Hvis I har husket jeres TI lommeregner kan I nok let faktorisere N, som stadig er alt for lille, men prøv at finde ud af hvordan man let kan bryde krypteringen, også selvom man ikke kan faktorisere N. (Hint: Hvordan vil beskeden E komme til at se ud i krypteret tilstand?) En teknik til at modvirke dette problem er, at sætte hemmeligheden sammen med noget tilfældighed før kryptering: man holder hemmeligheden i de mindste par cifre, og fylder op med tilfældige tal i de andre cifre indtil man har et tal med lige så mange cifre som N. Hvis man kan dekryptere, er de tilfældige tal nemme at fjerne igen. F.eks. kunne E = 4 laves om til før det krypteres, så kun de to sidste cifre indeholder beskeden. Når man gør dette krypteres den samme besked (det samme bogstav) ikke altid til det samme tal, og systemet kan derfor ikke brydes så let. 6 Andre egenskaber ved RSA Vi har nu set to anvendelser af RSA kryptosystemet, kryptering og digital signatur, og har argumenteret for dets sikkerhed. Som vi bemærkede i afsnit 5 skal man dog stadig tænke sig om inden man bruger RSA. Lad os antage at en bank tilbyder deres kunder at udstede checks til hinanden vha. digitale signaturer. Mere præcist, lad os antage at Alice har en offentlige nøgle (N, e) der er kendt af alle, samt en hemmelig nøgle der kun er kendt af hende. Banken tillader Alice at udstede en check til Bob på m kroner ved, at hun simpelthen sender ham en signatur s = Dec(m). Når Bob dukker op i banken med s, udbetaler de m kroner fra Alices konto hvis s er en korrekt signatur i forhold til (N, e). Banken kontrollerer naturligvis også at de ikke har set s før; ellers kunne Bob blot dukke op med samme s dagen efter og få udbetalt m kroner igen. Siden Alice er den eneste der kender hendes hemmelige nøgle, må det betyde at hun har godkendt udbetalingen. Desværre viser dette sig ikke at være tilfældet: Opgave 11: Vis hvordan en korrupt Bob kan få udbetalt meget mere af Alices formue end hun havde tiltænkt. (Hint: Se hintet til opgave 7.) Et tilsvarende problem opstår, hvis vi naivt bruger RSA til at afvikle en elektronisk auktion. Lad os antage at Alice har sat en dyr antik vase til salg til højstbydende og at både Bob og Eva er interesserede i at købe den. Hverken Bob eller Eva er interesserede i at den anden ved, hvor meget de har tænkt sig at byde, så de bliver alle enige om at sende deres bud krypteret til Alice. Hvis Eva gerne vil være sikker på at overbyde Bob, kunne hun naturligvis blot byde meget højt; det viser sig dog ikke at være nødvendigt: 6

7 Opgave 12: Antag at Eva har opsnappet Bobs ciffertekst c B = Enc(x B ). Vis da hvordan Eva kan indsende et bud til Alice der er nøjagtigt det dobbelte af hvad Bob har budt. Opgave 13: (Spring evt. over i første omgang.) Forbedr opgave 12 og vis hvordan Eva kan indsende et bud til Alice der er nøjagtigt 1% højere end Bobs. (Hint: Antag at Bobs bud altid er et multiplum af 100.) Problemet illustreret i opgave 12 og 13 kan løses ved at kræve at Eva faktisk kender den besked hun krypterer. Én måde at gøre dette på er vha. zero-knowledge protokoller, der tillader en part at vise sandhed af et udsagn uden at røbe andet end at det er sandt. I auktionen ovenfor kan Alice kræve at parterne beviser at de kender deres bud; rent intuitivt vil dette forhindre Eva i at snyde fordi hun ikke kan dekryptere Bobs ciffertekst og derfor ikke ved hvad hun selv byder. I afsnit 3 så vi en fordel ved at der for RSA gælder at Dec(m 1 ) Dec(m 2 ) = Dec(m 1 m 2 ) og vi har nu også set nogle ulemper ved at der for RSA også gælder at Enc(m 1 ) Enc(m 2 ) = Enc(m 1 m 2 ). Et kryptosystem hvori den sidstnævnte lighed holder kaldes for homomorfisk. Vi skal nu se at der også kan være fordele ved et sådanne kryptosystem. F.eks. kan man bruge det til at lave sikre beregninger, dvs. beregninger på krypteret data. Eksempelet vi skal kigge på er elektronisk afstemning, hvor en stemme enten er Ja eller Nej. For at finde resultatet af en afstemning kan man lægge stemmer samme vha. OG-operatoren der har følgende regneregler Nej OG Nej = Nej Nej OG Ja = Nej Ja OG Nej = Nej Ja OG Ja = Ja og som intuitivt siger at resultatet af en afstemning med to stemmer er Ja udelukkende hvis begge stemmer er Ja; hvis en (eller begge) stemmer Nej er resultatet Nej. En alternativ måde at finde resultatet på, er ved at tolke stemmer som tal og efterfølgende regne på disse: Nej = 0 Ja = 1 7

