AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli :15

Størrelse: px
Starte visningen fra side:

Download "AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli 2009 03-07-2009 12:15"

Transkript

1 AFFINE KRYPTOSYSTEM Programmering og Talteori med TI-Nspire Udarbejdet af: Brian M.V. Olesen Haslev Gymnasium og HF Juli :15

2 Forord Indholdsfortegnelse Forord Introduktion til programeditoren Øvelse: Sum af to terningkast Program med if -procedure Øvelse: Parablens toppunkter Øvelse: Plat eller krone Øvelse: Meyer Symbolsk programmering med TI-Nspire CAS Diskriminanten for et andengradspolynomium/en -ligning Symbolsk løsning af tredjegradsligninger Talteori med TI-Nspire Øvelse: Restklasser Regneregler for restklasser Øvelse: Regneregler Kongruens Øvelse: Kongruenser Øvelse: Principale rester Indbyggede kommandoer Øvelse Affine kryptosystem med TI-Nspire Øvelse Affin enkryption og dekryption Eksempel Øvelse Program til affin enkryption Program til affin dekryption Kryptoanalyse med TI-Nspire Øvelse

3 Forord Forord TI-Nspire er et dynamisk databehandlingsprogram, der egner sig til undervisning i databehandling på mange niveauer: Folkeskolens ældste klasser, gymnasiet og de videregående uddannelser. Dette materiale er ikke tænkt som generel introduktion til TI-Nspire. Det forudsættes derfor at man er fortrolig med programmet. Der findes uafhængige introduktionshæfter som Statistik med TI-Nspire, som med fordel kan fungere som introduktion til programmet. Materialet er skrevet og tænkt som supplerende materiale til matematik undervisningen på A-niveau enten til supplerende stof eller til studieretningsprojekter (SRP) om kryptering. Kryptering har været et populært emne til SRP, idet mange elever på matematiske studieretninger har taget udgangspunkt i matematik på A-niveau og koblet det med historie eller dansk (matematik som hovedfag). Især tyskernes anvendelse af Enigmamaskinen under 2. Verdenskrig og dens brydning har været et populært emne. Hæftet er netop løbende udarbejdet som supplerende materiale til SRP om kryptologi med fokus på Enigmamaskinens anvendelse og brydning. Her har udgangspunktet været bøgerne Kryptologi Fra viden til Videnskab af Knud Nissen & Peter Landrock og Kodebogen af Simon Singh. Der findes mange gode Internetsider med materialer om kryptologi og Enigma. På Vestergaards Matematiksider (http://www.matematiksider.dk/enigma.html) kan man bl.a. læse om Enigmamaskinens opbygning og anvendelse, matematikken bag brydningen af Enigmamaskinen, finde links til Enigma simulatorer og se hvorledes emnet kan kobles til en studietur til England. Første del af materialet (afsnit 1-3) om Programmering med TI-Nspire kan bruges uafhængigt af de øvrige afsnit og fungerer som introduktion til anvendelse af TI-Nspire til at lave små programmer og funktioner. Anden del af materialet (afsnit 4) om Talteori med TI-Nspire kan som første del anvendes uafhængigt af det øvrige materiale som en gennemgang af noget af den teori, der knytter sig til talteori. Afsnittet kan dermed bruges i forbindelse med gennemgang af emner, der knytter sig til supplerende stof i matematikundervisningen. Tredje del af materialet (afsnit 5-6) om det Affine kryptosystem med TI-Nspire bygger videre på første og anden del, men afsnittet kan bruges uafhængigt af de første. Materialet er udarbejdet efter kyndige råd og vejledning af kollega Bjørn Felsager, som har meget stor andel i materialet. Knud Nissen har også stor andel i materialet ved sine inspirerende materialer og procedurerne til enkryption og dekryption bygger på kommandoer udarbejdet til TI-89. Brian M.V. Olesen 3

4 1. Introduktion til programeditoren 1. Introduktion til programeditoren Vi finder Funktioner og Programmer som menupunkt i Grafregner applikationen. Vi vil her kun blive introduceret til programmer. For at komme i gang vælges Ny fra menupunktet Programeditor. I pop-up vinduet får vi mulighed for at navngive vores program. Under type vælges Program. Under biblioteksadgang er valgmulighederne enten Ingen, LibPriv og LibPub (Vis i Katalog). Vælges LibPriv vil programmet være til rådighed i andre dokumenter uden dog at være til rådighed fra Kataloget og vælges LibPub vil programmet som det fremgår af parentesen blive listet i Katalogoversigten: Lad os prøve at lave vores første simple program, hvor vi simulerer et terningekast og ser på forskellen mellem de forskellige biblioteksadgange. Vi navngiver programmet Terning og vælger i første omgang at der ikke skal være nogen biblioteksadgang. Siden opsplittes i to med en Grafregner applikation til venstre og en programeditor til højre: I Programeditoren bemærker vi, at cursoren som udgangspunkt står i parentesen efter navnet for vores program. Vores første program vil ikke afhænge af nogen givne størrelser og vi springer derfor til linjen under linjen Prgm. Dette er linje 1 af 1 linjer (ses øverst i Programeditoren ved 1/1). 4

5 1. Introduktion til programeditoren Her definerer vi i første omgang en lokal variabel a via menupunktet Definer variable. Skriv selv a efter Local og tryk på ENTER på tastaturet for at indsætte et linjeskift: Bemærk, at der foran terning øverst i programeditoren nu står en stjerne (*). Dette er udtryk for at vi har ændret programmet siden det er gemt sidst. Vi vælger menupunktet Kontroller syntaks og gem (CTRL B) og ser at stjernen forsvinder. Desuden står der nu yderst til højre 2/2 i stedet for 1/1 hvilket er udtryk for at vi nu står i linje 2 af 2 linjer. Med kommandoen randint(1,6) udvælges et tilfældigt heltal mellem 1 og 6. Denne kommando kan vi anvende til at simulere et terningkast og findes i Kataloget under første faneblad: I linje 2 definerer vi vores lokale variabel som a := randint(1,6) og afslutter med ENTER for at lave et linjeskift: Vores program er nu næsten færdigt. Vi mangler bare at få programmet til at returnere vores lokale variabel. Med cursoren stående i 3. linje vælges menupunktet Disp fra menuen I/0. Efter kommandoen Disp skriver vi Terningen viser, a. Vi kontrollerer syntaksen og gemmer programmet og er klar til at teste det i Grafregner applikationen: 5

6 1. Introduktion til programeditoren I Grafregneren skriver vi terning() og får: Tryk ENTER et par gange for at se at vi virkelig får forskellige værdier. Vores første program er dog kun en triviel udvidelse af kommandoen randint(): Det kan være en god ide at tilføje kommentarer i programmet. Vi tilføjer en kommentar i første linje ved at vælge Indsæt kommentar fra menuen Handlinger. Efter symbolet skriver vi Simulering af et terningkast som en beskrivelse af programmet: Programmet er i øjeblikket kun tilgængeligt i den aktuelle opgave. Lad os afslutningsvis ændre dette således at programmet er tilgængeligt hver gang vi åbner TI-Nspire. Fra menuen Handlinger i programeditoren kan vi skifte biblioteksadgangen til LibPub: 6

7 1. Introduktion til programeditoren Herefter er vi nødt til at gemme dokumentet i mappen MyLib med stien: Dokumenter > TI-Nspire > MyLib eventuelt med dokumentnavnet terningkast.tns. Herefter skal vi opdatere biblioteket ved at trykke på knappen:. Hvis vi åbner et nyt TI-Nspire dokument skulle vores program være til rådighed via Kataloget: Bemærk vores beskrivelse af programmet er inkluderet som beskrivelse af programmet. 1.1 Øvelse: Sum af to terningkast Lav et program, der simulerer et kast med to terninger. Programmet skal returnere udfaldene af hver terning samt summen af terningerne. 7

8 2. Program med if -procedure 2. Program med if -procedure Lad os nu lave et lidt mere interessant og relevant program. Udgangspunktet er det generelle andengradspolynomium. Grafen for et andengradspolynomium kaldes en parabel og er givet ved ligningen. Parabler kan have op til to skæringer med -aksen: Ved at løse andengradsligningen 0 bestemmes de mulige -værdier, hvor parablen skærer -aksen. En løsning til andengradsligningen kaldes en rod. Antallet af løsninger (rødder) bestemmes ved udregning af diskriminanten 4. Hvis 0 er der ingen rødder/skæringer, hvis 0 er der en dobbeltrod/skæring og hvis 0 er der to rødder/skæringer. Vi vil her lave et program, der bestemmer rødderne for et givet andengradspolynomium. Programmet kalder vi Rødder og det skal være tilgængeligt hver gang vi åbner et TI- Nspire dokument: Bemærk at programmet modtager andengradspolynomiets koefficienter a, b og c. Programmet er defineret som LibPub og der er indsat en kommentar. 8

9 2. Program med if -procedure Programmet opbygges trinvist. Lad os først beregne diskriminanten idet d først defineres som lokal variabel: Nu skal vi bruge en If-kommando for at adskille de tre mulige antal af rødder. Fra menuen Kontrol vælger vi menupunktet If Then endif. Efter If skriver vi 0. Da der i dette tilfælde findes to rødder definerer vi to lokale variable r1 og r2: De to rødder er givet som enten 1 eller 2. Disse rødder skrives ind i vores program og vi beder programmet returnere diskriminanten sammen med rødderne: Vi har ovenfor testet programmet idet vi i Grafregneren har bestemt rødderne til andengradspolynomiet ved at skrive kommandoen rødder(1,-8,15) idet a = 1, b = -8 og c = 15. Med en graf har vi kontrolleret resultatet. 9

