Elliptiske kurver og kryptering

Størrelse: px
Starte visningen fra side:

Download "Elliptiske kurver og kryptering"

Transkript

1 Elliptiske kurver og kryptering Henrik Lunding Nielsen, august 011 Abstract This study investigates the subject of elliptic curves and how they are used in cryptography. Also an application to perform the Die-Hellman key exchange is included. First, the method called Index Calculus is discussed. Next more general methods to nd discrete logarithms is described in section 3. Section 4 presents an application to establish a common key between two parts, Alice and Bob, and nally a method to create a digital signature using elliptic curves is described, as well as another application of elliptic curves, ECIES. Most methods of cryptography that utilizes elliptic curves rely on the diculty of nding discrete logs. The security of these methods can be compromised by solving these discrete logs. But if the elliptic curves and points on them are cleverly chosen large enough), solving the discrete logs takes an enormous amount of time. In practise, its impossible to solve these discrete logs using any known method to date. 1

2 Indhold 1 Indledning 3 Index Calculus 3.1 Smooth Numbers Algoritme SEDL Kørselstiden for SEDL Andre algoritmer til diskrete logaritmer Baby step, Giant step Pollard's ρ-metode Program: Die-Hellman nøgleudveksling 4.1 Teori Klasser Opsætning Eksempel på anvendelse Kendte problemer Andre anvendelser i kryptering ElGamal Digital signatur ECIES Bibliogra 9

3 1 Indledning Kryptogra er nok den del af algebraen der har fundet størst praktisk andvendelse. Hver gang følsomme data sendes er der oftest en form for kryptering forbundet. Elliptiske kurver har fundet indpas i kryptering og er nu et af de primære værktøjer. Styrken i mange kryptosystemer ligger i sværheden af det diskrete logaritmeproblem. Eg. lad p være et primtal, og a, b være heltal med a 0 b mod p). Antag yderligere at der ndes et k N sådan at a k b mod p) 1) Problemet er så at nde k. Hvis tallene er store kan det ikke klares i noget overskueligt tidsrum med nogen metode vi kender i dag). Metoden kaldet Index Calculus er den bedst kendte til nde diskrete logaritmer over F p. Men denne metode virker ikke over elliptiske kurver. Index Calculus I dette afsnit beskrives den bedst kendte metode til at nde diskrete logaritmer i F p ). Den kræver at elementerne kan primfaktoriseres. Vi skal benytte os af Smooth Numbers, og der præsenteres den hurtige algoritme til af nde disse diskrete logaritmer. π bliver brugt som funktionen, der giver antallet af primtal op til et givent tal, f.eks. π11) = 5. Derudover benyttes og)-, Og)- og Θg)-notation hvor g er positiv for store x): f = Θg) c, d R + : cgx) fx) dgx) for store x f = Og) c R + : fx) cgx) for store x f = og) fx) gx) 0.1 Smooth Numbers for x Denition.1. Antag m N og y R +. Hvis alle primtal, der går op i m højst er y, så siges m at være y-smooth. Og hvis 0 y x, så deneres Ψy, x) til at være antallet af y-smooth tal mindre end eller lig x: Ψy, x) := {m N m x, m y-smooth} for 0 y x 3

4 Theorem.. Lad y : R + R + være en funktion af x, sådan at: Så gælder for stort x at: y log x og log x for x Ψy, x) x exp 1 + o1)) log x ) log log x Bevis. Vi ser først, at Ψy, x) giver mening fordi y y log x = x for stort x. Vi skriver u := log x = u + δ hvor u er u rundet ned, og 0 δ < 1. Nu deler vi så primtallene og 1), der er højst y, op i to mængder: V = {p primtal p y δ /} {1} ) W = {p primtal y δ / < p y} 3) Bertrands postulat 1 siger, at for ethvert m N gælder at πm) πm/) >. Så har vi: m 6 log m Denér nu mængden: W = {p primtal y δ / < p y} = πy) πy δ /) πy) πy/) > 1 y 6 = 1 y log x 6 log x = 1 y y u u for stort x da ) 4) log x 6 log x S := {w 1 w...w u v w 1, w,..., w u W indbyrdes forskellige, v V } ) W Det ses at S indeholder V elementer, der alle er y-smooth da alle u primfaktorerne w 1,..., w u, v højst er y). Desuden er tallene heri højst x: w 1 w...w u v max{w W }) u max{v V } u yδ y yu = y log x = x 1 Se Victor Shoup: A Computational Introduction...), Theorem 5.8 4

5 Her blev brugt at alle w W højst er y, og at alle v V højst er yδ ; se ) og 3)). Så alle s S er i mængden {m N m x, m y-smooth}. Men så må Ψy, x) S. Ψy, x) S = W u ) V = W u W 1 u 1 W W u 1)... V u 1 ) u ) u W W V V for stor x så u 1) u u W W 1 W u 1) Anden sidste ulighed gælder fordi... fordi u u 1 1 W u u for stort x pr. 4))). Da W 1 y log x, 4), og u = kan vi omskrive lidt mere: 6 ) u W Ψy, x) V u ) u y V 1u ) u δ y = V 1 log x Når vi tager logaritmen får vi: ) u δ y logψy, x)) log V ) 1 log x = u δ) log 1 log log x) + log V = u u log 1 u log log x δ + δ log 1 + δ log log x + log V = log x u log log x + log V δ ) + Ou + log log x) 5) Chebyshev's theorem x siger, at πx) = Θ logx)). Det vil sige: ) y V = πy δ δ / /) + 1 = Θ logy δ /) Se Victor Shoup: A Comptational Introduction...), Theorem 5.1 5

6 Så for en konstant C gælder, at når x er stor, så er: ) C y δ = C yδ / logy) C yδ / yδ V logy δ /) yδ C 1 V 1 y ) δ C log log log V δ 0 ) log V δ C log log log ) C = log 1 log log for stort x obs: log er positiv når x er stor nok). Vi har nu at log V δ er en Olog )-funktion. Vi bruger dette sammen med lemma.3 til at konkludere at log V δ )+Ou+log log x) er en ou log log x)-funktion. Vi fortsætter så udregningerne fra 5): logψy, x)) log x u log log x + log V δ ) Men dette betyder netop: + Ou + log log x) = log x u log log x + ou log log x) = log x o1))u log log x Ψy, x) x exp 1 + o1))u log log x) Lemma.3. Hvis en funktion f er en Ou + log log x)- eller en Olog )-funktion, så er f en ou log log x)-funktion. Bevis. Antag først at f er en Ou + log log x)-funktion så fx) cu + log log x) når x er stor). Så får vi at: fx) u log log x cu + log log x) u log log x cu = u log log x c = log log x + c u c log log x u log log x for x