8 Opgave 14: Givet to stemmer x 1, x 2 {Nej, Ja} hvordan kan vi da finde resultatet af afstemning x 1 OG x 2 ved at regne på tal i stedet? (Hint: Hvad svarer OG-operatoren til?) Vi kan bruge observationen i opgave 14 til at bygge en sikker afstemningsprotokol. Antag at Alice, Bob, og Caroline ønsker at stemme om hvorvidt de skal tage i biografen. De bliver enige om kun at tage afsted hvis de alle tre gerne vil. Samtidigt ønsker de at ingen skal føle et gruppepres, og vil derfor gerne kunne stemme på en sikker måde, hvor ingen ved hvad de hver især har stemt. Det vil sige, at hvis de bliver enige om ikke at tage afsted, så ved f.eks. Alice, der gerne ville i biografen, ikke om det var Bob eller Caroline der hellere ville noget andet. Opgave 15: Lad x A, x B, x C {Nej, Ja} være hhv. Alices, Bobs, og Carolines stemme for eller imod at tage i biografen. Beskriv hvordan et homomorfisk kryptosystem kan hjælpe dem med på en sikker måde at afgøre om de skal tage i biografen eller ej, dvs. finde resultatet af afstemning (x A OG x B ) OG x C. (Hint: Hvis vi tolker de tre stemmer som tallene b A, b B, b C {0, 1} skal vi blot udregne (b A b B ) b C sikkert.) Opgave 16: Som vi så først i dette afsnit er RSA et homomorfisk kryptosystem. Dog så vi også i afsnit 5 at der skal tilføjes noget tilfældighed før RSA er sikkert at bruge. Hvilke problemer opstår der så ved at bruge RSA som kryptosystem i afstemningsprotokollen fra opgave 15? Vi har nu set hvordan vi sikkert kan regne med OG-operatoren. Det er måske ikke så overraskende, at der er grænser for hvad vi kan gøre, ved kun at bruge denne operator. Det viser sig dog, at hvis vi også kan finde ud af at regne sikkert med ELLER-operatoren: Nej ELLER Nej = Nej Nej ELLER Ja = Ja Ja ELLER Nej = Ja Ja ELLER Ja = Ja, så kan vi faktisk sikkert udregne alt hvad en computer kan! Antag at vi har et homomorfisk kryptosystem der både kan multiplicere og addere ciffertekster (sådanne kryptosystemer findes). Antag også at vi har et program P der tager x 1,..., x n som input og returnerer y = f(x 1,..., x n ) som output. Nu kan vi så lave et program P der i stedet tager Enc(x 1 ),..., Enc(x n ) som input og returnerer Enc(y) som output, og som ikke på noget tidspunkt kommer til at kende x 1,..., x n eller y. 8

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Spørgsmål og svar om inddragelse af pårørende

Spørgsmål og svar om inddragelse af pårørende Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Den gamle togkonduktør

Den gamle togkonduktør SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer (dads)

Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015

Opgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015 Opgave: BOW Bowling danish BOI 0, dag. Tilgængelig hukommelse: 6 MB. 30.04.0 Byteasar er fan af både bowling og statistik. Han har nedskrevet resultaterne af et par tidligere bowling spil. Desværre er

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække. Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal.

Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække. Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal. 1 Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække Salmer DDS 478: Vi kommer til din kirke, Gud Dåb: DDS 448: Fyldt af

Læs mere

Eksamensopgaver i DM17, Januar 2003

Eksamensopgaver i DM17, Januar 2003 Eksamensopgaver i DM17, Januar 2003 Skriftlig Eksamen Automatteori og Beregnelighed (DM17) Institut for Matematik & Datalogi Syddansk Universitet Odense Universitet Lørdag, den 18. Januar 2003 Alle sædvanlige

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Fra tilfældighed over fraktaler til uendelighed

Fra tilfældighed over fraktaler til uendelighed Fra tilfældighed over fraktaler til uendelighed Tilfældighed Hvor tilfældige kan vi være? I skemaet ved siden af skal du sætte 0 er og 1-taller, ét tal i hvert felt. Der er 50 felter. Du skal prøve at

Læs mere

CUT. Julie Jegstrup & Tobias Dahl Nielsen

CUT. Julie Jegstrup & Tobias Dahl Nielsen CUT Af Julie Jegstrup & Tobias Dahl Nielsen INT. DAG, LOCATION: MØRK LAGERHAL Ind ad en dør kommer en spinkel kvinde løbende. Det er tydeligt at se at hun har det elendigt. Hendes øjne flakker og hun har

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen. Talteori. Georg Mohr-Konkurrencen

Tip til 1. runde af Georg Mohr-Konkurrencen. Talteori. Georg Mohr-Konkurrencen Tip til 1. runde af Georg Mohr-Konkurrencen Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal går op i et andet helt tal. Derfor spiller primtallene en helt central rolle i talteori,

Læs mere

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk 1 Offentlige-selskaber.dk s startside giver direkte adgang til at foretage en indberetning. Som en service

Læs mere

Matematiske metoder - Opgaver

Matematiske metoder - Opgaver Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre Foto: Iris Guide Februar 2013 - Se flere guider på bt.dk/plus og b.dk/plus Sådan vender du den dårlige 12 kommunikation sider i dit parforhold Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.

Læs mere

Højsæson for skilsmisser sådan kommer du bedst gennem en skilsmisse

Højsæson for skilsmisser sådan kommer du bedst gennem en skilsmisse Højsæson for skilsmisser sådan kommer du bedst gennem en skilsmisse Vanen tro er der igen i år et boom af skilsmisser efter julen. Skilsmisseraad.dk oplever ifølge skilsmissecoach og stifter Mette Haulund

Læs mere

Som udgangspunkt var denne foretaget med henblik på, at man vil lave en afstemning om hvorvidt man ville anke retssagen i mod os i have 56.

Som udgangspunkt var denne foretaget med henblik på, at man vil lave en afstemning om hvorvidt man ville anke retssagen i mod os i have 56. Min forundring Når jeg læser skrivelse fra Strandparkens advokat ser jeg han blandt har skrevet: Under henvisning til Rettens fristudsættelse skal jeg oplyse at bestyrelsen hos min klient delvist er fratrådt(min

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

Primtal - hvor mange, hvordan og hvorfor?

Primtal - hvor mange, hvordan og hvorfor? Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Version Kapitel 1, Tal i det uendelige

Version Kapitel 1, Tal i det uendelige 1 KonteXt +8, Lærervejledning/Web version 2 040816 2016 Version 1-040816 Facit til KonteXt +8, Kernebog Kapitel 1, Tal i det uendelige Facitlisten er en del af KonteXt +8; Lærervejledning/Web KonteXt +8,

Læs mere

Grundliggende regning og talforståelse

Grundliggende regning og talforståelse Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...