10 2. Program med if -procedure Vi tilføjer tilfældet hvor 0. Dette gør vi ved hjælp af kommandoen og menupunktet Elseif then som findes i menuen Kontrol. Kommandoen indsættes i linje 10 (linje over Endif). Efter Elseif skriver vi 0: I dette tilfælde findes en dobbeltrod som er givet ved. Denne rod skrives ind i vores program og vi beder programmet returnere diskriminanten sammen med den dobbelte rod idet vi husker at tilføje til listen af lokale variable: Denne gang har vi i Grafregneren testet programmet på et andengradspolynomium; hvor a = 1, b = -8 og c = 16. I grafen for ses at polynomiet har en dobbeltrod, idet polynomiet netop skærer med x-aksen et sted (tangerer x-aksen). 10

11 2. Program med if -procedure I sidste tilfælde er 0. Igen indsætter vi kommandoen Elseif then i linjen lige over Endif. Efter Elseif skriver vi 0. I dette tilfælde findes ingen rødder. Vi får programmet til at returnere diskriminanten sammen med en meddelelse om at der ingen rødder findes: Ovenfor ser vi grafisk at andengradspolynomiumet; ingen rødder har, idet parablen ikke skærer x-aksen. 2.1 Øvelse: Parablens toppunkter Tilføj bestemmelse af parablens toppunkt til programmet i eksemplet med polynomiets rødder. 2.2 Øvelse: Plat eller krone Lav et program der simulerer et kast med en mønt n gange. Programmet skal modtage antallet af gange der kastes med mønten. Programmet skal returnere udfaldene i en liste samt antallet af gange mønten landede på plat og krone. 11

12 2. Program med if -procedure 2.3 Øvelse: Meyer Lav et program, der simulerer terningespillet Meyer. Programmet skal returnere de spilrelevante udfald: Hvis udfaldet af de to terninger er 1 og 2 (eller 2 og 1 ) skal programmet returnere Meyer og tilsvarende for lille-meyer. Hvis udfaldet er to ens terninger skal programmet returnere hhv. Par 6, Par 5 Hvis terningerne viser 5 og 6 (eller 6 og 5) skal programmet returnere 65 og tilsvarende for andre udfald der ikke er dækket ovenfor. Meyer Meyer er et spil, hvor det gælder om hele tiden at slå højere og højere kombinationer med to terninger. Kombinationerne har følgende rangorden (fra højeste og ned): 1 + 2: Meyer 1 + 3: Lille-meyer 6 + 6: Par : Par 5 Par 4, 3, 2 og : : 64 63, 62, 61, 54, 53 osv. helt ned til 32 Læs mere om Meyer på: 12

13 3. Symbolsk programmering med TI-Nspire CAS 3. Symbolsk programmering med TI-Nspire CAS Da TI-Nspire CAS er en symbolsk maskine er det nærliggende også at udvide programmets egne funktioner med brugerdefinerede symbolske funktioner, der altså skal være tilgængelige fra kataloget. Her kan man så trække på alle de symbolske rutiner, der i forvejen findes i programmet. 3.1 Diskriminanten for et andengradspolynomium/en -ligning Lad os som et første eksempel se på en funktion, der beregner diskriminanten for et andengradspolynomium eller en andengradsligning. Vi vil altså definere en funktion med det følgende udseende: Her skal man altså indtaste et udtryk, som repræsenterer andengradspolynomiet samt den variabel, der spiller rollen som den uafhængige variabel. Læg mærke til at navnene e og x er lokale navne, der ikke har noget at gøre med de variable e og x, der måtte findes på maskinen i øvrigt. De bruges udelukkende som pladsholdere for brugerens udtryk og brugens variabel. Læg også mærke til kommentarlinjen, der definerer hjælpeteksten, som vises i kataloget. Den fortæller hvilken slags input funktionen diskrim forventer! Vi starter med at se på andengradspolynomiet. Her skal vi så have trukket koefficienterne a, b og c ud af det udtryk, som brugeren indtaster. Det gøres meget simpelt ved at differentiere udtrykket et passende antal gange og så udnytte formlerne for et andengradspolynomium f (x): 2 a = f ''( x), b = f '(0), c = f(0) Det ser altså således ud: 13

14 3. Symbolsk programmering med TI-Nspire CAS Læg mærke til, at vi har defineret a, b og c som lokale variable for at undgå sammenstød med de tilsvarende variabelnavne andetsteds på maskinen. De værdier vi finder for a, b og c har altså kun gyldighed indenfor programmet! Dermed har vi skrevet en brugerdefineret diskriminantfunktion, der virker på vilkårlige andengradspolynomier: Men i praksis vil brugeren ofte indtaste en andengradsligning. Så den bør vi lave automatisk om til et andengradspolynomium, så brugeren ikke skal holde regnskab med om indtastningen foregår som en ligning eller et polynomium. Vi bruger da part funktionen til at afgøre om udtrykket er en ligning, idet part(udtryk,0) vil vise et lighedstegn, hvis der er tale om en ligning. I givet fald trækker vi højresiden fra venstresiden og bruger det fremkomne udtryk som andengradspolynomiet! Det ser således ud: Så langt så godt! Men hvad nu hvis brugeren indtaster et forkert udtryk, hvis der for eksempel slet ikke er tale om et andengradspolynomium. Så bør vi returnere undef, så det er klart, at diskriminanten ikke kan beregnes. For at gøre programmeret brugervenligt, bør vi altså gardere os mod de mest sandsynlige fejl. Vi bør altså undersøge om udtrykket e virkelig repræsenterer et andengradspolynomium. Det er imidlertid nemt at afgøre. Hvis der er tale om et andengradspolynomium skal den tredje afledede være identisk 0. Vi ser derfor på ligningen: derivative(e,x,3)=0 Hvis der er tale om et polynomium af højst anden grad, så vil det give værdien True. Hvis der er tale om et tredjegradspolynomium med konkrete koefficienter, vil den tredje afledede være en konstant, som er forskellig fra 0, hvorfor ligningen får værdien False. I alle andre tilfælde vil det give en ligning, som hverken behøver være sand eller falsk. Vi skal derfor kun fortsætte udregningen, hvis der er tale om en ligning, som giver True! 14

15 3. Symbolsk programmering med TI-Nspire CAS I så fald behøver der dog stadigvæk ikke være tale om et andengradspolynomium. Det kunne nemlig også være et førstegradspolynomium eller en konstant. Men det kan vi komme udenom ved at forlange, at koefficienten a er forskellig fra 0. Igen kan vi desværre ikke teste direkte på betingelsen a 0, da a jo ikke behøver have en konkret værdi. Vi må derfor først teste om a er et reelt tal. Det sker ved hjælp af kommandoen gettype(a), som returnerer strengen "NUM", hvis der er tale om et reelt tal. Derefter kan vi så i bekræftende fald endelig teste på betingelsen a 0. Indbygges disse forbehold svulmer programkoden op til den følgende: Den oprindelige programkode, som kun fyldte 6 linjer er altså nu svulmet op til 25 linjer, men det er typisk for brugervenlige programmer! 15

16 3. Symbolsk programmering med TI-Nspire CAS Som det følgende skærmbillede viser, kan vi nu udregne diskriminanter for såvel konkrete som symbolske andengradsligninger: Men den egentlige styrke kommer i diskussionen af antallet af løsninger til en kompliceret andengradsligning. Lad os se på et par eksempler Eksempel: Tangent til cirkel En cirkel har centrum i C(1,4) og radius 6. Bestem ligningen for de to tangenter til cirklen, der går gennem punktet P(-4,-2). Løsning: Cirklen får ligningen (x 1) 2 + (y 4) 2 = 6 2, mens ligningen for tangenterne må være på formen: y = a (x + 4) 2. Ved at substituere udtrykket for y fra linjens ligning i cirklens ligning fås en andengradsligning. Linjen er da en tangent, netop når denne ligning har én løsning, dvs. når diskriminanten er 0: Læg mærke til hvor snasket andengradsligningen er, og hvor nemt det er at lave fejl i udregningen af diskriminanten, hvis man forsøger sig på egen hånd! 16

17 3. Symbolsk programmering med TI-Nspire CAS Som en grafisk kontrol af at vi har fat i de rigtige ligninger for tangenterne kan vi jo så til sidst tegne såvel cirklerne som tangenterne, og det ser jo rigtigt fornuftigt ud: Eksempel: Tangent til kugle En kugle K har ligningen (x a) 2 + (y + 2) 2 + (z 5) 2 = 11, hvor a > 2. En linje l er givet ved parameterfremstillingen: x 1 1 y = 3 + t 2 z 6 1 og har netop ét punkt P fælles med kuglen K. Bestem parameteren a og koordinatsættet til P. Løsning: Denne gang substituerer vi linjens parameterfremstilling i kuglens ligning og får en andengradsligning i t. Da linjen er en tangent, må denne andengradsligning have diskriminanten 0, og det fører til fastlæggelsen af såvel a som t: Denne gang er det desværre ikke muligt at checke løsningen grafisk! 17

18 3. Symbolsk programmering med TI-Nspire CAS 3.2 Symbolsk løsning af tredjegradsligninger Som et mere ambitiøst eksempel vil vi nu se på den symbolske løsning af tredjegradsligninger. Den hænger selvfølgelig nøje sammen med en analyse af tredjegradspolynomier, herunder reduktionen til en prototype. Her vil vi dog kigge direkte på den algebraiske struktur og kort skitsere løsningsformlerne for de reelle løsninger. Det er vigtigt at gøre sig klart at der ikke findes en enkelt færdig formel for alle de reelle løsninger. De såkaldte Cardanos formler bygger på komplekse tal, og det er ofte meget tricket at afgøre, hvorvidt et komplekst udtryk reducerer til et reelt. De virker derfor bedst i det tilfælde, hvor der kun er en enkelt reel løsning. Lad os lige repetere ultrakort, hvordan man løser andengradsligningen: 2 a x b x c + + = 0 symbolsk. Den grundlæggende omskrivning bygger på en kvadratkomplettering. Det fører til en løsning på formen: x = b + u 2a Vi substituerer derfor dette udtryk for x, for i stedet forhåbentligt at finde en simplere ligning for u. Det ser således ud i TI-Nspire CAS: Og det lykkedes jo godt nok! Det viser sig nemlig at u løser ligningen: u = b 4ac u = ± b 4ac Indsættes dette udtryk for u i formlen for x finder vi derfor den velkendte formel: x + ± = = 2a 2a 2 b u b b 4ac 2 Der er tradition for at indføre en diskriminant d = b 4 a c, så ligningen forenkles yderligere til u 2 = d, og denne tradition vil vi udbygge når vi kommer til tredjegradsligningen! 18