7 Og dermed er fx) = ou log log x) Antag nu at f er en Olog )-funktion. Så udledes på samme måde: fx) c log u log log x u log log x = c log log x ) u u log log x c log log x = u log log x c log u u log log x = c u log u c u log log x 0 for x. Algoritme SEDL Her beskrives en algoritme, kaldet SEDL split exponent discrete logarithm), der kan løse diskrete logaritme på subexponential tid. Input til algoritmen er p og q primtal samt γ og α hvorom følgende gælder: q p 1) og q p 1 =: m q 6) γ Z p genererer undergruppen {γ n 1 n q} =: G af orden q 7) α G 8) Algoritmen returnerer det x som opfylder α = γ x. Algoritmen starter således: 1) Lad y være et heltal mindre end p senere nder vi ud af at vælge y bedre, så algoritmen bliver hurtigere) ) Lad p 1, p,..., p k være primtallene op til y Så nu har vi at p 1 < p <... < p k y p. 3) Sæt endvidere π i = [p i ] p Z p. Så π i er restklassen der indeholder p i. 4) For alle i {1,,..., k + 1} gentag 5)-7): 5) Vælg r i, s i {0,..., q 1} og δ i Z p tilfældigt 6) Beregn δ i = δ i q, mi = repγ r i α s i δ i ) Her er rep) en funktion der giver representanten af klassen, der er positiv, og tættest på 0. f.eks rep[i] p ) = i hvis 0 i < p). Nu giver Lemma.5 at γ r i α s i δ i er tilfældig i Z p; så repræsentationen m i er også tilfældig i {1,,..., p 1}. 7) Forsøg at primfaktorisere m i med p 1,..., p k. Start over fra 5) hvis det mislykkedes med samme i) 7

8 Så nu har vi m i = p e i,1 1 p e i,...p e i,k k for i = 1,,..., k + 1. Dvs: γ r i α s i δ i = [m i ] p = [p e i,1 1 p e i,...p e i,k k ] p = [p 1 ] e i,1 p [p ] e i, p...[p k ] e i,k p = π e i,1 1 π e i,...π e i,k k 9) 8) Lad ν i = e i,1,..., e i,k ) Z k, og ν i = [e i,1 ] q, [e i, ] q,..., [e i,k ] q ) Z k q for i = 1,,..., k + 1 Z k q er et vektorrum. Så ν 1, ν,..., ν k+1 er lineært afhængige. Så der ndes c 1, c,..., c k+1 {0, 1,..., q 1} hvor ikke alle er 0, sådan at: [0] q = [c 1 ] q ν 1 + [c ] q ν [c k+1 ] q ν k+1 10) 9) Benyt udvidet Gauss-elimination på ν 1 T, ν T,..., ν k+1 T ) for først at nde nulrummet for denne matrice, og derefter et ikke-trivielt) sæt c 1, c,..., c k+1 hvor ovenstående er opfyldt. Husk at ovenstående 10) er en vektor med k indgange. Den j'te indgang er: [0] q = [c 1 ] q [e 1,j ] q + [c ] q [e,j ] q [c k+1 ] q [e k+1,j ] q = [c 1 e 1,j + c e,j c k+1 e k+1,j ] q qz c 1 e 1,j + c e,j c k+1 e k+1,j =: e j 11) Og så må c 1 ν 1 + c ν c k+1 ν k+1 = e 1, e,..., e k ) qz k. 10) Denér nu r := k+1 i=1 c ir i, s := k+1 i=1 c is i, δ := k+1 i=1 δc i i. Så får vi ved at benytte 9)): γ r α s δ = γ k+1 i=1 c ir i α k+1 i=1 c is i k+1 i=1 i=1 i=1 k+1 i=1 c k+1 ie i,1 i=1 1 π c ie i, k+1 δ c i i = γ c ir i α c is i δ c i i i=1 k+1 k+1 = γ r i α s i δ i ) c i e = π i,1 1 π e i,...π e ) i,k ci k = π = π e 1 1 π e...π e k k...π k+1 i=1 c ie i,k k Vi skriver nu H := {x q x Z p}. Da e i 'erne var et multiplum af q det har vi fra 11)), må π e i i og dermed π e 1 1 π e...π e k k være et element fra H. Og vi ved q også at δ H da alle δ i = δ i H), og så må γ r α s H. Men vi ved fra lemma.5 at γ r i α s i G og dermed γ r α s G, så der må gælde at γ r α s G H = {1} γ r α s = [1] p lemma.4). 8

9 11) Hvis s 0 mod q) stopper algoritmen fejl!) Sandsynligheden for at algorimen stopper her er 1 hvilket er acceptabelt q da q typisk er meget stor). Dette vil dog ikke blive vist her. Se evt. Victor Shoup's: A Computational Introduction...), Lemma 15.. Så antag nu, at s 0 mod q). Så hvis vi denerer s := s q, så er [s ] q det inverse element af [s] q fordi ss q = s q 1 1 mod q) pr Fermats lille sætning). Sagt på en anden måde, ss = nq + 1 for et naturligt tal n. [1] p = γ r α s [1] p = γ rs α ss = γ rs α q ) n α = γ rs α α = γ rs Hvor α q = [1] p følger af, at α G og ordg) = q Så rs er den diskrete logaritme af α mht. γ 1) Returner rs Lemma.4. Hvis G er givet som i 7), og H = {x q x Z p} for samme primtal p og q, der opfylder 6), så er ordh) = m og G H = {[1] p } hvor m = p 1 q ) Bevis. Z p er cyklisk 3 og har endelig orden p 1. Der gælder Z p = Z q Z m hvor m q pr. 6)). Og der ndes netop én subgruppe, som har p 1 = m som q orden, og denne gruppe er netop {x q x Z p} = H se 4 ). Så ordnen af H er m. Alle elementer g G, h H opfylder ordg) ordg) = q og ordh) ordh) = m, fordi ordnen af et gruppeelement deler ordnen af gruppen, men det vil sige at et element a G H har en orden der deler både q og m. Men så skal vi hvertfald have at orda) gcdq, m) = 1 fordi q er et primtal og q m). Så ordnen af alle elementer i G H er 1, men det er jo kun [1] p der har orden 1. Dvs: G H = {[1] p }. Lemma.5. Lad p og q primtal samt γ og α opfylde 6), 7), 8) og lad u, v {0, 1,..., q 1} og w Z p være tilfældige. Så gælder der at γ u α v G og at γ u α v w q er tilfældig i Z p 3 Se Victor Shoup: A Computational Introduction...), Theorem Se Victor Shoup: A Computational Introduction...), Theorem 6.3ii) 9

10 Bevis. Lemma.4 giver at H har orden m := p 1 q. I første del vises, at w q er tilfældig i H. Lad x være en generator for Z p der ndes en, da Z p er cyklisk). Så er x s = w for et tal s, som vi kan skrive s = nm + l, for heltal n, q der opfylder 0 n < q og 0 l < m. Vi regner på w q og bruger at x np 1) = [1] q fermats lille sætning): w q = x sq = x nm+l)q = x nmq+lq = x np 1) x lq = x q ) l Så w q er altså en af elementerne x q ) 0, x q ) 1,..., x q ) m 1. Alle disse er forskellige, og de er indeholdt i H := {x q x Z p}. Men da ordh) = m, må de præcist udgøre H. w var tilfældig i Z p. Dermed må s være tilfældig i {0, 1,..., p } jeg tillader mig at skrive tilfældig, selvom s afhænger af w. Det der menes er, at man kan skabe et tilfældigt s ved at lade w være tilfældig og derefter nde det tilsvarende s). Men så er l også tilfældig i {0, 1,..., m 1}. Og så må x q ) l = w q være tilfældig i H. Nu kigger vi på γ u α v = γ u γ z = γ u+z for et tal z. Det er nok at vide at u er tilfældig i {0, 1,..., q 1} og at ordg) = q for at indse, at γ u+z = γ u α v er tilfældig i G. Vi får nu vha 5 ) og lemma.4), at afbildningen ρ : G H Z p givet ved ρg, h) = gh er en isomor og dermed injektiv. Så ρ sender over i qm = p 1 forskellige elementer i Z p. Men da der kun er p 1 elementer heri, må ρ være bijektiv. Så hvis man vælger et g G og h H tilfældig vil gh også være tilfældigt i Z p. Men så er ργ u α v, w q ) = γ u α v w q tilfældig i Z p, som skulle vises..3 Kørselstiden for SEDL Hvad er den forventede kørselstid for algoritmen? At teste om et tal m i er y-smooth tager Ok len p) c ) tid der er k primtal), antal y-smooth tal mindre end p for en konstant c, og hvis vi lader σ = = p 1 Ψy,p 1) være sandsynligheden for at et tilfældigt tal mindre end p er y- p 1 smooth, må vi forvente at skulle gentage testen med nye m i 'er σ 1 gange, før vi nder et, som er y-smooth; så vi forventer at det tager O k len p)c) tid at σ nde et m i, der er y-smooth. Da dette gentages for i = 1,,..., k må den endelige forventede kørselstid for første del af algoritmen være O len σ p)c ) k. 5 Se Victor Shoup: A Computational Introduction...), Theorem