Læs mere

Nyhedsbrev, november 2003

Nyhedsbrev, november 2003 Nyhedsbrev, november 2003 Så er det længe ventede andet nyhedsbrev i 2003 fra Den Sikre Vej på gaden. Brevet indeholder en beretning af, hvad der er sket i foreningen siden sidst og lidt nyheder fra Camino

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

(VICTORIA(14) tager noget fra sin taske, & gemmer det på ryggen, hun sætter sig hen til SOFIA(14) på sin seng) Sofia

(VICTORIA(14) tager noget fra sin taske, & gemmer det på ryggen, hun sætter sig hen til SOFIA(14) på sin seng) Sofia 8.A, Esbjerg Real Skole 2.gennemskrivning, september 2008. Scene 1 Bedste veninder mandag. (VICTORIA(14) tager noget fra sin taske, & gemmer det på ryggen, hun sætter sig hen til SOFIA(14) på sin seng)

Læs mere

10 dilemmaer om hash og unge. Hvad mener du?

10 dilemmaer om hash og unge. Hvad mener du? 10 dilemmaer om hash og unge Hvad mener du? Problemet nærmer sig "Min datter, som går i 8. klasse, fortæller, at nogle af eleverne i parallelklassen er begyndt at ryge hash. Mon de også er i hendes klasse?"

Læs mere

BOSK F2012, 1. del: Prædikatslogik

BOSK F2012, 1. del: Prædikatslogik ε > 0. δ > 0. x. x a < δ f (x) L < ε February 8, 2012 Prædikater Vi skal lære om prædikatslogik lad os starte med prædikater. Et prædikat er et orakel der svarer ja eller nej. Eller mere præcist: Prædikater

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

THE MAKEOVER 10.F, Engstrandskolen 3. gennemskrivning, november 2009

THE MAKEOVER 10.F, Engstrandskolen 3. gennemskrivning, november 2009 10.F, Engstrandskolen 3. gennemskrivning, november 2009 1. INT. KLASSEVÆRELSE. DAG Kameraet kører rundt i klassen. Ved vinduet sidder et par piger og hvisker. Længere inde i klassen sidder et par af de

Læs mere

Om metoden Kuren mod Stress

Om metoden Kuren mod Stress Om metoden Kuren mod Stress Kuren mod Stress bygger på 4 unikke trin, der tilsammen danner nøglen til endegyldigt at fjerne stress. Metoden er udviklet på baggrund af mere end 5000 samtaler og mere end

Læs mere

Psykolog Lars Hugo Sørensen www.larshugo.dk

Psykolog Lars Hugo Sørensen www.larshugo.dk Psykolog Lars Hugo Sørensen www.larshugo.dk Livsstilsmål /livsønske Psykolog Lars Hugo Sørensen www.larshugo.dk Opgave/mål Deltager/Barn/elev Opgavebåret relation Ansat borger Kærlighedsmediet borger Professionsrollen

Læs mere

Lektion 3 Sammensætning af regnearterne

Lektion 3 Sammensætning af regnearterne Lektion Sammensætning af regnearterne Indholdsfortegnelse Indholdsfortegnelse... Plus, minus, gange og division... Negative tal... Parenteser og brøkstreger... Potenser og rødder... Lektion Side 1 Plus,

Læs mere

Naja Rosing-Asvid. Aqipi til sommerfest. milik publishing

Naja Rosing-Asvid. Aqipi til sommerfest. milik publishing Naja Rosing-Asvid Aqipi til sommerfest milik publishing Der findes en verden som er usynlig for de fleste åndernes verden. Det er her, den lille hjælpeånd Aqipi holder til. Når Aqipi ikke er i menneskenes

Læs mere

SKRIV! GENTOFTE CENTRALBIBLIOTEK 2014

SKRIV! GENTOFTE CENTRALBIBLIOTEK 2014 SKRIV! GENTOFTE CENTRALBIBLIOTEK 2014 SÅDAN SKABER DU EN VEDKOMMENDE TEKST Skriv det vigtigste først. Altid. Både i teksten og i de enkelte afsnit. Pointen først. Så kan du altid forklare bagefter. De

Læs mere

Indhold. Kontrol af resultater, skrivemåder osv.