19 3. Symbolsk programmering med TI-Nspire CAS Den grundlæggende omskrivning af en tredjegradsligning: 3 2 a x b x c x d = 0 bygger tilsvarende på en kubikkomplettering, hvilket fører til en løsningsformel på formen: x = b + u 3a Vi substituerer derfor dette udtryk for x, for i stedet forhåbentligt at finde en simplere ligning for u. Det ser således ud i TI-Nspire CAS: Vi har altså reduceret løsningen af tredjegradsligningen til formen: med 3 u + 3d1 u = d2 d = 3 a c b, d = 9a b c 2b 27a d Det er ikke helt så simpelt som ved andengradsligningen, så vi må arbejde lidt mere for at finde et udtryk for u. Denne gang er der to diskriminanter : d 1 og d 2. Den første kaldes typeparameteren. Det nemmeste tilfælde indtræffer, når d 1 = 0. Det kaldes en type 0 ligning. I så fald skal vi altså blot løse ligningen: u = d u = d Type 0 ligningen, dvs. d 1 = 0, har altså løsningen: x = b + 3 3a d 2 Det minder jo unægtelig meget om løsningsformlen for andengradsligningen. 19

20 3. Symbolsk programmering med TI-Nspire CAS Det næstnemmeste tilfælde er når typeparameteren d 1 er positiv. Det kaldes en type + ligning. I så fald kan vi samle de to diskriminanter til én ved at foretage substitutionen: u = v d 1 Tredjegradsligningen forenkles da til formen: v d + 3v = d d Sammenfattende har vi altså vist at en type + ligning, dvs. d 1 >0, har løsningen: x = b + v d 3a 1 hvor v løser ligningen: 3 d2 v + 3 v = q, q = d d 1 1 Det viser sig at vi kan løse denne ligning i v særdeles simpelt ved endnu en kubikkomplettering, idet vi udnytter identiteten: Vi skal altså løse ligningen: t = q 3 ( t ) q ( t ) 1= 0 t og det er en maskeret andengradsligning, som TI-Nspire CAS godt kan finde ud af at løse symbolsk! Ydermere er produktet af løsningerne 1, dvs.: t1 t2 = 1 t1 t2 = 1 t2 = t 1 Men det viser jo at summen af de to løsninger netop giver værdien af v: 1 v = t = t + t 1 1 t1 2 20

21 3. Symbolsk programmering med TI-Nspire CAS 1 Vi finder derfor rødderne til udtrykket t 3 q, lægger rødderne sammen og har 3 t fundet v. Dernæst ganger vi med d 1 og har fundet u. Udtrykket ser lidt grimt ud, men det kan vi reparere på med en expand-kommando, idet vi husker at fortælle TI-Nspire CAS, at d 1 > 0, så vi kan få reduceret kvadratrødderne effektivt: Så til slut finder vi altså faktisk et meget simpelt udtryk for u! Det fører til den følgende løsningsformel for type + ligningen: x = d1 + d d2 4 d d2 d b a 2 Med: d = 3 a c b 2, d = 9a b c 27a 2 d 2 b Det er så den berømte Cardanos formel for den reelle løsning til en tredjegradsligning, der kun har én reel løsning. Læg mærke til, at den også giver mening, hvis d 1 = 0, dvs. den dækker også type 0-ligningen. Ydermere giver den mening, selvom d 1 <0, hvis blot der stadigvæk gælder betingelsen: 4d + d > Selv om vi kun har udledt den for en type + ligning dækker den altså faktisk alle de tilfælde, hvor tredjegradsligningen har netop én reel løsning. Det er så hjørnestenen i den 21

22 3. Symbolsk programmering med TI-Nspire CAS symbolske løsning af en tredjegradsligning, som vi definerer som en funktion, der returnerer den entydigt bestemte reelle løsning i det tilfælde, hvor der netop er én reel løsning. Bemærkning: I det tilfælde, hvor der er tre reelle løsninger, findes der ingen algebraisk formel til løsning af ligningen. Der findes derimod en trigonometrisk løsningsformel. Kernen i det symbolske program ser derfor således ud: Hvis der er tale om en tredjegradsligning, hvor TI-Nspire CAS er i stand til at afgøre at koefficienten til tredjegradsleddet rent faktisk er forskellig fra 0, ligesom diskriminanten d 3 rent faktisk er positiv så vi kan udregne kvadratroden så returneres løsningsformlen. Hvis en af disse betingelser ikke er opfyldt returneres i stedet undef. I alle andre tilfælde returneres hele udtrykket, så man kan se såvel løsningsformlen, som betingelsen for at den kan anvendes. 22

23 3. Symbolsk programmering med TI-Nspire CAS Vi viser et par eksempler på brugen af kubik-funktionen, hvor vi først trykker ENTER, så den regner eksakt, og dernæst CTRL ENTER, så den regner tilnærmet ( ). Endelig checker vi den fundne løsning med en almindelig solve-kommando: Type + ligning Type 0 ligning Type ligning Træerne vokser desværre ikke ind i himlen. Godt nok kan kubik-funktionen finde et eksakt udtryk for en reel rod, men den kan godt overse, at udtrykket undertiden kan forenkles betydeligt. Vi viser et typisk eksempel, hvor kubik-funktionen overser at roden i virkeligheden er en simpel brøk: Det kan altså godt betale sig at lede efter rationale rødder først, men hvordan det gøres er en anden historie. 23

24 3. Symbolsk programmering med TI-Nspire CAS I det fuldstændige program checkes der nu for om der overhovedet er tale om en tredjegradsligning, ligesom der tages højde for at det indtastede udtryk såvel kan være en ligning som et tredjegradspolynomium. Men det har vi jo allerede set adskillige eksempler på. Ydermere returnerer vi nu også symbolske løsninger for tredjegradsligninger. 24

25 3. Symbolsk programmering med TI-Nspire CAS Det forudsætter selvfølgelig at det symbolske udtryk forstås passende, dvs. kvadratrødderne håndteres komplekst om nødvendigt, dvs. når d3 er negativ. Hvis d3 er negativ fås fejlmeddelelsen: Det hjælper da ikke noget at omsætte til rektangulært format, da kubikroden ikke omsættes konsistent. Funktionen er ikke designet til at finde tre reelle rødder! 25

26 4. Talteori med TI-Nspire 4. Talteori med TI-Nspire Med udgangspunkt i et givet naturligt tal d kan vi gruppere alle hele tal, 4, 3, 2, 1, 0, 1, 2, 3, 4, idet vi betragter det naturlige tal d som en divisor kaldet modulo. En gruppering af alle hele tal modulo d = 5 giver os fem restklasser. I en Lister og Regneark applikation defineres de fem variable r0, r0, r1, r2, r3 og r4. I celle A1 starter vi med at skrive et større negativt tal som 5 går op i som f.eks. -20 (-20/5 = -4). Herefter udfyldes cellerne i tabellen ved at gå mod højre og lægge 1 til tallet i cellen til venstre. Når vi når til sidste variabel r4 fortsætter vi i næste række med at lægge 1 til seneste tal: På denne måde får vi fordelt alle de hele tal i fem grupper som kaldes restklasser. Altså repræsenterer variablene r0, r1, r2, r3 og r4 de fem restklasser der fås modulo 5. Notationen for de fem restklasser er 0, 1, 2, 3 og 4. Ethvert helt tal tilhører på denne måde en restklasse. Du har sikkert indset at r0 = 0 svarer til 5-tabellen og at forskellen mellem elementerne i alle restkasser netop er 5: r0 = 0 r1 = 1 r2 = 2 r3 = 3 r4 = 4, 20, 15, 10, 5,0,5,10,20,, 19, 14, 9, 4, 1, 6, 11, 21,, 18, 13, 8, 3, 2, 7, 12, 22,, 17, 12, 8, 2, 3, 8, 13, 23,, 16, 11, 7, 1, 4, 9, 14, 24, Desuden gælder der, at tallene i 1 svarer til tallene i 5-tabellen hvor der er lagt 1 til: 1, 20 1, 15 1, 10 1, 5 1,0 1,5 1,10 1,20 1, 1, 19, 14, 9, 4, 1, 6, 11, 21, Vi skal i det følgende vænne os til at se vores restklasser (vores grupperinger) som vores nye elementer i vores nye talsystem. Du ved sikkert at de hele tal skrives som, 5, 4, 3, 2, 1,0,1,2,3,4,5, så deraf kommer det store bogstav, idet udgangspunktet for grupperingen var de hele tal. Og 5-tallet skyldes gruppering i d = 5 restklasser altså modulo 5. 26

27 4. Talteori med TI-Nspire Dermed består vores nye talsyste m af restklasserne 0, 1, 2, 3 og 4, altså: 0, 1, 2, 3, 4 Vores nye talsystem består dermed af endeligt mange elementer nemlig fem! Lad os i en ny opgave i et TI-Nspire dokument lave en lidt større tabel, idet vi udnytter ovenstående viden. Elementer i vores første restklasse r0 udregnes, idet vi udnytter sekvenskommandoen seq(,,, ) for at få 13 elementer i 5-talstabellen. Restklassen 1 udregnes som variabel r1 ved at lægge 1 til alle elementer i r0, altså : 1. Elementerne i 2 udregnes ved at lægge 2 til elementerne i r0, altså : 2. Tilsvarende gælder der for de øvrige variable/restklasser: Ovenstående giver netop anledning til notationen for vores fem restklasser. Altså at restklasse 1 netop skrives med et 1-tal fordi der lægges 1 til elementerne i r0 og at 2 skrives med et 2-tal fordi der lægges 2 til elementerne i r0, osv. Alle de elementer (hele tal) der hører til restklassen 1 har det tilfældes, at divideres tallet med 5 fås der en rest på 1: - Dividerer man 21 med 5 får man en rest på 1 idet 5 går op i 21 fire gange. Dette skrives som Dividerer man -14 med 5 får man en rest på 1 idet -14 er lig 5 ganget med -3 plus 1. Altså Og alle elementer i restklassen 2 har det tilfælles at division med 5 giver en rest på 2. Tilsvarende gælder for de øvrige restklasser. Det skulle gerne være klart at ethvert helt tal tilhører en eller anden restklasse. Hvilken restklasse tallet tilhører bestemmes ved division med d = 5. Hvis resten er 3 ved division med 5 tilhører tallet restklassen 3. I TI-Nspire er det med kommandoen mod(n, d) let at bestemme hvilken restklasse et tal tilhører: 27

28 4. Talteori med TI-Nspire Vi ser altså, at 23 tilhører 3, 21 tilhører 1, 34 tilhører 4 og at 22 tilhører 2. Dette stemmer overens med det at vi finder tallene i variablene for hhv. r3, r1, r4 og r2. Disse rester kaldes principale rester, idet de er de mindste rester ved division med 5 og dermed alle mellem 0 og Øvelse: Restklasser Fordel tallene fra -63 til 20 i en Lister og Regneark applikation relateret til division med 7. Angiv antallet af elementer i mængden af restklasser modulo d = 7. Hvilke restklasser tilhører tallene 132, 954, 123, -34, -21, 98 og -43? 4.2 Regneregler for restklasser Vi vil nu undersøge hvilke regneregler der gælder for elementer (restklasserne) i : Ved at lægge variablene r3 og r6 sammen indser vi at vi får elementer der alle tilhører variablen r9 idet de alle har resten 8 ved division med 11: Tager vi et tilfældigt tal fra r3 og lægger sammen med et tal fra r5 vil summen være et element i r8. F.eks. giver 25 fra r3 lagt sammen med -6 fra r5 summen 19 som findes i r8. Der gælder tilsyneladende at

29 4. Talteori med TI-Nspire 4.3 Øvelse: Regneregler Vis med udgangspunkt i tabellen for at der tilsyneladende gælder følgende regneregle r: Det ligger udenfor dette materiale at bevise ovenstående regneregler (se eventuelt Peter Landrock & Knud Nissen: Kryptologi fra viden til videnskab ). 4.4 Kongruens Vi er nu klar til at redegøre de egenskaber, der kendetegner tallene i de enkelte restklasser. For at gøre dette er vi nødt til at indføre et nyt begreb nemlig kongruens. Vi siger at to tal a og b er kongruente modulo d hvis d går op i deres differens, altså vil divideret med d give en rest på 0. F.eks. er 38 kongruent med 5 modulo 11, da 11 går op i med en rest på 0: Tal der er kongruente tilhører samme restklasse. Altså vil både 38 og 5 være elementer i r5 = 5 hvilk et vi også ser af vores tabel for vores restklasser i. Med ligningen skal vi afgøre om 34 er kongruent med 57 modulo 11, altså om 11 går op 34 57: Da der fås en principal rest på 10 er 34 ikke kongruent med 57 modulo 11. Dermed er 34 og 57 forskellige elementer i, altså er Øvelse: Kongruenser Afgør følgende kongruenser:

30 4. Talteori med TI-Nspire Med ovenstående regneregler og definition på kongruens er det let at gennemføre udregning er som: Dette udregnes med TI-Nspire ved: Her er 6 den principale rest modulo 11, idet det er den rest der ligger mellem 0 og Øvelse: Principale rester Gennemfør følgende udregninger (bestem den principale rest): Indbyggede kommandoer I TI-Nspire er der indbygget en række kommandoer, der anvendes inden for talteori og knytter sig til ovenstående afsnit. I dette afsnit vil vi igen se på anvendelsen af disse kommandoer og knytte dem til talteori, der kun overfladisk omtales (se eventuelt Peter Landrock & Knud Nissen: Kryptologi fra viden til videnskab ). Talteorien og anvendelsen er relevant for afsnittet om det Affine kryptosystem. Ved modulo regning ser vi at 7 er divisor i 35 da resten er lig nul og vi ser at den principale rest af 67 ved division af 8 er 3: Vi kan som vi så tidligere vise at to tal er kongruente: Her er 57 kongruent med 1 modulo 8 da 8 er divisor i 57 1, altså er Med en sekvens kan vi bestemme mængden af restklasser. Her bestemmes mængden af forskellige rester, der kan forekomme ved division med 27, altså restklasserne i : 30

31 4. Talteori med TI-Nspire Største fælles divisor (Greatest Common Divisor: gcd) er indbygget som kommando i TI- Nsprire og bruges til at bestemme det største tal der går op i to givne hele tal: Vi ser at 2 er største fælles divisor for 6 og 10, idet 2 er det største tal der går op i både 10 og 6. Dette ses ved faktoropløsning: og Der gælder selvfølgelig at største fælles divisor altid er større end eller lig 1! To tal kaldes primiske hvis deres største fælles divisor er 1. Dermed kan vi med kommandoen gcd bestemme om to tal er primiske. Ovenfor ser vi at tallene 6 og 35 er primiske da største fælles divisor er 1. Vi kan bestemme de primiske restklasser i som de restklasser hvor restklassens elementer er primisk med 27: Vi ser at de eneste restklasser, der ikke er primiske med 27 netop er de restklasser, som indgår i 3-tabellen, altså 0, 3, 6, det havde du sikkert gennemskuet idet primtalsfaktorisering af 27 viser os at tre er det eneste primtal, der går op i 27: Mængden af primiske restklasser i skrives som og består dermed af restklasserne 1, 2, 4, 5, 7,, 25, 26. Vi ser at ni elementer i vores oprindelige mængde af restklasser i dermed ikke tilhører mængden af primiske restklasser. Antallet af elementer i er dermed Antallet af primiske restklasser kan udregnes og skrives som en funktion af d der kaldes Eulers -funktion ( er et græsk bogstav der udtales phi). Altså er Denne funktion har en særlig betydning og relevans for talteorien. 31

32 4. Talteori med TI-Nspire En restklasse i har en multiplikativ invers hvis der findes en anden restklasse således at 1. Vi kan tjekke om to elementer er hinandens inverse elementer: Vi ser at 2 og 14 er hinandens mulitiplikativ inverse elementer idet Ved hjælp af Eulers sætning a ϕ( n ) 1(mod n) og Eulers -funktion kan vi ved udregningen bestemme det inverse element til en givet restklasse. Vi kan f.eks. bestemme det inverse element til 4 : Her er det inverse element til 4 dermed Kun de restklasser, der tilhører mængden af primiske restklasser, har inverse elementer: Af sekvens kommandoen ser man, at 3 ikke har noget invers element da 2 0 (3 er ikke er primisk med 27). Det samme gælder for 6, 9, 12 svarende til 3-tabellen! 4.8 Øvelse a) Bestem den principale rest af 674 ved division med 13 b) Bestem største fælles d ivisor til tallene 349 og 154 c) Vis at -9 er kongruent med 3 modulo 4 og at 54 er kongruent med 11 modulo 6 d) Opskriv og bestem 30 e) Har 14 et inverst element modulo 27 og i bekræftende fald hvilket? 32

33 5.1 Affine kryptosystem med TI-Nspire 5.1 Affine kryptosystem med TI-Nspire Udgangspunktet for vores behandling af det affine kryptosystem er det engelske alfabet og engelsksprogede beskeder. Bogstaver skrives med stort og som mellemrum bruges Dermed har vi tegn til rådighed og vi arbejder indenfor med 18 primiske restklasser. Inden vi når dertil at vi kan kryptere beskeder, skal vi se lidt nærmere på en række kommandoer. Kommandoen str2lst(streng) laver en streng om til en liste: Ovenstående kommando bruges i kommandoen chr2num(string) som laver en streng om til talværdier således tildeles tallet 0, A tildeles 1, B tildeles 2, osv.: Kommandoen lst2str(liste) laver en liste om til en streng: Kommandoen lst2str(liste) bruges i kommandoen num2chr(liste) til at lave en liste af talværdier om til en streng: Øvelse Undersøg og beskriv hvorledes str2lst(streng) og chr2num(string) virker. 33

34 5.2 Affin enkryption og dekryption 5.2 Affin enkryption og dekryption Vi har med ovenstående afsnit nu mulighed for at nummerere bogstaverne i det engelske alfabet fra 0 til 26 i overensstemmelse med bogstavernes rækkefølge, idet mellemrum via tildeles 0. Enkryption med det affine kryptosys tem er fastlagt ved lineære funktioner: (mod 27) hvor og Dekryption er muligt hvis er primisk med 27, altså hvis idet i så fald har et invers element. Ved ligningsløsning fås for (mod 27): Altså er dekryptionsfunktionen givet ved: (mod 27) (mod 27) (mod 27) (mod 27) (mod 27) Eksempel Lad os se på et eksempel på en affin enkryptionsfunktion: 2 3 (mod 27) Vi tager som nævnt udgangspunkt i det engelske alfabet, hvor hvert bogstav repræsenterer et tal fra 0 til 26: Vores xdata er tallene fra 0 til 26 som repræsenterer A, B, C,, X, Y, Z fra vores klartekst (klartxt). Vores ydata bestemmes ved modulo regning og svarer til vores kryptotekst (kryptotxt). Bemærk at vi her kan anvende char til at knytte et tal til hvert bogstav. 34

35 5.2 Affin enkryption og dekryption Vi laver et punktplot for vores xdata og ydata. Herefter tegner vi grafen for vores enkryptionsfunktion: Vi vil nu grafisk bestemme dekrypteringsfunktionen, som kan anvendes som metode i kryptoanalytisk sammenhæng. Det gør vi ved at bytte om på den uafhængige og afhængige variabel således at vi tegner et punktplot med ydata og xdata langs henholdsvis x- og y-aksen: Vi er på jagt efter en lineær dekryptionsfunktion: (mod 27) hvor og Vi ser at når ydata er lig 0 er xdata lig 12 svarende til den rette linjes skæringen med y- aksen, altså er 12. Hældningskoefficienten bestemmes til 14 ved at forbinde to punkter med et linjestykke og måle hældningen. Vores bud på en lineær dekryptionsfunktion er altså: (mod 27) 35

36 5.2 Affin enkryption og dekryption Vi tegner herefter grafen for vores bud på en dekryptionsfunktion sammen med ydata og xdata: Metoden til bestemmelse af en dekryptionsfunktion kan udnyttes i forbindelse med kryptoanalyse til at bryde en kodetekst. Lad os sikre os at dekryptionssfunktionen svarer til den, vi kunne best emme analytisk hvis enkrypteringsfunkti onen var kendt: 2 3 (mod 27) hvor 2 og 3 Af teorien ved vi at dekrypteringsfunktionen er givet som: (mod 27) Fra afsnittet om talteori ved vi at får vi at 1 14 (mod 27): (mod 27). Ved udregning Altså har vi nu: 14 3 (mod 27) Og ved at gange ind i p arentesen får vi: Idet: (mod 27) Dette svarer til den dekryptionsfunktion vi kom frem til grafisk Øvelse Bestem grafisk dekryptionsfunktion til: 5 8 hvor 5 og 8 Sammenhold med den analytisk bestemte dekryptionsfunktion. 36

37 5.3 Program til affin enkryption 5.3 Program til affin enkryption Nedenstående program kan bruges til affin enkryption af engelsksproglige klartekster. Programmet modtager en klartekst som streng og en hældningskoefficient samt et konstantled for den lineære enkryptionsfunktion: Vi forestiller os at ALICE ønsker at sende en meddelelse til BOB ved hjælp af det affine kryptosystem. Meddelelsen hun ønsker at sende er: DEAR BOB I MISS YOU SO MUCH MEET ME UNDER THE BRIDGE AT TEN PM TOMORROW LOVE ALICE ALICE skriver sin klartekst som en streng, hvor mellemrum repræsenteres og hun beslutter sig for enkrypteringsfunktionen:

38 5.3 Program til affin enkryption Hun finder ud af at den funktion ikke dur, da hældningskoefficienten ikke har noget inverst element modulo 27. Med funktionen: Går det bedre: 11 7 hvor 11 og 7 Bemærk at programmet er konstrueret således at klarteksten enkrypteres i udsnit af 250 tegn (bogstaver). Programmet kan ikke håndtere beskeder længere end 250 tegn uden først at blive brudt op i bider af 250 tegn. Som konsekvens heraf vil programmet indsætte et antal E er i sidste udsnit af den enkrypterede meddelelse. Kryptoteksten ALICE kan sende til BOB er: GRKGKHHZGUOGKJOJPPJQGDJFHGRDYMH Via sikker kommunikationslinje får BOB at vide, hvilken enkryptionsfunktion ALICE har anvendt. 38

39 5.4 Program til affin dekryption 5.4 Program til affin dekryption Nedenstående program kan bruges til affin dekryption af engelsksproglige klartekster. Programmet modtager en klartekst som streng og en hældningskoefficient samt et konstantled for den lineære enkryptionsfunktion: Vi forestiller os nu at BOB har modtaget meddelelsen fra ALICE der er krypteret ved hjælp af det affine kryptosystem. Kryptoteksen han modtager er: GRKGKHHZGUOGKJOJPPJQGDJFHGRDYMH BOB har af sikker kommunikationsvej fået at vide at ALICE har benyttet sig af enkryptionsfunktionen: 11 7 hvor 11 og 7 39

40 5.4 Program til affin dekryption Herefter er det en smal sag for BOB at dekryptere meddelelsen fra ALICE: Bemærk at programmet er konstrueret således at kryptoteksten dekrypteres i udsnit af 250 tegn (bogstaver). Programmet kan ikke håndtere beskeder længere end 250 tegn uden først at blive brudt op i bider af 250 tegn. Som konsekvens heraf vil programmet indsætte et antal W er i sidste udsnit af den dekrypterede meddelelse. BOB kan nu læse den enkryptede meddelelse som ALICE sendte: DEAR BOB I MISS YOU SO MUCH MEET ME UNDER THE BRIDGE AT TEN PM TOMORROW LOVE ALICE 40

41 6. Kryptoanalyse med TI-Nspire 6. Kryptoanalyse med TI-Nspire Vi vil nu forsøg at bryde en enkrypteret meddelelse ved hjælp af en kombination af frekvensanalyse og talteori. Lad os forestille os at EVE har opsnappet en meddelelse sendt fra ALICE til BOB: SZIZDBPODURCEKNMTUMCECTCEZINKEPORWNCORNHEWMCNMKORSRNEMNKDBBRANDNS ZIZDBPODURCEKNMTUMCECTCEZINKEPORWNDINRQDSPBRNEMNCORNKDRMRWNKEPORW NORWRNHZWNDNYEJRINBRCCRWNEINCORNSRMMDYRNMOEHCNCZNCORNWEYOCNEINCOR EVE ved at klarteksten er engelsksproglig og er anvendt som symbol for mellemrum. Desuden ved EVE at ALICE har enkrypteret meddelelsen med det affine kryptosystem. Beskeden er skrevet uden mellemrum og kaldes en streng. Som EVE kopierer vi den opsnappede meddelelse til en Grafregner applikation, hvor den defineres: Herefter bruger vi kommando str2lst(streng) som vi anvendte i afsnit 5.1 for at lave vores streng om til en liste. Listen defineres kryptotxt: I en Lister og Regneark applikation skriver vi kryptotxt i søjle A, hvorefter listen af bogstaver fra den opsnappede meddelelse indsættes vertikalt i søjle A: 41

42 6. Kryptoanalyse med TI-Nspire I en Data og Statistik applikation tegner vi et histogram, der tydeligvis viser hvilke bogstaver, der forekommer hyppigst i vores kryptotxt. Vi kan også få udregnet frekvenserne ved dels at oprettet et alfabet, dels udføre frequency-kommandoen i formel-editoreren: Bogstavernes frekvens i engelsksprogede normaltekster får vi oplyst via idet det oplyses at mellemrum forekommer hyppigere end E der med % er det hyppigst forekommende bogstav: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Vi kan herefter sammenholde hyppighederne i vores opsnappede meddelelse med ovenstående frekvenser i normaltekster idet vi først indtaster frekvenserne i vores tabel. Hvis vi vil sortere hyppighedstabellen skal vi først kopiere alfabetet og hyppighederne uden formler og søjlenavne ind i hhv. søjle E og F i vores tabel! Derefter kan vi sortere de to søjler efter talværdierne i søjle F. Tilsvarende gør vi for vores frekvenser i engelsksprogede normaltekster, som kopieres til søjle G og H, der sorteres efter frekvenserne i søjle H: 42

43 6. Kryptoanalyse med TI-Nspire En sammenligning af det to sorteringer fortæller os at det hyppigst forekommende bogstav i vores krypotekst er N, som sandsynligvis korresponderer med et mellemrum i klarteksten, hvilket svarer til Samtidigt gætter vi på at R stå for E og C for T. Vi skal så have oversat kryptoteksten i overensstemmelse med vores forslag. Det gør vi ved hjælp af funktionen ombyt(x), der defineres og anvendes i en Grafregner applikation. Funktionen defineres som en stykvis funktion med 27 indgange, svarende til de 27 mulige symboler: Foran skabelonen skriver vi ombyt:=. I første række og i venstre søjle skriver vi som kopieres til de nedenstående pladser i samme søjle. I højre søjle skriver nedad x = A, x = B,, x = Z : 43

44 6. Kryptoanalyse med TI-Nspire I Grafregneren kopierer vi vores ombyt-funktion til en ny linje og indsætter vores gæt idet N ombyttes R med E og C med T: Bemærk at det kan være en god idé at definere ombyt-funktionen i en generel fil hvorfra den kan hentes som skabelon når den skal bruges. For at afprøvet vores bud kan vi nu i tabellen under klartxt oversætte kryptoteksten med vores ombyt-kommando anvendt på celler, der efterfølgende kopieres ned i teksten: = ombyt(a1) Alternativt kan vi bruge kommandoen seq(ombyt(kryptotxt[x]),x,1,dim(kryptotxt)) i formeleditoren: Vi indser at for at danne ordene THE og A må O skulle ombyttes til H og D til A. 44

45 6. Kryptoanalyse med TI-Nspire I Grafregneren indsættes vores nye bud i ombyt-funktionen i en ny linje. I tabellen opdateres klarteksten automatisk: Det har krævet lidt analyse, men vi mener altså at vi har fundet frem til følgende forslag til de fem hyppigst forekommende symboler i kryptoteksen: kryptotekst N R C O D E T H A Vi kunne selvfølgelig fortsætte vores frekvensanalyse og dermed sikkert bryde koden for at finde frem til indholdet af den skjulte meddelelse. Men lad os i stedet forsøge at bryde resten af koden ved at udnytte vores viden om at ALICE har brugt det affine kryptosystem til at enkryptere meddelelsen. I vores tabel tilføjer vi en liste over restklasser (kryptotal), det tilsvarende alfabet (kryptobog), oversættelsen af alfabetet med vores ombyt-funktion (klarbog), og endelig oversættelsen af klarbog til tal som vi navngiver klartal. Til kryptotal bruger vi i formeleditoreren kommandoen seq(x,x,0,26) for at lave en liste over vores 27 restklasser og for at lave oversættelsen af denne bruger vi kommandoen char(kryptotal+64). Til klartal bruger vi cellekommandoen when(k1 " ",ord(e1)-64," "), der giver et tal såfremt der er et bud idet kommandoen kopieres til de nedenstående celler: 45

46 6. Kryptoanalyse med TI-Nspire Herefter kan vi i en Data og Statistik applikation afbilde klartal som funktion af kryptotal. Det giver os fem punkter på grafen, som vi kan arbejde videre med: Vi er nu på jagt efter en lineær dekryptionsfunktion: (mod 27) hvor 27 og 27 Ud fra punkterne (14, 0) og (15, 8) indser vi at hældningskoefficienten må være 8. Samtidigt får vi af punktet (14, 0) en forskydning langs x-aksen på 14. Dermed har vi dekryptionsfunktion: 8 14 (mod 27) Vi afbilder vores bud på en dekrypteringsfunktion og ser at den gå gennem de øvrige tre punkter: I tabellen tilføjer vi nu klartalaffin og klaralfabet, der skal give os vores klartekstalfabet. Værdierne i klartalaffin bestemmes ved hjælp af dekrypteringsfunktionen vi bestemte ovenfor idet vi i formeleditoreren skriver mod(8 kryptotal-14,27) og til at lave klaralfabet udnytter vi kommandoen char(klartalaffin+64): 46

47 6. Kryptoanalyse med TI-Nspire Dette giver en komplet sæt af korresponderende bogstaver mellem kryptoteksten og klarteksen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z klartekst W D L T A I Q Y F N V C K H P X E M U B J R Z G O Korrespondancerne bruger vi til at gøre vores ombyt-funktion komplet. Vi ser at vi har brudt koden idet vi i klartxt kan læse starten af den hemmelige besked som ALICE sendte til BOB: 47

48 6. Kryptoanalyse med TI-Nspire For at læse beskeden som sammenhængende tekst definerer vi funktionen lst2str(liste) der laver vores liste om til en streng. Funktionen kan ikke klare lister, der er længere end 250. Derfor er vi nødt til at anvende den sammen med en sekvenskommando, der bryder klartxt op i to: Fra TI-Nspire kopierer vi de to strenge og får følgende strenge: Koden er brudt idet vi kan læse den hemmelige besked. Vi kan se at ALICE er blevet forstyrret idet hun ikke er blevet helt færdig sin beskeden til BOB hun har nok fornemmet at EVE lå på lur 6.1 Øvelse EVE har opsnappet en ny meddelelse sendt fra ALICE til BOB. Bryd koden og læs den hemmelige meddelelse ved hjælp af frekvensanalyse og talteori. UKCMMCNDUKZGKUEVUMTMEMTZGKNTRAYBUKPCUKMZKFTUIETUYKRWCTGMYHMKWYMM Som tidligere vides det at klarteksten er engelsksproglig og er anvendt som symbol for mellemrum. Desuden vides det at ALICE har enkrypteret meddelelsen med det affine kryptosystem. 48

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING MANDATFORDELING Dette materiale er lavet som supplement til Erik Vestergaards hjemmeside om samme emne. 1 http://www.matematiksider.dk/mandatfordelinger.html I dette materiale er en række øvelser der knytter

Læs mere

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje.

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje. Maple Dette kapitel giver en kort introduktion til hvordan Maple 12 kan benyttes til at løse mange af de opgaver, som man bliver mødt med i matematiktimerne på HHX. Skærmbilledet Vi starter med at se lidt

Læs mere

Simulering af stokastiske fænomener med Excel

Simulering af stokastiske fænomener med Excel Simulering af stokastiske fænomener med Excel John Andersen, Læreruddannelsen i Aarhus, VIA Det kan være en ret krævende læreproces at udvikle fornemmelse for mange begreber fra sandsynlighedsregningen

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Undersøgelse af funktioner i GeoGebra

Undersøgelse af funktioner i GeoGebra Undersøgelse af funktioner i GeoGebra GeoGebra er tænkt som et dynamisk geometriprogram, men det kan også anvendes til undersøgelser og opdagelser omkring funktioner. Eksempel Tegn linjen med ligningen:

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

APPENDIX A INTRODUKTION TIL DERIVE

APPENDIX A INTRODUKTION TIL DERIVE APPENDIX A INTRODUKTION TIL DERIVE z x y z=exp( x^2 0.5y^2) CAS er en fællesbetegnelse for matematikprogrammer, som foruden numeriske beregninger også kan regne med symboler og formler. Det betyder: Computer

Læs mere

Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She

Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She Substitutionernes fest 53 Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She Substitution en masse Vi vil i denne artikel vise, hvorledes man kan løse den generelle tredjegradsligning

Læs mere

Graph brugermanual til matematik C

Graph brugermanual til matematik C Graph brugermanual til matematik C Forord Efterfølgende er en guide til programmet GRAPH. Programmet kan downloades gratis fra nettet og gemmes på computeren/et usb-stik. Det betyder, det også kan anvendes

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Mathcad Survival Guide

Mathcad Survival Guide Mathcad Survival Guide Mathcad er en blanding mellem et tekstbehandlingsprogram (Word), et regneark (Ecel) og en grafisk CAS-lommeregner. Programmet er velegnet til matematikopgaver, fysikrapporter og

Læs mere

Løsningsforslag MatB December 2013

Løsningsforslag MatB December 2013 Løsningsforslag MatB December 2013 Opgave 1 (5 %) a) En linje l går gennem punkterne: P( 2,3) og Q(2,1) a) Bestem en ligning for linjen l. Vi ved at linjen for en linje kan udtrykkes ved: y = αx + q hvor

Læs mere

1. Opbygning af et regneark

1. Opbygning af et regneark 1. Opbygning af et regneark Et regneark er et skema. Vandrette rækker og lodrette kolonner danner celler, hvori man kan indtaste tal, tekst, datoer og formler. De indtastede tal og data kan bearbejdes

Læs mere

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Kompendium i faget Matematik Tømrerafdelingen 2. Hovedforløb. Y Y = ax 2 + bx + c (x,y) X Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Indholdsfortegnelse for H2: Undervisningens indhold...

Læs mere

Opstilling af model ved hjælp af differentialkvotient

Opstilling af model ved hjælp af differentialkvotient Opstilling af model ved hjælp af differentialkvotient N 0,35N 0, 76t 2010 Karsten Juul Til eleven Dette hæfte giver dig mulighed for at arbejde sådan med nogle begreber at der er god mulighed for at der

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Maj-juni 2015 Skoleår 2014/2015 Thy-Mors HF & VUC Hfe Matematik,

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Eksamensopgaver i matematik

Eksamensopgaver i matematik Eksamensopgaver i matematik med TI-Nspire CAS ver. 2.0 Udarbejdet af: Brian M.V. Olesen Marts 2010 Indholdsfortegnelse Indledning...1 Bedømmelse af besvarelse...2 Eksempel 1 Lineære sammenhænge...3 Eksempel

Læs mere

2 Erik Vestergaard www.matematikfysik.dk

2 Erik Vestergaard www.matematikfysik.dk Erik Vestergaard www.matematikfysik.dk Erik Vestergaard www.matematikfysik.dk 3 Lineære funktioner En vigtig type funktioner at studere er de såkaldte lineære funktioner. Vi skal udlede en række egenskaber

Læs mere

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013 Komplekse tal Mikkel Stouby Petersen 27. februar 2013 1 Motivationen Historien om de komplekse tal er i virkeligheden historien om at fjerne forhindringerne og gøre det umulige muligt. For at se det, vil

Læs mere

Statistik med TI-Nspire CAS version 3.2. Bjørn Felsager September 2012. [Fjerde udgave]

Statistik med TI-Nspire CAS version 3.2. Bjørn Felsager September 2012. [Fjerde udgave] Statistik med TI-Nspire CAS version 3.2 Bjørn Felsager September 2012 [Fjerde udgave] Indholdsfortegnelse Forord Beskrivende statistik 1 Grundlæggende TI-Nspire CAS-teknikker... 4 1.2 Lister og regneark...

Læs mere

Bemærkninger til den mundtlige årsprøve i matematik

Bemærkninger til den mundtlige årsprøve i matematik Spørgsmål til årsprøve 1v Ma 2008 side 1/5 Steen Toft Jørgensen Bemærkninger til den mundtlige årsprøve i matematik IT-værktøjer Jeg forventer, at I er fortrolige med lommeregner TI-89 og programmerne

Læs mere

Matema10k. Matematik for hhx C-niveau. Arbejdsark til kapitlerne i bogen

Matema10k. Matematik for hhx C-niveau. Arbejdsark til kapitlerne i bogen Matema10k Matematik for hhx C-niveau Arbejdsark til kapitlerne i bogen De følgende sider er arbejdsark og opgaver som kan bruges som introduktion til mange af bogens kapitler og underemner. De kan bruges

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin December/januar 14/15 Institution VUC Vestegnen Uddannelse Fag og niveau Lærer(e) Hold stx Mat A Karin Hansen

Læs mere

Emneopgave: Lineær- og kvadratisk programmering:

Emneopgave: Lineær- og kvadratisk programmering: Emneopgave: Lineær- og kvadratisk programmering: LINEÆR PROGRAMMERING I lineær programmering løser man problemer hvor man for en bestemt funktion ønsker at finde enten en maksimering eller en minimering

Læs mere

Differentialligninger med TI Nspire CAS version 3.1

Differentialligninger med TI Nspire CAS version 3.1 Differentialligninger med TI Nspire CAS version 3.1 Der er tilføjet en ny graftype til Graf værkstedet kaldet Diff lign. Denne nye graftype er en implementering af differentialligningerne som vi kender

Læs mere

Differential- regning

Differential- regning Differential- regning del () f () m l () 6 Karsten Juul Indhold Tretrinsreglen 59 Formler for differentialkvotienter64 Regneregler for differentialkvotienter67 Differentialkvotient af sammensat funktion7

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

Uafhængig og afhængig variabel

Uafhængig og afhængig variabel Uddrag fra http://www.emu.dk/gym/fag/ma/undervisningsforloeb/hf-mat-c/introduktion.doc ved Hans Vestergaard, Morten Overgaard Nielsen, Peter Trautner Brander Variable og sammenhænge... 1 Uafhængig og afhængig

Læs mere

Excel tutorial om lineær regression

Excel tutorial om lineær regression Excel tutorial om lineær regression I denne tutorial skal du lære at foretage lineær regression i Microsoft Excel 2007. Det forudsættes, at læseren har været igennem det indledende om lineære funktioner.

Læs mere

MATEMATIK A-NIVEAU 2g

MATEMATIK A-NIVEAU 2g NETADGANGSFORSØGET I MATEMATIK APRIL 2009 MATEMATIK A-NIVEAU 2g Prøve April 2009 1. delprøve: 2 timer med formelsamling samt 2. delprøve: 3 timer med alle hjælpemidler Hver delprøve består af 14 spørgsmål,

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

matx.dk Enkle modeller

matx.dk Enkle modeller matx.dk Enkle modeller Dennis Pipenbring 28. juni 2011 Indhold 1 Indledning 4 2 Funktionsbegrebet 4 3 Lineære funktioner 8 3.1 Bestemmelse af funktionsværdien................. 9 3.2 Grafen for en lineær

Læs mere

Logaritmiske koordinatsystemer med TI-Nspire CAS version 3.6

Logaritmiske koordinatsystemer med TI-Nspire CAS version 3.6 Logaritmiske koordinatsystemer med TI-Nspire CAS version 3.6 Indholdsfortegnelse: Enkelt logaritmisk koordinatsystem side 1 Eksempel på brug af enkelt logaritmisk koordinatsystem ud fra tabel side 2 Dobbelt

Læs mere

1 monotoni & funktionsanalyse

1 monotoni & funktionsanalyse 1 monotoni & funktionsanalyse I dag har vi grafregnere (TI89+) og programmer på computer (ex.vis Derive og Graph), hvorfor det ikke er så svært at se hvordan grafen for en matematisk funktion opfører sig

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Microsoft Excel - en kort introduktion. Grundlag

Microsoft Excel - en kort introduktion. Grundlag Microsoft Excel - en kort introduktion Grundlag Udover menuer og knapper - i princippet som du kender det fra Words eller andre tekstbehandlingsprogrammer - er der to grundlæggende vigtige størrelser i

Læs mere

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN MODELSÆT ; MATEMATIK TIL LÆREREKSAMEN Forberedende materiale Den individuelle skriftlige røve i matematik vil tage udgangsunkt i følgende materiale:. En diskette med to regnearks-filer og en MathCad-fil..

Læs mere

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig som også findes i en trigonometrisk variant, den såkaldte 'appelsin'-formel: Men da en trekants form

Læs mere

-9-8 -7-6 -5-4 -3-2 -1 1 2 3 4 5 6 7 8 9. f(x)=2x-1 Serie 1

-9-8 -7-6 -5-4 -3-2 -1 1 2 3 4 5 6 7 8 9. f(x)=2x-1 Serie 1 En funktion beskriver en sammenhæng mellem elementer fra to mængder - en definitionsmængde = Dm(f) består af -værdier og en værdimængde = Vm(f) består af -værdier. Til hvert element i Dm(f) knttes netop

Læs mere

Om brugen af matematiske tegn og objekter i en god matematisk fremstilling

Om brugen af matematiske tegn og objekter i en god matematisk fremstilling Om brugen af matematiske tegn og objekter i en god matematisk fremstilling af Petur Birgir Petersen Et særpræg ved matematik som videnskab er den udstrakte brug af symboler. Det er vigtigt at symbolerne

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Løsninger til eksamensopgaver på B-niveau 2015

Løsninger til eksamensopgaver på B-niveau 2015 Løsninger til eksamensopgaver på B-niveau 2015 22. maj 2015: Delprøven UDEN hjælpemidler Opgave 1: Ligningen løses ved at isolere x i det åbne udsagn: 4 x 7 81 4 x 88 88 x 22 4 Opgave 2: y 87 0,45 x Det

Læs mere

Matema10k. Matematik for gymnasiet. Bind 3 A-niveau. af Thomas Jensen, Claus Jessen og Morten Overgård Nielsen

Matema10k. Matematik for gymnasiet. Bind 3 A-niveau. af Thomas Jensen, Claus Jessen og Morten Overgård Nielsen Matema10k Matematik for gymnasiet Bind 3 A-niveau af Thomas Jensen, Claus Jessen og Morten Overgård Nielsen 4 Thomas Jensen, Claus Jessen og Morten Overgård Nielsen Matema10k Matematik for stx. Bind 3.

Læs mere

matematik Demo excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk

matematik Demo excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk matematik excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk matematik excel 1 1. udgave som E-bog 2007 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt

Læs mere

I. Deskriptiv analyse af kroppens proportioner

I. Deskriptiv analyse af kroppens proportioner Projektet er delt i to, og man kan vælge kun at gennemføre den ene del. Man kan vælge selv at frembringe data, fx gennem et samarbejde med idræt eller biologi, eller man kan anvende de foreliggende data,

Læs mere

Projekt 10.16: Matematik og demokrati Mandatfordelinger ved sidste kommunalvalg

Projekt 10.16: Matematik og demokrati Mandatfordelinger ved sidste kommunalvalg Projekt 10.16: Matematik og demokrati Mandatfordelinger ved sidste kommunalvalg Introduktion: Vi vil nu se på et konkret eksempel på hvordan man i praksis fordeler mandaterne i et repræsentativt demokrati,

Læs mere

Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010

Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010 Introduktion til MatLab Matematisk Modellering af Dynamiske Modeller ved Kasper Bjering Jensen, RUC, februar 2010 Computere er uvurderlige redskaber for personer der ønsker at arbejde med matematiske modeller

Læs mere

Introduktion til SPSS

Introduktion til SPSS Introduktion til SPSS Øvelserne på dette statistikkursus skal gennemføres ved hjælp af det såkaldte SPSS program. Det er erfaringsmæssigt sådan, at man i forbindelse af øvelserne på statistikkurser bruger

Læs mere

Introduktion til Calc Open Office med øvelser

Introduktion til Calc Open Office med øvelser Side 1 af 8 Introduktion til Calc Open Office med øvelser Introduktion til Calc Open Office... 2 Indtastning i celler... 2 Formler... 3 Decimaler... 4 Skrifttype... 5 Skrifteffekter... 6 Justering... 6

Læs mere

Temaopgave i statistik for

Temaopgave i statistik for Temaopgave i statistik for matematik B og A Indhold Opgave 1. Kast med 12 terninger 20 gange i praksis... 3 Opgave 2. Kast med 12 terninger teoretisk... 4 Opgave 3. Kast med 12 terninger 20 gange simulering...

Læs mere

Komplekse tal. Jan Scholtyßek 29.04.2009

Komplekse tal. Jan Scholtyßek 29.04.2009 Komplekse tal Jan Scholtyßek 29.04.2009 1 Grundlag Underlige begreber er det, der opstår i matematikken. Blandt andet komplekse tal. Hvad for fanden er det? Lyder...komplekst. Men bare roligt. Så komplekst

Læs mere

Funktioner og ligninger

Funktioner og ligninger Eleverne har både i Kolorit på mellemtrinnet og i Kolorit 7 matematik grundbog arbejdet med funktioner. I 7. klasse blev funktionsbegrebet defineret, og eleverne arbejdede med forskellige måder at beskrive

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Sommer 2014 Institution Campus Vejle Uddannelse HHX Fag og niveau Matematik B ( Valghold ) Lærer(e) LSP (

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin August 2011 juni 2012 Institution Handelsgymnasiet Tradium, Rådmands Boulevard Uddannelse Fag og niveau Lærer(e)

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj 2011 Institution Herningsholm Gymnasium, hhx i Herning Uddannelse Fag og niveau Lærer(e) hhx Matematik

Læs mere

FUNKTIONER del 1 Funktionsbegrebet Lineære funktioner Eksponentialfunktioner Logaritmefunktioner

FUNKTIONER del 1 Funktionsbegrebet Lineære funktioner Eksponentialfunktioner Logaritmefunktioner FUNKTIONER del Funktionsbegrebet Lineære funktioner Eksponentialfunktioner Logaritmefunktioner -klasserne Gammel Hellerup Gymnasium Indholdsfortegnelse FUNKTIONSBEGREBET... 3 Funktioner beskrevet ved mængder...

Læs mere

Bogstavregning. En indledning for stx og hf. 2008 Karsten Juul

Bogstavregning. En indledning for stx og hf. 2008 Karsten Juul Bogstavregning En indledning for stx og hf 2008 Karsten Juul Dette hæfte træner elever i den mest grundlæggende bogstavregning (som omtrent springes over i lærebøger for stx og hf). Når elever har lært

Læs mere

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2 Matematik Grundforløbet (2) y 2 Q 1 a y 1 P b x 1 x 2 (1) Mike Auerbach Matematik: Grundforløbet 1. udgave, 2014 Disse noter er skrevet til matematikundervisning i grundforløbet på stx og kan frit anvendes

Læs mere

How to do in rows and columns 8

How to do in rows and columns 8 INTRODUKTION TIL REGNEARK Denne artikel handler generelt om, hvad regneark egentlig er, og hvordan det bruges på et principielt plan. Indholdet bør derfor kunne anvendes uden hensyn til, hvilken version

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Termin hvori undervisningen afsluttes: maj-juni 2011 Uddannelsescenter

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 2011 Institution Uddannelsescenter Herning, afd. HHX-Ikast Uddannelse Fag og niveau Lærer(e) Hold

Læs mere

Introduktion til EXCEL med øvelser

Introduktion til EXCEL med øvelser Side 1 af 10 Introduktion til EXCEL med øvelser Du kender en almindelig regnemaskine, som kan være til stort hjælp, når man skal beregne resultater med store tal. Et regneark er en anden form for regnemaskine,

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj juni 2012 Institution Campus Vejle Uddannelse Fag og niveau Lærer(e) Hold HHX Matematik B Ejner Husum

Læs mere

Gennemsnit og normalfordeling illustreret med terningkast, simulering og SLUMP()

Gennemsnit og normalfordeling illustreret med terningkast, simulering og SLUMP() Gennemsnit og normalfordeling illustreret med terningkast, simulering og SLUMP() John Andersen, Læreruddannelsen i Aarhus, VIA Et kast med 10 terninger gav følgende udfald Fig. 1 Result of rolling 10 dices

Læs mere

VisiRegn: En e-bro mellem regning og algebra

VisiRegn: En e-bro mellem regning og algebra Artikel i Matematik nr. 2 marts 2001 VisiRegn: En e-bro mellem regning og algebra Inge B. Larsen Siden midten af 80 erne har vi i INFA-projektet arbejdet med at udvikle regne(arks)programmer til skolens

Læs mere

Vektorregning. Vektorer som lister

Vektorregning. Vektorer som lister 10 Vektorregning Vektorer som lister En vektor laves nemmest som en liste på TI-89 Titanium / Voyage 200. I nedenstående skærmbillede ser du, hvordan man definerer vektorer og laver en simpel udregning

Læs mere

Hvad er meningen? Et forløb om opinionsundersøgelser

Hvad er meningen? Et forløb om opinionsundersøgelser Hvad er meningen? Et forløb om opinionsundersøgelser Jette Rygaard Poulsen, Frederikshavn Gymnasium og HF-kursus Hans Vestergaard, Frederikshavn Gymnasium og HF-kursus Søren Lundbye-Christensen, AAU 17-10-2004

Læs mere

Velkommen til TI-Nspire CAS 2.0 (Lærerversion)

Velkommen til TI-Nspire CAS 2.0 (Lærerversion) Velkommen til TI-Nspire CAS 2.0 (Lærerversion) Når du åbner for TI-Nspire CAS i en standardopsætning ser brugerfladen således ud (hvis ikke, så vælg Dialogboks > Indlæs standardområdet): I midterpanelet

Læs mere

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger

Eleven kan handle med overblik i sammensatte situationer med matematik. Eleven kan anvende rationale tal og variable i beskrivelser og beregninger Kompetenceområde Efter klassetrin Efter 6. klassetrin Efter 9. klassetrin Matematiske kompetencer handle hensigtsmæssigt i situationer med handle med overblik i sammensatte situationer med handle med dømmekraft

Læs mere

Eksponentielle sammenhænge

Eksponentielle sammenhænge Eksponentielle sammenhænge 0 1 2 3 4 5 6 7 8 9 10 11 12 13 Indholdsfortegnelse Variabel-sammenhænge... 1 1. Hvad er en eksponentiel sammenhæng?... 2 2. Forklaring med ord af eksponentiel vækst... 2, 6

Læs mere

Brugervejledning til Graph

Brugervejledning til Graph Graph (brugervejledning) side 1/17 Steen Toft Jørgensen Brugervejledning til Graph Graph er et gratis program, som ikke fylder meget. Downloades på: www.padowan.dk/graph/. Programmet er lavet af Ivan Johansen,

Læs mere

Bilag til Statistik i løb : Statistik og Microsoft Excel tastevejledning / af Lars Bo Kristensen

Bilag til Statistik i løb : Statistik og Microsoft Excel tastevejledning / af Lars Bo Kristensen Bilag til Statistik i løb : Statistik og Microsoft Excel tastevejledning / af Lars Bo Kristensen Microsoft Excel har en del standard anvendelsesmuligheder i forhold til den beskrivende statistik og statistisk

Læs mere

Side 1 af 10. Undervisningsbeskrivelse. Stamoplysninger til brug ved prøver til gymnasiale uddannelser. Termin Maj-juni 2009/10

Side 1 af 10. Undervisningsbeskrivelse. Stamoplysninger til brug ved prøver til gymnasiale uddannelser. Termin Maj-juni 2009/10 Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 2009/10 Institution Uddannelse Fag og niveau Lærer(e) Hold Handelsskolen Sjælland Syd, Vordingborg

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin August 2011 juni 2012 Institution Handelsgymnasiet Tradium, Rådmands Boulevard Uddannelse Fag og niveau Lærer(e)

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Termin hvori undervisningen afsluttes: maj-juni, 2014 IBC-Kolding

Læs mere

Kapitel 3 Lineære sammenhænge

Kapitel 3 Lineære sammenhænge Matematik C (må anvendes på Ørestad Gymnasium) Lineære sammenhænge Det sker tit, at man har flere variable, der beskriver en situation, og at der en sammenhæng mellem de variable. Enhver formel er faktisk

Læs mere

Årsplan for matematik 10. klassetrin. 2012 2013 v. CJU

Årsplan for matematik 10. klassetrin. 2012 2013 v. CJU Årsplan for matematik 10. klassetrin 2012 2013 v. CJU Når dette skoleår er omme, så er det målet, at undervisningen har bidraget til, at formålet for faget er opfyldt: Formålet med undervisningen er, at

Læs mere

FlexMatematik B. Introduktion

FlexMatematik B. Introduktion Introduktion TI-89 er fra start indstillet til at åbne skrivebordet med de forskellige applikationer, når man taster. Almindelige regneoperationer foregår på hovedskærmen som fås ved at vælge applikationen

Læs mere

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau)

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Matematik i WordMat En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Indholdsfortegnelse 1. Introduktion... 3 2. Beregning... 4 3. Beregning med brøker...

Læs mere

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42 Slide 1/42 Hvad er matematik? 1) Den matematiske metode 2) Hvad vil det sige at bevise noget? 3) Hvor begynder det hele? 4) Hvordan vælger man et sæt aksiomer? Slide 2/42 Indhold 1 2 3 4 Slide 3/42 Mængder

Læs mere

Anvendt litteratur : Mat C v. Bregendal, Nitschky Schmidt og Vestergård, Systime 2005

Anvendt litteratur : Mat C v. Bregendal, Nitschky Schmidt og Vestergård, Systime 2005 Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin juni 2011 Institution Campus Bornholm Uddannelse Fag og niveau Lærer Hold Hhx Matematik C Peter Seide 1AB

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Sommer 2015 Institution Campus vejle Uddannelse Fag og niveau Lærer(e) Hold HHX Matematik C PEJE (Pernille

Læs mere

Oversigt over undervisningen i matematik - 1x 04/05

Oversigt over undervisningen i matematik - 1x 04/05 Oversigt over undervisningen i matematik - 1x 04/05 side 14 Der undervises efter: TGF Claus Jessen, Peter Møller og Flemming Mørk : Tal, Geometri og funktioner. Gyldendal 1997 EKS Knud Nissen : TI-84 familien

Læs mere

Tak for kaffe! 17-10-2004 Tak for kaffe! Side 1 af 16

Tak for kaffe! 17-10-2004 Tak for kaffe! Side 1 af 16 Tak for kaffe! Jette Rygaard Poulsen, Frederikshavn Gymnasium og HF-kursus Hans Vestergaard, Frederikshavn Gymnasium og HF-kursus Søren Lundbye-Christensen, AAU 17-10-2004 Tak for kaffe! Side 1 af 16 Tak

Læs mere

matematikhistorie og dynamisk geometri

matematikhistorie og dynamisk geometri Pythagoras matematikhistorie og dynamisk geometri med TI-Nspire Indholdsfortegnelse Øvelse 1: Hvem var Pythagoras?... 2 Pythagoras læresætning... 2 Geometrisk konstruktion af Pythagoræisk tripel... 3 Øvelse

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin 2. juni 2014 Institution Kolding HF og VUC, Ålegården 2, 6000 Kolding (tovholder) VUC Vest, Stormgade 47,

Læs mere

Bedømmelseskriterier for skriftlig matematik stx A-niveau

Bedømmelseskriterier for skriftlig matematik stx A-niveau Bedømmelseskriterier for skriftlig matematik stx A-niveau Sådan bedømmes opgaverne ved skriftlig studentereksamen i matematik En vejledning for elever Skriftlighedsgruppe 01.04.09 Dette dokument henvender

Læs mere

Regnearket Excel - en introduktion

Regnearket Excel - en introduktion Regnearket Excel - en introduktion Flytte rundt i regnearket. Redigere celler Hjælp Celleindhold Kopiering af celler Lokalmenu og celleegenskaber Opgaver 1. Valutakøb 2. Hvor gammel er du 3. Momsberegning

Læs mere

Kom hurtigt i gang Maplesoft, 2014

Kom hurtigt i gang Maplesoft, 2014 Kom hurtigt i gang Maplesoft, 014 Kom hurtigt i gang med Maple Start Maple. Opstartsbilledet sådan ud Klik på knappen New Document, og du får nyt ark altså et blankt stykke papir, hvor første linje starter

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Maj-juni 10/11 Institution Frederikshavn Handelsskole Uddannelse Fag og niveau Lærer(e) Hold HHX Matematik

Læs mere

ALMINDELIGT ANVENDTE FUNKTIONER

ALMINDELIGT ANVENDTE FUNKTIONER ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner

Læs mere