11 Næste del af algoritmen er en udvidet) gauss-elimination af matricen: [e 1,1 ] q [e,1 ] q... [e k+1,1 ] q [e 1, ] q [e, ] q... [e k+1, ] q [e 1,k ] q [e,k ] q... [e k+1,k ] q Vi nder derved nulrummet for ovenstående matrice som ikke kun består af 0). Så vi tager et ikke-trivielt c 1, c,..., c q ) fra nulrummet, sådan at c 1 [ ν 1 ] q + c [ ν ] q c k+1 [ ν k+1 ] q = 0. Denne Gauss-elimination tager Ok 3 len p) c ) tid, da vi skal regne på elementer fra Z q. Olen p) c ) er tiden det tager at nde en representant for [ ν i ] q ). Den forventede kørselstid for algoritmen skal være positiv, så vi kan skrive: ) ) k k E[Z] σ + k3 Olen p) c ) = σ + k3 len p) O1) Lad os nu antage at vi i starten valgte y < p således: yp) = exp log p) λ+o1)) for λ ]0, 1[ 1) Vi kan yderligere antage at p er stor, og så følger kørselstiden som funktion af p) af theorem.8. Til dette skal vi bruge lemma.7: Lemma.6. sublemma til.7) Hvis et tal y skrives i n-talssystemet som x 1 x...x k, så gælder at: loglen y) O1) ) = O1) log + o1) Bevis. Hvis y er skrevet i n-talssystemet må der gælde at len y = k = log n y + 1 hvor er en funktionen der runder ned til nærmeste hele tal. Vi kan så omskrive len y: len y = log n y + 1 = log n y log n y log n y ) + 1 = log n y + O1) = log n y) 1 + O1) ) log n y = log n y)1 + o1)) log log n Lad nu f være følgende O1)-funktion: fy) := 1. Så får vi: loglog log n y) = ) log log n = log log log n = fy) log = log) fy) ) log n y = 11

12 ) fy) = ) O1). Dette benytter vi til at regne videre og husker samtidig at x c 1 når x 1 hvis c er en konstant eller en O1)-funktion)): len y = ) O1) 1 + o1)) len y) O1) = ) O1)O1) 1 + o1)) O1) = ) O1) 1 + o1)) log len y) O1)) = log ) O1) 1 + o1)) ) = log ) O1)) + log1 + o1)) = O1) log + o1) Lemma.7. Lad p være et stort primtal loglogp)) 1), og lad y og σ opfylde: y < p 13) = log p) λ+o1) for et λ ]0, 1[ 14) Ψy, p 1) σ = p 1 15) Lad så k = πy) være antallet af primtal op til y. Hvis vi så har en algoritme med forventet kørselstid ) k E[Z] σ + k3 len p) O1) 16) Så gælder der om kørselstiden at: )) log p E[Z] exp 1 + o1)) max log log p +, 3 17) Bevis. Vi benytter 14) samt lemma.6, så: log len p) O1)) log len p) O1)) log p = = O1) log log p + o1) log p) λ+o1) 0 for p O1) log log p + o1) log p) 1 λ o1) 0 for p 1

13 Sammenholdes dette, får vi: log len p) O1)) ) 0 for p min, log p log len p) O1)) = o min, log p )) Dette resultat skal vi bruge senere. 18) Se nu på k = πy) ) ifølge antalgelsen). Chebyshev's theorem giver os at y k = πy) = Θ ; dvs. c, d : c y k d y hvis y er stor nok. ) Se samtidig at for et z konstant er log z y = log z + log = ) ) = )1 + o1)), og derfor får vi: log z+ log log c y ) log k log d y ) )1 + o1)) log k )1 + o1)) log k = )1 + o1)) 19) Her er alle tre o1)-funktioner forskellige). Dette resultat skal også bruges senere. Antagelse 14), giver os at = log p) λ+o1). Dvs: ) y log p = y y λ+o1) 1 λ+o1) ) = for p 1/λ+o1)) log p = log p log p) = log λ+o1) p)1 λ o1) for p Så gælder ifølge Theorem. at: Ψy, p) p exp 1 + o1)) log p ) log log p Pr. antagelse 13) er y < p, og da p er et primtal kan p ikke være y- smooth. Så kan 15) omskrives, ved også at benytte ovenstående udtryk for 13

14 Ψy, p): Ψy, p 1) σ = = p 1 Ψy, p) p 1 Ψy, p) p 1 + o1)) log p log log p ) p exp p = exp 1 + o1)) log p ) log log p 0) Nu regner vi på k og σ k3. Vi starter ud med at bruge 19) og 0), og denerer u = + log p log p log log p, v = 3 og w = + log log p Mest for at gøre senere udregninger overskuelige): k exp log k) = 1) σ σ exp1 + o1)) ) ) exp 1 + o1)) log p log log p = exp 1 + o1)) 1 + o1)) log p ) log log p = exp u + o1) + o1) log p ) log log p expu + o1)w) ) k 3 = exp3 log k) = exp31 + o1)) ) = expv + o1) ) expv + o1)w) 3) Bemærk at ved tredje lighedstegn skiftede en o1)-funktion fortegn. Og ved anden ulighed er der en helt ny o1)-funktion, valgt til at være maximum af de to foregående. Nu kan vi begynde at omskrive den forventede kørselstid, 16): ) ) k k E[Z] σ + k3 len p) O1) max σ, k3 len p) O1) Ved at vælge en større O1)-funktion kan vi fjerne -tallet. Herefter indsættes 14

15 ) og 3): ) k E[Z] max σ, k3 len p) O1) maxexpu + o1)w), expv + o1)w))len p) O1) = expmaxu + o1)w, v + o1)w))len p) O1) expmaxu, v) + o1)w)len p) O1) = exp maxu, v) + o1)w + log [ len p) O1)]) = exp maxu, v) 1 + o1)w + log [ len p) O1)] )) maxu, v) 1 + o1)w + log [ len p) O1)] )) exp maxu, v) u 4) Ved tredje ulighed vælges igen en ny o1)-funktion, som maksimum af de to gamle. Lad os nu vise, at o1)w og loglen p)o1) ) er o1)-funktioner. Den første u u er let - indsæt blot hvad u og w er deneret til: o1)w u = log p + log log p o1) o1) 0 + log p log log p for p Til loglen p)o1) ) som er positiv) skal vi bruge 18) og u's denition): u log )) len p) O1)) o min, log p = u + log p log log p )) o min, log p + log p )) o min, log p ) 0 for p min, log p ved første ulighed bruges antagelsen loglogp)) 1) Dermed er o1)w+loglen p)o1) ) u en o1)-funktion, og 4) kan skrives: E[Z] expmaxu, v)1 + o1))) Indsættes udtrykkene fra u og v's denition får vi 17). Dette slutter beviser for lemma.7. 15

16 Som udtryk for SEDL's kørselstid har vi nu: )) log p E[Z] exp 1 + o1)) max log log p +, 3 5) Vi vil minimere max)-funktionen. Hvis vi lader µ :=, A := log p log log p, S 1 := A + µ og S µ := 3µ, så skal vi bare minimere maxs 1, S ): ds 1 dµ = A A µ + = 0 µ min = d S 1 dµ = A > 0 µ µmin µ 3 min er et minimum min Så S 1 µ min ) = A A A + = 8 A er den mindste værdi S 1 antager. A Og da S µ min ) = 3 = 9 A < S1 µ min ), må maxs 1, S ) også være minimeret ved µ min. Nu kan vi isolere y: = µ min = 1 1 A = log p log log p ) 1 y = exp log p log log p) 1 / 6) men y skulle have formen exp log p) λ+o1)) 1). Dette indser vi at den har ved at vælge et λ og en o1)-funktion f sådan at exp log p) λ+f) = 1 exp log p log log p) /) 1. Start ud med at vælge λ = 1 og f: ) log 1 log log p) 1 / f := log log p f er positiv for store p, og vi må have at f f er en o1)-funktion. Derudover gælder: ) log 1 log log p) 1 / f = log log p log log p) f) = f log log p = log log log log p log log p 0 for p. Dvs ) 1 log log p) 1 / log p) f = 1 log log p) 1 / exp log p) ) ) 1 /+f 1 = exp log p log log p) 1 / 16

17 Så den er god nok! Indsæt y 6) i max-funktionen: ) log p max log log p +, 3 log = max p log log p) 1/ + ) 3 log p log log p) 1 /, log p log log p) 1 / = max ) 3 log p log log p) 1 /, log p log log p) 1 / = log p log log p) 1 / Ved at indsætte dette i 5) får vi: Theorem.8. Den forventede kørselstid for algoritme SEDL opfylder: E[Z] exp ) + o1))log p log log p) 1 / 7) Hvis vi i 1) antog at y havde en anden form, ville vi ikke kunne være sikker på at 5) holder. Vi har kun fundet en øvre grænse for tiden, men det er en øvre grænse der er bedre end den tid nedenstående algoritmer tager. 3 Andre algoritmer til diskrete logaritmer Hvis G er en mere generel gruppe af orden højst N, samt P, Q G hvor P k = Q for et k kan vi ikke bruge ovenstående metode til at nde k. Algoritmerne i dette afsnit er i stand til at nde logaritmer i disse grupper, men de er til gengæld ikke lige så hurtig som Index Calculus. Da det er elliptiske kurver vi ser på hvis komposition skrives '+') skriver vi fremover kp = Q istedet for P k = Q. 3.1 Baby step, Giant step Denne algoritme kan bruges hvis G er cyklisk. For simpelhed skyld antages at P er en generator for G ellers kan vi erstatte G med undergruppen genereret af P Q er netop også i denne undergruppe)) Denne algoritme kræver N tid og N plads. Først skal man nde et N der er større eller lig ordnen af G man kender højst sandsynligt ikke ordenen af G). Når vi regner med elliptiske kurver kan vi bruge Hasse's theorem: Theorem 3.1 Hasse's). Hvis E er en elliptisk kurve over F q, så gælder at ordnen af gruppen EF q ) opfylder: q + 1 ord EF q )) q 17

18 For et bevis, se Lawrence C. Washington: Elliptic Curves, Number Theory and Cryptography, Second edition s Dette giver os at: q + 1 ordef q )) q q + q + 1 ordef q )) q + 1 ordef q )) q q q + 1 ordef q )) Det fremgår heraf at vi kan vælge N større end ordnen af gruppen ved N := q + q + 1. Ydermere gælder der så at: N ordef q )) q + q + 1 q + q for q N ordef q )) q + q + 1 q q for q N Så der må ligeledes gælde at 1 for q, så N ordef ordef q)) q)) N er asymptotisk lig med ordnen af EF q )) Så for eliptiske grupper kan vi let nde et N der er mindst ordnen - endda et N der er asymptotisk lig med ordnen af gruppen. For andre cykliske grupper er det ikke sikkert det er lige så let. Man kan her blive nød at gætte. Hvis gættet er for lavt er der en risiko for at algoritmen ikke returnerer logaritmen, men så kan man blot lave et nyt gæt her er det smartest blot at fordoble ens første gæt). At N er for lav får ikke algoritmen til at returnere en forkert logaritme, men det kan være den slet ikke returnerer noget. Algoritmen kører således: 1. Vælg eller gæt) et N, der er mindst ordnen af gruppen ved eliptiske kurver, som beskrevet ovenfor). Sæt b = N og R = b P ) 3. Beregn, gem og sorter 6 en liste med elementerne {0, P, P,..., b 1)P } Først gemmes det neutrale element 0 P = for elliptiske kurver) i starten af listen, og herefter lægges P til igen og igen baby steps) indtil vi har hele listen - så vi benytter hele tiden det forrigt udregnede element: i 1)P + P = ip. 4. Beregn, gem og sorter en liste med elementerne {Q, Q+R, Q+R, Q+ 3R,..., Q + b 1)R}. Metoden er ligesom før: Start med Q, og læg R til igen og igen giant steps) 6 Ved elliptiske kurver kan man f.eks. sortere via x-koordinaterne 18

19 5. Gennemløb listerne for at lede efter efter to ens. Hvis vi i 5. skridt nder et match, så har vi i og j så ip = Q + jr. Da Q = kp og R = b P ) kan vi omskrive til ip = kp + jb P ) = k jb)p. Dvs vi har k = i + jb hvor 0 i, j < b), som vi returnere i skridt 6. Hvis vi i 5. skridt ikke nder et match er det fordi N ikke er stor nok. Der vil altid være et match hvis N er mindst ordnen af gruppen: Vi kan nemlig skrive Q = kp = k 1 b+k 0 )P for nogle heltal k 0, k 1 der opfylder 0 k 0, k 1 < b det kan vi fordi k {0, 1,..., N 1} vi antage at k er mindre end ordnen af gruppen)). Men det medfører at k 0 P = Q k 1 bp = Q + k 1 R. Og k 0 P og Q + k 1 R ndes netop i første henholdsvis anden liste så der vil altså være et match) 6. Returner i + jb kun hvis der fandtes et match. Ellers skal der laves et nyt gæt og startes forfra - man kan her beholde de to lister og arbejde videre med dem, så man ikke starter forfra igen) I. skridt skal man nde den inverse til P. I EF q ) er dette nemt - elementet skal blot spejles i x-aksen. Ved generelle grupper kan det måske være et problem. Hvis ikke man kan klare dette på Ob) tid ryger idéen med algoritmen i vasken. Men hvis det lykkedes kræver alle skridt i algoritmen højst et antal udregninger der er proportional til b = N. 3. Pollard's ρ-metode Pollards ρ-metode er probabilistisk, hvilket vil sige, at der er meget høj sandsynlighed for at den giver et resultat på den krævede tid O N)). Baby- og giantstep-metoden er derimod deterministisk, så man er garanteret på at få et resultat på O N) tid. Idéen med denne metode er, at 'spring' rundt fra element til element vha en funktion der opfører sig 'tilfældigt'), og hvert nyt element skal kunne udtrykkes som ap + bq for nogle a, b N. Hvis fremover N er ordnen af G, skal der højst N spring til, før vi har en kollision med et tidligere element, som vi kan opdage, hvis vi har gemt alt indtil dette punkt. Vi har så to udtryk for det samme element og: ap + bq = cp + dq. Dvs a + bk)p = c + dk)p a + bk c + dk mod N) hvorefter k ndes mere om det senere). Det lyder som om ovenstående tager både ON) tid og plads, men rent faktisk tage det kun O N) tid og plads probabiblistisk). Derudover kan den krævede plads komme helt ned på O1) ved at benytte en metode udviklet af R. W. Floyd, men lad os nu først beskrive metoden i dybden: 19

20 Vi skal bruge en funktion f, der opfører sig tilfældigt over G - Vi har ikke tid eller plads til på forhånd at lave N terningekast for at nde ud af hvad f skal sende hvert x G over i. Vi gør det næstbedste: denerer f vha en gaelfunktion som f.eks. denne: fx) := x + M 1 hvis x S 1 x + M hvis x S x + M s hvis x S s hvor S 1, S,..., S s er en nogenlunde ligelig) disjunkt opdeling af G, og M i := a i P + b i Q for nogle tilfældigt valgte a i og b i som vi gemmer til senere). Intuitivt kan man se, at jo større s er, jo mere tilfældig vil f se ud over G. Et godt valg af s viser sig at være omkring 0 7 ). Et større s er stort set bare spild af plads da vi jo skal holde a 1, a,..., a s, b 1, b,..., b s gemt under hele algoritmen, samt nemt kunne nde ud af hvilken af S i 'erne et element er i. Man kan også have forgreninger som f.eks. x + x eller andre udtryk, der ser tilfældige ud - Men vi skal efter springet kunne udtrykke fx) som up + vq for nogle u, v N. Det lader sig gøre i den ovenstående denerede f, fordi vi fra starten ved at x = u P + v Q for nogle u, v N; og så er fx) = u P + v Q + M i = u P + v Q + a i P + b i Q = u + a i )P + v + b i )Q for det i hvor x S i. Vi starter et sted, f.eks. ved eller et tilfældigt P 0 G som vi kan udtrykke P 0 = α 0 P + β 0 Q. Og så udfører vi spring med f: P 1 = fp 0 ), P = fp 1 ), P 3 = fp ),... Da der kun er N forskellige elementer i G vil vi på et tidspunkt springe tilbage til et tidligere element, så for nogle i 0, j 0 N vil P i0 = P j0. Det forventes at i 0 < j 0 = O N). Dette er sammenligneligt med fødselsdagsparadoxet: Hvis der er 3 mennesker i et rum, er der over 50% sandsynlighed for at to har fødselsdag samme dag. I vores tilfælde er N meget større end 365, og så forventes det at j 0 faktisk er O N). Fødselsdagsparadoxet eller dens generalisation vil ikke blive beskrevet nærmere her. Men hvis ikke vi vil gemme data om hvert eneste element vi har besøger indtil vi nder et match, skal vi gøre noget andet. Vi benytter fortsat at i 0 < j 0 er de mindste tal hvor P i0 = P j0. Der gælder for alle i i 0 vi skriver 7 Se Lawrence C. Washington: Elliptic curves, Number Theory and Cryptography, second edition, s

21 i = i 0 + l) at: P i0 +l = f f... f)p } {{ } i0 ) = f f... f)p } {{ } j0 ) = P j0 +l l gange l gange P i = P i0 +l = P j0 +l = P i0 +l)+j 0 i 0 ) = P i+j0 i 0 ) for i i 0 P i = P i+nj0 i 0 ) for alle i i 0 og n N hvor sidste udtryk følger af at benytte udtrykket i midten ere gange) Så vi går faktisk i ring herfra. Floyd's metode udnytter dette til at gøre algoritmen mindre pladskrævende: Istedet for at gemme data om alle punkter vi støder på, husker vi bare på to elementer hele tiden: P i og P i og hvordan de kan udtrykkes up + vq), sådan at hvert nyt skridt i algoritmen beregner P i+1 = fp i ) og P i+1) = ffp i )). Når i er større end i 0 og er et multiplum af j 0 i 0 gælder at P i = P i+nj0 i 0 ) = P i og vi har et match! Det første i der opfylder dette er også højst j 0 fordi der ndes et tal mellem i 0 og j 0 som j 0 i 0 går op i). Så algoritmen kræver probabilistisk) O N) tid og kun lidt plads. Istedet for at benytte Floyd's metode kan man vælge kun at gemme u og v for nogle specikke elementer P i = up + vq, som skiller sig ud f.eks. at l går op i u og v for et l N derved behøver man heller ikke gemme de sidste l bits af u og v, da de alligevel er 0)). Ved at gøre dette skal algoritmen højst udføre l ekstra skridt, men tilgengæld reduceret pladskravet med en faktor l. Denne metode gør det også muligt at fordele arbejdet mellem ere processorer vha Pollards λ-metode, som bygger videre på ovenstående ρ-metode. Der er nemlig ikke noget i vejen for at ere processorer kan starte hver deres sted i gruppen, og springe rundt derfra og så sende de specielle elementer til en hovedcomputer, hvis eneste job er at sammenligne alle elementerne den får tilsendt indtil der sker et match - f.eks. mellem P = up + vq tilsendt fra én computer, og P = u P + v Q tilsendt fra en anden computer. Så er up + vq = u P + v Q Når vi nu har u, v, u og v sådan at up +vq = u P +v Q uanset hvilken metode vi brugte) så må u + vk)p = u + v k)p ved at indsætte Q = kp). Dvs, da P er en generator for G af orden N: u + vk u + v k mod N) u u v v)k mod N) 8) Så vi skal nde k så v v)k + Ny = u u for et y N). Dette kan vi gøre med Euklids udvidede algoritme hvis den største fælles divisor mellem 1

22 v v og N er 1. Hvis d := gcdv v, N) er større end 1 må vi istedet nde k der løser u u v v)k mod N ) her gælder der hvertfald at d gcdv v, N ) = 1). Herefter må en af elementerne d k, k,..., dk være det k der opfylder 8). Vi tjekker dem en efter en for at nde ud af hvilken en det er. d er typisk lille, så det tager ikke så lang tid) 4 Program: Die-Hellman nøgleudveksling 4.1 Teori Lad os sige, at vi har to personer, Alice og Bob, som vil nde frem til en hemmelig fælles nøgle, men de har ingen 'hemmelige' kommunikationsveje hvorigennem de kan blive enige om en sådan nøgle, uden at blive overvåget. Die-Hellmans nøgleudveksling med elliptiske kurver løser dette problem på følgende måde: 1. Alice og Bob sender information til hinanden oentligt) indtil de er blevet enige om to ting: En elliptisk kurve E over et legeme F q ), hvor det er svært at løse diskrete logaritmer, samt et punkt P på denne kurve. Alle kan se disse informationer.. Herefter nder de hver især på et hemmeligt tal, f.eks. nder Alice på a, og Bob på b 3. Alice udregner P a = ap og Bob P b = bp 4. Alice sende P a til Bob, og Bob sender P b til Alice 5. Nu kan Alice udregne abp = ap b, ligesom Bob kan det ved abp = bp a Både Alice og Bob kender nu abp, hvor eventuelle lyttere kender P a, P b, P samt E. Men udfra disse data er det svært at regne sig frem til abp. De metoder som vi kender), der kan klare det, benytter sig af at man kan beregne den diskrete logaritme. Index Calculus kan ikke bruges, og de andre metoder beskrevet i sektion 3 tager alt for lang tid hvis Alice og Bob har valgt en ordentlig elliptisk kurve. Derfor har Alice og Bob nu hemmelig viden, abp, som ingen andre kender. Herudfra kan de lave deres nøgle. Det vedlagte program udfører die- Hellman nøgleudveksling. Der benyttes ikke projektive koordinater til at repræsentere punkter, hvorfor hver addition kræver en inversion. Dette er den mere teoretiske og lidt mindre eektive) måde at regne på.

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

matx.dk Enkle modeller

matx.dk Enkle modeller matx.dk Enkle modeller Dennis Pipenbring 28. juni 2011 Indhold 1 Indledning 4 2 Funktionsbegrebet 4 3 Lineære funktioner 8 3.1 Bestemmelse af funktionsværdien................. 9 3.2 Grafen for en lineær

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Noter om Komplekse Vektorrum, Funktionsrum og Differentialligninger LinAlg 2004/05-Version af 16. Dec.

Noter om Komplekse Vektorrum, Funktionsrum og Differentialligninger LinAlg 2004/05-Version af 16. Dec. Noter om Komplekse Vektorrum, Funktionsrum og Differentialligninger LinAlg 2004/05-Version af 16. Dec. 1 Komplekse vektorrum I defininitionen af vektorrum i Afsnit 4.1 i Niels Vigand Pedersen Lineær Algebra

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

WT-1011RC Programmer User Guide

WT-1011RC Programmer User Guide WT-1011RC Programmer User Guide Firmware Version 1.9 Note: 1. Information in this manual is subject to change without notice and does not represent a commitment of manufacturer. 2. Manufacturer shall not

Læs mere

Komplekse tal og rækker

Komplekse tal og rækker Komplekse tal og rækker John Olsen 1 Indledning Dette sæt noter er forelæsningsnoter til foredraget Komplekse tal og rækker. Noterne er beregnet til at blive brugt sammen med foredraget. I afsnit 2 bliver

Læs mere

dcomnet-nr. 8 Simpel aritmetik på maskinniveau Computere og Netværk (dcomnet)

dcomnet-nr. 8 Simpel aritmetik på maskinniveau Computere og Netværk (dcomnet) dcomnet-nr. 8 Simpel aritmetik på maskinniveau Computere og Netværk (dcomnet) Efterår 2009 1 Simpel aritmetik på maskinniveau I SCO, appendix A, er det beskrevet, hvordan man adderer ikke-negative heltal

Læs mere

Martin Geisler Mersenne primtal. Marin Mersenne

Martin Geisler Mersenne primtal. Marin Mersenne Martin Geisler Mersenne primtal Marin Mersenne 3. årsopgave Aalborghus Gymnasium 22. 29. januar 2001 Forord Denne opgave skal handle om Mersenne primtal, men kommer også ind på meget andet. Da de forskellige

Læs mere

Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010

Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010 Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010 Computere er uvurderlige redskaber for personer der ønsker at arbejde med matematiske modeller

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Besvarelses forslag til Tag-hjemeksamen Vinteren 02 03

Besvarelses forslag til Tag-hjemeksamen Vinteren 02 03 IMFUFA Carsten Lunde Petersen Besvarelses forslag til Tag-hjemeksamen Vinteren 02 0 Hvor ikke andet er angivet er henvisninger til W.R.Wade An Introduction to analysis. Opgave a) Idet udtrykket e x2 cos

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Vejledning Post modul

Vejledning Post modul Vejledning Post modul Post modulet ligger under rapporter, men først skal man sørge for at man har rettigheder til dette modul. Den rettighedsansvarlige skal ind under rettigheder og tildele POST til relevante

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Forbedringer til Vickrey-auktioner

Forbedringer til Vickrey-auktioner SDU - Odense universitet. Institut for matematik og datalogi. Forbedringer til Vickrey-auktioner Speciale Frank Tetsche 1 Juni 2005 Forbedringer til Vickrey-auktioner Frank Tetsche1 Vejleder: Joan Boyar

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

DDD Runde 2, 2015 Facitliste

DDD Runde 2, 2015 Facitliste DDD Runde 2, 2015 Facitliste Søren Dahlgaard og Mathias Bæk Tejs Knudsen Opgaver og løsninger til 2. runde af DDD 2015. 1 4. 19. februar, 2015 linetest DK v1.0 Line Test Sigurd er begyndt i gymnasiet og

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet ksamen 06, side af sider anmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. ursusnavn: lgoritmer og datastrukturer ursus nr. 06. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer

Læs mere

BOSK F2012, 1. del: Prædikatslogik

BOSK F2012, 1. del: Prædikatslogik ε > 0. δ > 0. x. x a < δ f (x) L < ε February 8, 2012 Prædikater Vi skal lære om prædikatslogik lad os starte med prædikater. Et prædikat er et orakel der svarer ja eller nej. Eller mere præcist: Prædikater

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

1 Sætninger om hovedidealområder (PID) og faktorielle

1 Sætninger om hovedidealområder (PID) og faktorielle 1 Sætninger om hovedidealområder (PID) og faktorielle ringe (UFD) 1. Introducér ideal, hovedideal 2. I kommutativt integritetsområde R introduceres primelement, irreducibelt element, association 3. Begrebet

Læs mere

Opsætning af ipad. med IOS7

Opsætning af ipad. med IOS7 Opsætning af ipad med IOS7 27-11-2013 Forord Tillykke med din nye ipad. Denne manual beskriver opsætningen af ipad i forbindelse med adgang til Aabenraa Kommunes systemer. Side 2 af 28 Indhold Hvor kan

Læs mere

Algoritmer og datastrukturer Course No. 02105 Cheat Sheet 2012. May 15, 2012

Algoritmer og datastrukturer Course No. 02105 Cheat Sheet 2012. May 15, 2012 Algoritmer og datastrukturer Course No. 02105 Cheat Sheet 2012 May 15, 2012 1 CONTENTS 2012 CONTENTS Contents 1 Kompleksitet 3 1.1 Køretid................................................ 3 1.2 Asymptotisk

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Emneopgave: Lineær- og kvadratisk programmering:

Emneopgave: Lineær- og kvadratisk programmering: Emneopgave: Lineær- og kvadratisk programmering: LINEÆR PROGRAMMERING I lineær programmering løser man problemer hvor man for en bestemt funktion ønsker at finde enten en maksimering eller en minimering

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Mini-formelsamling. Matematik 1

Mini-formelsamling. Matematik 1 Indholdsfortegnelse 1 Diverse nyttige regneregler... 1 1.1 Regneregler for brøker... 1 1.2 Potensregneregler... 1 1.3 Kvadratsætninger... 2 1.4 (Nogle) Rod-regneregler... 2 1.5 Den naturlige logaritme...

Læs mere

Bogfunktionen eller Slægtsbogen i FTM

Bogfunktionen eller Slægtsbogen i FTM Bogfunktionen eller Slægtsbogen i FTM En blandt mange af Family Tree Maker s styrker er evnen til at præsentere data på mange forskellige måder, og i dette skrift vil bogfunktionen blive gennemgået. Funktionen

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no

Brugervejledning til Avery Wizard for Microsoft Office. Dansk version til www.avery.dk - www.avery.no Brugervejledning til Avery Wizard for Microsoft Office Dansk version til www.avery.dk - www.avery.no Indholdsfortegnelse 1. Systemkrav 1. Systemkrav for at anvende Avery Wizard 2. Installering af Wizard

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

2 Erik Vestergaard www.matematikfysik.dk

2 Erik Vestergaard www.matematikfysik.dk Erik Vestergaard www.matematikfysik.dk Erik Vestergaard www.matematikfysik.dk 3 Lineære funktioner En vigtig type funktioner at studere er de såkaldte lineære funktioner. Vi skal udlede en række egenskaber

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

Brugermanual til MOBI:DO Make på Internettet

Brugermanual til MOBI:DO Make på Internettet Brugermanual til MOBI:DO Make på Internettet Introduktion Med MOBI:DO Make kan du oprette guides, som kan ses i MOBI:DO. En guide virker som en checkliste, der fører brugeren hele vejen igennem en arbejdsopgave.

Læs mere

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er

En karakteristik af de regulære sprog. Ugens emner. FA minimering [5.1-5.2] MyHill-Nerode-sætningen en algoritme til minimering af FA er Ugens emner FA minimering [.-.] MyHill-Nerode-sætningen en algoritme til minimering af FA er En karakteristik af de regulære sprog Et sprog L er regulært hvis og kun hvis L beskrives af et regulært udtryk

Læs mere

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard Mandags Chancen En optimal spilstrategi Erik Vestergaard Spilleregler denne note skal vi studere en optimal spilstrategi i det spil, som i fjernsynet går under navnet Mandags Chancen. Spillets regler er

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Programmeringseksempel til CX/IPC

Programmeringseksempel til CX/IPC APP-NOTE 610004 Beckhoff Application Note Date: 7/17/2009 Document Status: 1.1 Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Programmeringseksempel til

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Komplekse tal og Kaos

Komplekse tal og Kaos Komplekse tal og Kaos Jon Sporring Datalogisk Institut ved Københavns Universitet Universitetsparken 1, 2100 København Ø August, 2006 1 Forord Denne opgave er tiltænkt gymnasiestuderende med matematik

Læs mere

Kalkulus 1 - Opgaver. Anne Ryelund, Anders Friis og Mads Friis. 20. januar 2015

Kalkulus 1 - Opgaver. Anne Ryelund, Anders Friis og Mads Friis. 20. januar 2015 Kalkulus 1 - Opgaver Anne Ryelund, Anders Friis og Mads Friis 20. januar 2015 Mængder Opgave 1 Opskriv følgende mængder med korrekt mængdenotation. a) En mængde A indeholder alle hele tal fra og med 1

Læs mere

Regnskabsprogram til kontrol af brændstofforbrug til køretøjer.

Regnskabsprogram til kontrol af brændstofforbrug til køretøjer. Regnskabsprogram til kontrol af brændstofforbrug til køretøjer. Manual for BenzinTjek-xp Side. C. Lindstrøm 2005-2006 Sidst revideret 14. januar 2006 Side 2. Manual for BenzinTjek-xp Indholdsfortegnelse

Læs mere

SIGIL Sådan opretter du en e- bog Step by Step

SIGIL Sådan opretter du en e- bog Step by Step SIGIL Sådan opretter du en e- bog Step by Step Af Gitte Winter Graugaard Nov. 2013, Sigil version 0.7.2 1 Her følger en intro skridt for skridt til at oprette en e- bog i SIGIL og publicere den på SAXO

Læs mere

2013 SP1. Konfiguration af koncernindblik. Configuration Guide

2013 SP1. Konfiguration af koncernindblik. Configuration Guide 2013 SP1 Konfiguration af koncernindblik Configuration Guide Intellectual Property Rights This document is the property of ScanJour. The data contained herein, in whole or in part, may not be duplicated,

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393.

Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Broer, skak og netværk Side 1 af 6 Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Eksempler på praktiske anvendelser af matematik og nogle uløste problemer Indledning Figur

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net

Læs mere

Matrix Algebra med Excel Forelæsningsnoter til FR86. Jesper Lund mail@jesperlund.com http://www.jesperlund.com

Matrix Algebra med Excel Forelæsningsnoter til FR86. Jesper Lund mail@jesperlund.com http://www.jesperlund.com Matrix Algebra med Excel Forelæsningsnoter til FR86 Jesper Lund mail@jesperlund.com http://www.jesperlund.com 28. august 2002 1 Indledning Matrix algebra er et uundværligt redskab til økonometri, herunder

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Sådan laves en uddannelsesplan i Optagelse.dk. Vejledning til elever

Sådan laves en uddannelsesplan i Optagelse.dk. Vejledning til elever Sådan laves en uddannelsesplan i Optagelse.dk Vejledning til elever Sådan laves en uddannelsesplan i Optagelse.dk Vejledning til elever UNI C UNI C, 03.02.2011 Indhold 1 Kom godt i gang... 5 1.1 Start

Læs mere

Vejledning af Økonomi opsætning

Vejledning af Økonomi opsætning Vejledning af Økonomi opsætning 1. Økonomi Integration 2. Debitorindstillinger 3. Varekatalog 4. Betalingsskabeloner 5. Betalinger 6. Eksportér 7. Debitornumre og ventelistemedlemmer Økonomi Integration

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Computerundervisning

Computerundervisning Frederiksberg Seminarium Computerundervisning Koordinatsystemer og funktioner Elevmateriale 30-01-2009 Udarbejdet af: Pernille Suhr Poulsen Christina Klitlyng Julie Nielsen Opgaver GeoGebra Om at genkende

Læs mere

Hypotesetest. Altså vores formodning eller påstand om tingens tilstand. Alternativ hypotese (hvis vores påstand er forkert) H a : 0

Hypotesetest. Altså vores formodning eller påstand om tingens tilstand. Alternativ hypotese (hvis vores påstand er forkert) H a : 0 Hypotesetest Hypotesetest generelt Ingredienserne i en hypotesetest: Statistisk model, f.eks. X 1,,X n uafhængige fra bestemt fordeling. Parameter med estimat. Nulhypotese, f.eks. at antager en bestemt

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR

Subject to terms and conditions. WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR WEEK Type Price EUR ITSO SERVICE OFFICE Weeks for Sale 31/05/2015 m: +34 636 277 307 w: clublasanta-timeshare.com e: roger@clublasanta.com See colour key sheet news: rogercls.blogspot.com Subject to terms and conditions THURSDAY

Læs mere

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9

Google Apps. Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Lær at oprette, organisere, dele og slette dokumenter. Udarbejdet af PLC, version 2013!!!!!!! Side 1 af 9 Arbejde i faner Google Apps arbejder i faner, derfor er det vigtigt, du er bekendt med det. Mappen

Læs mere

Start på Arduino og programmering

Start på Arduino og programmering Programmering for begyndere Brug af Arduino Start på Arduino og programmering EDR Hillerød Knud Krogsgaard Jensen / OZ1QK 1 Start på Arduino og programmering Sidste gang (Introduktion) Programmeringssproget

Læs mere

Tænk på a og b som to n 1 matricer. a 1 a 2 a n. For hvert i = 1,..., n har vi y i = x i β + u i.

Tænk på a og b som to n 1 matricer. a 1 a 2 a n. For hvert i = 1,..., n har vi y i = x i β + u i. Repetition af vektor-regning Økonometri: Lektion 3 Matrix-formulering Fordelingsantagelse Hypotesetest Antag vi har to n-dimensionelle (søjle)vektorer a 1 b 1 a 2 a =. og b = b 2. a n b n Tænk på a og

Læs mere

GeoEnviron Web-løsninger

GeoEnviron Web-løsninger 2012 Troels Kreipke 01-01-2012 Indhold Generelt... 3 Web-løsninger... 3 XML-firewall... 4 GeoEnviron_WebService... 4 Installation af web-løsninger uden brug af GeoEnviron_WebService... 5 GeoEnviron_WebService...

Læs mere

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave

Orientering om det engelske abstract i studieretningsprojektet og den større skriftlige opgave Fra: http://www.emu.dk/gym/fag/en/uvm/sideomsrp.html (18/11 2009) November 2007, opdateret oktober 2009, lettere bearbejdet af JBR i november 2009 samt tilpasset til SSG s hjemmeside af MMI 2010 Orientering

Læs mere

Matematikkens mysterier - på et obligatorisk niveau. 1. Basis

Matematikkens mysterier - på et obligatorisk niveau. 1. Basis Matematikkens mysterier - på et obligatorisk niveau af Kenneth Hansen 1. Basis Jorden elektron Hvor mange elektroner svarer Jordens masse til? 1. Basis 1.0 Indledning 1.1 Tal 1. Brøker 1. Reduktioner 11

Læs mere

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2 Matematik Grundforløbet (2) y 2 Q 1 a y 1 P b x 1 x 2 (1) Mike Auerbach Matematik: Grundforløbet 1. udgave, 2014 Disse noter er skrevet til matematikundervisning i grundforløbet på stx og kan frit anvendes

Læs mere

RentCalC V2.0. 2012 Soft-Solutions

RentCalC V2.0. 2012 Soft-Solutions Udlejnings software Vores udvikling er ikke stoppet!! by Soft-Solutions RentCalC, som er danmarks ubetinget bedste udlejnings software, kan hjælpe dig med på en hurtigt og simple måde, at holde styr på

Læs mere

Start af nyt schematic projekt i Quartus II

Start af nyt schematic projekt i Quartus II Start af nyt schematic projekt i Quartus II Det følgende er ikke fremstillet som en brugsanvisning der gennemgår alle de muligheder der er omkring oprettelse af et Schematic projekt i Quartus II men kun

Læs mere

Forén og find. Introduktion Hurtig find Hurtig forening Vægtet forening Stikompression Dynamiske sammenhængskomponenter.

Forén og find. Introduktion Hurtig find Hurtig forening Vægtet forening Stikompression Dynamiske sammenhængskomponenter. Forén og find Introduktion Hurtig find Hurtig forening Vægtet forening Stikompression Dynamiske sammenhængskomponenter Philip Bille Forén og find Introduktion Hurtig find Hurtig forening Vægtet forening

Læs mere

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse

RefWorks en vejledning fra UCL Biblioteket. Indholdsfortegnelse Indholdsfortegnelse Hvad er RefWorks?... 2 Opret dig som bruger... 2 Inden du går i gang... 3 Klargøring af computer til download af Write-N-Cite v. 4.2... 3 Installation af Write-N-Cite... 4 Installation

Læs mere

Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt. TNT Curve Positive orange/g

Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt. TNT Curve Positive orange/g Enkel guide til mytnt-brugere mytnt Quick Guide mytnt enkelt og hurtigt TNT Curve Positive orange/g TNT Curve Positive orange/g 2. Log på mytnt 3. Send en forsendelse 4. Udfyld oplysninger om forsendelse

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Komplekse tal. Preben Alsholm Juli 2006

Komplekse tal. Preben Alsholm Juli 2006 Komplekse tal Preben Alsholm Juli 006 Talmængder og regneregler for tal. Talmængder Indenfor matematikken optræder der forskellige klasser af tal: Naturlige tal. N er mængden af naturlige tal, ; ; 3; 4;

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord.

Først skal du oprette dig i systemet, d. v. s. du skal have en såkaldt Googlekonto bestående af en mailadresse og et kodeord. Gmail Indhold Indhold...1 Introduktion...2 Opret dig i systemet...2 At skrive mails...5 Sende en mail til flere personer...8 Vedhæfte en fil...9 Kladde...10 Signatur...11 Modtagne mails...12 Stjernemarkering...14

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig som også findes i en trigonometrisk variant, den såkaldte 'appelsin'-formel: Men da en trekants form

Læs mere

Quick guide. Performer til mekaniske låsesystemer. ASSA ABLOY, the global leader in door opening solutions

Quick guide. Performer til mekaniske låsesystemer. ASSA ABLOY, the global leader in door opening solutions Quick guide Performer til mekaniske låsesystemer ASSA ABLOY, the global leader in door opening solutions 2 Quick Guide for Performer til mekaniske nøglesystemer Denne manual er et detaljeret værktøj,

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Studieretningsprojekter i machine learning

Studieretningsprojekter i machine learning i machine learning 1 Introduktion Machine learning (ml) er et område indenfor kunstig intelligens, der beskæftiger sig med at konstruere programmer, der kan kan lære fra data. Tanken er at give en computer

Læs mere

Vejledning. til. LetRegnskab.dk Årsrapport. Digital indberetning af Årsrapport XBRL

Vejledning. til. LetRegnskab.dk Årsrapport. Digital indberetning af Årsrapport XBRL Vejledning til LetRegnskab.dk Årsrapport Digital indberetning af Årsrapport XBRL Version 2013.01 Indholdsfortegnelse Indholdsfortegnelse 2 Indledning 3 Log in og overfør filerne til din computer 4 Indberet

Læs mere

Nøgleord og begreber Komplekse tal Test komplekse tal Polære koordinater Kompleks polarform De Moivres sætning

Nøgleord og begreber Komplekse tal Test komplekse tal Polære koordinater Kompleks polarform De Moivres sætning Oversigt [S] App. I, App. H.1 Nøgleord og begreber Komplekse tal Test komplekse tal Polære koordinater Kompleks polarform De Moivres sætning Test komplekse tal Komplekse rødder Kompleks eksponentialfunktion

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Elev vejledning. Elev vejledning version 2.0 - Januar 2011 1. Figur 1 - Forsiden af Optagelse.dk

Elev vejledning. Elev vejledning version 2.0 - Januar 2011 1. Figur 1 - Forsiden af Optagelse.dk Elev vejledning Denne vejledning omhandler ansøgning til ungdomsuddannelse eller 10. klasse og beskriver, hvordan du som elev skal udfylde felterne i din uddannelsesplan på Optagelse.dk. Vigtigt! Der er

Læs mere