Indhold. Kontrol af resultater, skrivemåder osv. Indhold Kontrol af resultater, skrivemåder osv.... 1 Om materialer:... 2 Om opgaverne... 2 1.0 Om regningsarternes hierarki og talforståelse... Opgave 1.1... 4 Opgave 1.2... 4 Opgave 1.... 4 R1 Kortfattet

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

Tale ved Teknologirådets konference om Balancen mellem arbejdsliv og andet liv. Fællessalen, Christiansborg d. 5.4.2005

Tale ved Teknologirådets konference om Balancen mellem arbejdsliv og andet liv. Fællessalen, Christiansborg d. 5.4.2005 Tale ved Teknologirådets konference om Balancen mellem arbejdsliv og andet liv. Fællessalen, Christiansborg d. 5.4.2005 Hvordan der kan skabes bedre balance mellem arbejdsliv og andet liv er og bør altid

Læs mere

Prøve i Dansk 2. Skriftlig del. Læseforståelse 2. November-december 2014. Tekst- og opgavehæfte. Delprøve 2: Opgave 3 Opgave 4 Opgave 5

Prøve i Dansk 2. Skriftlig del. Læseforståelse 2. November-december 2014. Tekst- og opgavehæfte. Delprøve 2: Opgave 3 Opgave 4 Opgave 5 Prøve i Dansk 2 November-december 2014 Skriftlig del Læseforståelse 2 Tekst- og opgavehæfte Delprøve 2: Opgave 3 Opgave 4 Opgave 5 Hjælpemidler: ingen Tid: 65 minutter Udfyldes af prøvedeltageren Navn

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Undervisningsmateriale 5.-7. klasse. Drømmen om en overvirkelighed. Engang mente man, at drømme havde en. stor betydning. At der var et budskab at

Undervisningsmateriale 5.-7. klasse. Drømmen om en overvirkelighed. Engang mente man, at drømme havde en. stor betydning. At der var et budskab at Drømme i kunsten - surrealisme Hvilken betydning har drømme? Engang mente man, at drømme havde en Undervisningsmateriale 5.-7. klasse stor betydning. At der var et budskab at Drømmen om en overvirkelighed

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Farvel Fobi. En almindelig antagelse er, at når vi skal arbejde os ud af vores fobier, så skal vi konfrontere os med dem. Genopleve dem. Slås med dem.

Farvel Fobi. En almindelig antagelse er, at når vi skal arbejde os ud af vores fobier, så skal vi konfrontere os med dem. Genopleve dem. Slås med dem. En almindelig antagelse er, at når vi skal arbejde os ud af vores fobier, så skal vi konfrontere os med dem. Genopleve dem. Slås med dem. Den gode nyhed er, at det er ikke nødvendigt. Du kan klare det

Læs mere

Logik. Af Peter Harremoës Niels Brock

Logik. Af Peter Harremoës Niels Brock Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være

Læs mere

4 trin + en dag REDOK

4 trin + en dag REDOK Årstid: Hele året Forløbets varighed: 4 trin + en dag Udfordringen Formålet I dette mærke bliver pigerne udfordret på deres kommunikationsevner, kreative tænkning og logiske sans. Pigerne vil lære om skjulte

Læs mere

Det er MIT bibliotek!

Det er MIT bibliotek! Det er MIT bibliotek! Denne guide er skrevet til dig, som skal køre rollespillet Det er MIT bibliotek! Det er et rollespil, som giver unge i udskolingsklasserne en bedre forståelse for, hvorfor biblioteket

Læs mere

OPEN SOURCE? HVAD ER DET?

OPEN SOURCE? HVAD ER DET? OPEN SOURCE? HVAD ER DET? Tag med Rolf, den grønne pirat på cybereventyr EN BOG TIL VOKSNE BØRN 2 Den grønne pirat sejler på det oprørte hav på internettet, hvor folk surfer. Hey-ho! Hey-ho! og en hel

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere