Statistisk sproggenkendelse anvendt i kryptoanalyse
|
|
- Ernst Holst
- 8 år siden
- Visninger:
Transkript
1 Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp
2 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum
3 Kryptering Problemet Kryptering Alice Charlie Bob meddelelse kode kode meddelelse nøgle nøgle
4 Kryptering Idé: gennemløbe alle mulige nøgler Kræver: acceptabelt antal nøgler Kræver: entydig klartekst Kræver: genkendelse af klartekst
5 Markov kæder Unigrammer Bigrammer Statistiker Antagelser Klartekst og krypteret tekst samme alfabet Alfabet kendt Klartekst sprog kendt Krypteringsmetode kendt
6 Markov kæder Unigrammer Bigrammer Statistiker Markov kæder (1.-ordens) Matematisk model for sprog Ukorrekt, men praktisk approksimation A - Alfabet p i,j - Overgangssandsynligheder p,i - Startsandsynligheder P(X n = i X n 1 = j) = p j,i, i, j A (1) P(X 1 = i) = p,i, i A (2)
7 Markov kæder Unigrammer Bigrammer Statistiker Unigrammer Fordeling af alfabetets tegn i en tekst Notation: p i for sproget (ud fra et stort datasæt) ˆp i for tekststreng p i = n i n, i A (3)
8 Markov kæder Unigrammer Bigrammer Statistiker Bigrammer Fordeling af på hinanden følgende tegn i en tekst Notation: p i,j = n i,j n i,, i, j A (4) p i,j for sproget (ud fra et stort datasæt) ˆp i,j for tekststreng
9 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk A B C D E F Q sum
10 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk / Tysk / Engelsk
11 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Dansk - bigrammer A B C D E F G A B C D E F G H I
12 Markov kæder Unigrammer Bigrammer Statistiker Sinkov statistikken S 1 = i ˆn i log(p i ) (5) henholdsvis S 2 = i,j ˆn i,j log(p i,j ) (6) store værdier peger på sprog ikke pæne statistiske egenskaber
13 Markov kæder Unigrammer Bigrammer Statistiker χ 2 -statistikken henholdsvis χ 2 1 = i χ 2 2 = i,j (ˆnˆp i ˆnp i ) 2 (7) ˆnp i (ˆn i ˆp i,j ˆn i p i,j ) 2 (8) ˆn i p i,j lave værdier peger på sprog pæne statistiske egenskaber
14 Markov kæder Unigrammer Bigrammer Statistiker Eksempler: Tekststrenge Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil Denne grundlov gælder jkljklsdfjklkljkld Markov Markov
15 Maskinen Nøglerum : Maskinen Brugt af tyskerne under 2. verdenskrig Knækket i Bletchley Park (Storbritannien) Elektromekanisk maskine CC-by-sa 3.0 by Jszigetvari
16 Maskinen Nøglerum : Krypteringen Bogstaver (A-Z) sendes til (A-Z) Bogstaver sendes aldrig til sig selv Afbildning skifter mellem hvert bogstav CC-by-sa 3.0 by MesserWoland
17 Eksempel Problemet Maskinen Nøglerum undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea fvarierendesvrhedsgradsledesatderernogetforalleund erviserneermatematikstuderendefrauniversitetetsomu doveratstforforelsningerneogsaltidvilstklartilathj lpemedatlseopgaverneherudoverfrvibesgafenrkkespnde ndegsteforelserefrauniversitetsverdenen bliver til apwkmumhrcvudcbrnlrvxcndlnoukahsmpbahwjlwcojanuymf valjqjpzbwpjfxudjzgsqkysgnaqgkvkhvztmmyamurgdtupoi ajcqsvuqwkuaqkaovwazhhmnajjvbuundupjgycrpdzgntwbya kopyxyvlaidlqlbxisxccblscvlywjyugzytxjftoqmaswqrlb buil...
18 Eksempel Problemet Maskinen Nøglerum og dekrypteret med den forkerte nøgle giver det vqsftbiqhoidhgaebfvhaalibcuahczoohxwohqxputawdwsbo odskygedmcythsibktldgupfsepfvuocwodwdprcpchlcjgnjo fehtinfuklvlynpnfgkgeiwlzobkehkkvqyvlkgaakqpoweuqw lzcgdgpczseighnzrynuyxdpgtbkndgtpyezlkdblcqyhuismt ygcaiuftgsgeitqvvwweolfnqdicaaxbwhfwhntjjzxnpnkrpd qhzxgisjiyitiraaixzcabykhwoymolpqiybsbictxvocxlfnh zpikagfyipzegnfornegeiqcmpfanonbbcvwjhd
19 Nøglerum Problemet Maskinen Nøglerum 3 rotorer reflektor ringstillinger startstilling stikkabler i alt med 4 rotorer cirka
20 Maskinen Nøglerum Nøglerum i praksis 5 mulige rotorer kendt (M4: 8 + 2) kun 1 mulig reflektor (M4: 2) 3 rotorer af reflektor 1 2 ringstillinger startstilling instillinger ialt stikkabler i alt
21 Maskinen Nøglerum For mange nøgler at gennemløbe Muligt at gennemløbe del-nøgler separat (I dag) muligt at gennemløbe alt bortset fra stik Tilsvarende for M4 men tydelig flere beregninger
22 Maskinen Nøglerum med sproggenkendelse S og χ 2 kan bruges til at genkende sprog i bruteforce virker også når få (0 10) stik ignoreres kan bruge hillclimbing på stik knækker enigma i overskuelig tid
23 Eksempler Problemet Maskinen Nøglerum Tekst længde S 1 S 2 χ 2 1 χ 2 2 Under campen vil Forkert dekryptering
24 Praktisk eksempel: første resultat Maskinen Nøglerum Date: :03:59 Score: UKW: B W/0: 531 Stecker: AHBSCYDZEKGUIPJNLWMV Rings: AAA Message key: AVA rsgesihkahzxohjkkeqjefhpnpajolonjjygwrawkirztdowcb kvbrfonegarimwgobhitdspcrmbllawnticndaskntsaadmspa...
25 Praktisk eksempel: undervejs Maskinen Nøglerum Date: :05:22 Score: UKW: B W/0: 531 Stecker: BDCHEMFLISJTNRPVQYUXWZ Rings: AAT Message key: KVE uluppejalreiiarkonfrershotrajrkpaasefikqflavnjlnly gnqlvngqqenkiotrbrendlompudesmseqgrajdtpchdsnagvef...
26 Maskinen Nøglerum Praktisk eksempel: første læselige tekst Date: :07:38 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACA Message key: JVH undercampdyzildusomdeltagerbdeflgefjrqlsningerogls eopgaverrelrwyrettilforelsningerneopgcmfrnevilvrea...
27 Maskinen Nøglerum Praktisk eksempel: næsten færdigt Date: :09:12 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACW Message key: JVD undercampenvmldusomdeltagerbdeflgeforeusningerogls eopgaverrelatekettilforelsningerneopgaveznevilvrea...
28 Praktisk eksempel: færdigt Maskinen Nøglerum Date: :09:17 Score: UKW: B W/0: 531 Stecker: ASBVCXDFGHIUJKLZMNOP Rings: ACX Message key: JVE undercampenvildusomdeltagerbdeflgeforelsningerogls eopgaverrelaterettilforelsningerneopgavernevilvrea...
29 klassiske krypteringer kan knækkes med computerkraft det kræver sproggenkendelse statistik klarer jobbet det virker overraskende godt implementeringen er forholdsvis simpel
30 Referencer Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Introduction and Guide for Cryptoanalysts, Cryptologia, 17:4, 1993, pp Ganesan, R. and Sherman, A.T., Statistical Techniques for Language Recognition: An Empirical Study using Real and Simulated English, Cryptologia, 18:4, 1994, pp Gillogly, J.G., Ciphertext-only Cryptoanalysis of, Cryptologia, 19:4, 1995, pp Miller, A.R., The Cryptographic Mathematics of, Cryptologia, 19:1, 1995, pp Williams, H., Applying Statistical Language Recognition Techniques in the Ciphertext-only Cryptoanalysis of, Cryptologia, 24:1, 2000, pp enigma-suite,
Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik
Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk
Læs mereStatistik i basketball
En note til opgaveskrivning jerome@falconbasket.dk 4. marts 200 Indledning I Falcon og andre klubber er der en del gymnasieelever, der på et tidspunkt i løbet af deres gymnasietid skal skrive en større
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereSusanne Ditlevsen Institut for Matematiske Fag Email: susanne@math.ku.dk http://math.ku.dk/ susanne
Statistik og Sandsynlighedsregning 1 Indledning til statistik, kap 2 i STAT Susanne Ditlevsen Institut for Matematiske Fag Email: susanne@math.ku.dk http://math.ku.dk/ susanne 5. undervisningsuge, onsdag
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereFig. 1 Billede af de 60 terninger på mit skrivebord
Simulation af χ 2 - fordeling John Andersen Introduktion En dag kastede jeg 60 terninger Fig. 1 Billede af de 60 terninger på mit skrivebord For at danne mig et billede af hyppighederne flyttede jeg rundt
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereIndledning: Den militære strategi:
Indledning: Opgaven omhandler kryptering under 2. verdenskrig. Der bliver primært taget udgangspunkt i de sidste faser af krigen, både men hensyn til de militære strategier, men også ved hvilken indflydelse
Læs mereUge 48 II Teoretisk Statistik 27. november 2003. Numerisk modelkontrol af diskrete fordelinger: intro
Uge 48 II Teoretisk Statistik 7. november 003 Numerisk modelkontrol af diskrete fordelinger: intro Eksempel: kvalitetskontrol Goodness-of-fit test: generel teori Endeligt udfaldsrum Udfaldsrum uden øvre
Læs mereLogistisk Regression. Repetition Fortolkning af odds Test i logistisk regression
Logistisk Regression Repetition Fortolkning af odds Test i logistisk regression Logistisk Regression: Definitioner For en binær (0/) variabel Y antager vi P(Y)p P(Y0)-p Eksempel: Bil til arbejde vs alder
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mere9.1 Egenværdier og egenvektorer
SEKTION 9.1 EGENVÆRDIER OG EGENVEKTORER 9.1 Egenværdier og egenvektorer Definition 9.1.1 1. Lad V være et F-vektorrum; og lad T : V V være en lineær transformation. λ F er en egenværdi for T, hvis der
Læs merePlan. Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser. Materiale mm.
Institut for Matematiske Fag Plan Markovkæder Matematisk modelling af kølængde, yatzy, smittespredning og partikelbevægelser Helle Sørensen Eftermiddagen vil være bygget om 3 4 eksempler: A. B. Random
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereIndhold. Forord 11. Introduktion 17. 1 Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? 21. 2 Vækstmodeller 45
Indhold Forord 11 DEL I AT MODELLERE VERDEN MED MATEMATIK Introduktion 17 1 Matematiske modeller og modellering hvad er det, og hvorfor undervises der i dem? 21 Matematiske modeller og matematisk modellering
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereBitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen - 1016556/16-03-2016
BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker
Læs mereKryptologi og 2. verdenskrig
Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen 18-12-2014 G a m m e l H
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereErgodeteori for markovkæder på generelle tilstandsrum.
KØBNHAVNS UNIVRSITT STATISTIK 2B AFDLING FOR Søren Feodor Nielsen TORTISK STATISTIK 28 februar 2002 rgodeteori for markovkæder på generelle tilstandsrum 1 Introduktion 11 Monte Carlo integration Monte
Læs mereSandsynlighedsregning 2. forelæsning Bo Friis Nielsen
Vigtigste nye emner i.,. og.5 Sandsynlighedsregning. forelæsning Bo Friis Nielsen Anvendt Matematik og Computer Siene Danmarks Tekniske Universitet 800 Kgs. Lyngby Danmark Email: bfni@dtu.dk Binomialfordelingen
Læs mereMarkovkæder og kodesprog
Markovkæder og kodesprog Britta Anker Bak (statistik) 1 / 61 Hvem er jeg? Britta Anker Bak, 23 år Skolegang på Mors og Thylands Ungdomsskole. Matematisk student fra Morsø Gymnasium i år 2007. Fandt i 3.
Læs mereKnæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen
34 Historisk tilbageblik Knæk koden, Alan! En fortælling om matematikere og verdenshistorien Søren Wengel Mogensen Når en kemiker, en fysiker og en matematiker sidder på Caféen? og diskuterer emner af
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereStatistik Lektion 1. Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning
Statistik Lektion 1 Introduktion Grundlæggende statistiske begreber Deskriptiv statistik Sandsynlighedsregning Introduktion Kasper K. Berthelsen, Inst f. Matematiske Fag Omfang: 8 Kursusgang I fremtiden
Læs mereOm at løse problemer En opgave-workshop Beregnelighed og kompleksitet
Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.
Læs mereSandsynlighedsregning: endeligt udfaldsrum (repetition)
Program: 1. Repetition: sandsynlighedsregning 2. Sandsynlighedsregning fortsat: stokastisk variabel, sandsynlighedsfunktion/tæthed, fordelingsfunktion. 1/16 Sandsynlighedsregning: endeligt udfaldsrum (repetition)
Læs mereAnalyse af PISA data fra 2006.
Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereRapport - Trivselsundersøgelsen 2012 - Rådhuset, Job og Arbejdsmarked
Rapport - Trivselsundersøgelsen - Rådhuset, Job og Arbejdsmarked Denne rapport sammenfatter resultaterne af trivselsmålingen. Den omfatter standardspørgeskemaet i Trivselmeter om trivsel og psykisk arbejdsmiljø,
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereHvad skal vi lave i dag?
p. 1/2 Hvad skal vi lave i dag? Eksempler på stokastiske variable. Ventetid på krone ved møntkast. Antal plat ved n kast. Antal radioaktive henfald. Ventetiden på en flyulykke. Udtrækning af tal i et interval.
Læs mereAt lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder.
At lære at læse er noget af det mest bemærkelsesværdige, der sker i løbet af barndommen. Gennem det skrevne sprog åbnes en ny verden af muligheder. (Ingvar Lundberg, svensk professor i læsning) Denne pjece
Læs mereViTal. Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken.
ViTal Sådan læses op med ViTal Når ViTal er startet, kan du få læst tekst højt på flere måder - Du kan bl.a. bruge knapperne i ViTal Bjælken. Disse knapper er aktive, når du åbner ViTal og bruges til oplæsning
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereApril 2016. Højtuddannede i små og mellemstore virksomheder. Indhold
April 2016 Højtuddannede i små og mellemstore virksomheder Indhold Opsummering...2 Metode...2 Højtuddannede i små og mellemstore virksomheder...3 Ansættelse af studerende... 10 Tilskudsordninger... 11
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereKapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for 7.- 9.
Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for 7.- 9. klassetrin: statistisk sandsynlighed, kombinatorisk sandsynlighed og personlig
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereLærervejledning Modellering (3): Funktioner (1):
Lærervejledning Formål Gennem undersøgelsesbaseret undervisning anvendes lineære sammenhænge, som middel til at eleverne arbejder med repræsentationsskift og aktiverer algebraiske teknikker. Hvilke overgangsproblemer
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs mereKemi 2015. Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015
Kemi 2015 Evaluering af skriftlig eksamen kemi A, stx Maj juni 2015 Ministeriet for Børn, Undervisning og Ligestilling Styrelsen for Undervisning og Kvalitet August 2015 Hermed udsendes evalueringsrapporten
Læs mereIteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Læs mereAnvendt Statistik Lektion 6. Kontingenstabeller χ 2 -test [ki-i-anden-test]
Anvendt Statistik Lektion 6 Kontingenstabeller χ 2 -test [ki-i-anden-test] 1 Kontingenstabel Formål: Illustrere/finde sammenhænge mellem to kategoriske variable Opbygning: En celle for hver kombination
Læs mereLogistisk Regression. Repetition Fortolkning af odds Test i logistisk regression
Logistisk Regression Repetition Fortolkning af odds Test i logistisk regression Logisitks Regression: Repetition Y {0,} binær afhængig variabel X skala forklarende variabel π P( Y X x) Odds(Y X x) π /(-π
Læs mereTilfredshed, engagement og passion
Tilfredshed, engagement og passion Lederne December 214 Indledning Undersøgelsen belyser om respondenterne er tilfredse med deres nuværende job om jobbet giver mening, og hvor engagererede de er i jobbet
Læs mere9. Chi-i-anden test, case-control data, logistisk regression.
Biostatistik - Cand.Scient.San. 2. semester Karl Bang Christensen Biostatististisk afdeling, KU kach@biostat.ku.dk, 35327491 9. Chi-i-anden test, case-control data, logistisk regression. http://biostat.ku.dk/~kach/css2014/
Læs mereT A L K U N N E N. Datasæt i samspil. Krydstabeller Grafer Mærketal. INFA Matematik - 1999. Allan C
T A L K U N N E N 3 Allan C Allan C.. Malmberg Datasæt i samspil Krydstabeller Grafer Mærketal INFA-Matematik: Informatik i matematikundervisningen Et delprojekt under INFA: Informatik i skolens fag Et
Læs mereDokumentation af programmering i Python 2.75
Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereSikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.
Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle
Læs mereDesign tematiske forløb udfra de 7 dramaturgiske inddelinger.
.Huskekort.Berettermodellen Når man har lært noget nyt, kan man bruge et til at, nå ja, huske det. 1. De første mange gange holder man sig helt til kortet. Tager det op før man går i gang, of kigger mange
Læs mereAllan C. Malmberg. Terningkast
Allan C. Malmberg Terningkast INFA 2008 Programmet Terning Terning er et INFA-program tilrettelagt med henblik på elever i 8. - 10. klasse som har særlig interesse i at arbejde med situationer af chancemæssig
Læs mereEn oversigt over udvalgte kontinuerte sandsynlighedsfordelinger
Institut for Økonomi Aarhus Universitet Statistik 1, Forår 2001 Allan Würtz 4. April, 2001 En oversigt over udvalgte kontinuerte sandsynlighedsfordelinger Uniform fordeling Benyttes som model for situationer,
Læs merePrognose for ledige Parkeringspladser - Aktivitet ATI 5. Indholdsfortegnelse
Aalborg Kommune, VIKING Prognose for ledige Parkeringspladser - Aktivitet ATI 5 Særlig kritiske dage, dataanalyse Rådgivende Ingeniører AS Parallelvej 15 28 Lyngby Telefon 45 97 22 11 Telefax 45 97 22
Læs mereHvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan!
Hvorfor fastholde og udvikle et forråd af matematiske fagord på dansk... og hvordan! Søren Eilers eilers@math.ku.dk Institut for Matematiske Fag Københavns Universitet 20.11.08 Oversigt 1 Matematik på
Læs mereDe nordeuropæiske lande har råderum til at stimulere væksten
De nordeuropæiske lande har råderum til at stimulere væksten EU-kommissionens helt nye prognose afslører, at den europæiske økonomi fortsat sidder fast i krisen. EU s hårde sparekurs har bremset den økonomiske
Læs mereFormler og diagrammer i Excel 2000/2003 XP
Formler i Excel Regneudtryk Sådan skal det skrives i Excel Facit 34 23 =34*23 782 47 23 =47/23 2,043478261 27³ =27^3 19683 456 =KVROD(456) 21,3541565 7 145558 =145558^(1/7) 5,464829073 2 3 =2*PI()*3 18,84955592
Læs mereEnigma. Gruppe: E4-105
Enigma Gruppe: E4-105 Department of Computer Science Fredrik Bajers Vej 7 Telefon 96 35 80 80 Fax 98 15 98 89 http://www.cs.aau.dk Titel: Enigma Tema: Et større program Synopsis: Projektperiode: SW3,
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereAntallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning
3. maj 2016 Antallet af flytninger på højeste niveau i ti år - børn og parforhold er ofte baggrunden for en flytning I 2015 foretog danskerne godt 880.000 flytninger inden for landets grænser. Det er på
Læs mereMatematisk æstetik. Jonas Lindstrøm Jensen, ph.d-studerende. 28. oktober 2009
28. oktober 2009 er et tal, nemlig φ = 1 + 5 2 1.6803398874989... Vi taler som regel om, at forholdet mellem to tal a og b er det gyldne snit, altså at a b = φ. Fx er 62 = 1.631578947 φ. 38 Fibonaccitallene
Læs mereKOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION
Af analysechef Otto Brøns-Petersen Direkte telefon 2 92 84 4 9. februar 216 KOMMUNEFORDELING AF NYE FLYGTNINGE KOSTER BESKÆFTIGELSE OG INTEGRATION Flygtninge, der får asyl i Danmark, bliver visiteret til
Læs mere1 Start og afslutning. Help.
Afdeling for Teoretisk Statistik STATISTIK 2 Institut for Matematiske Fag Jørgen Granfeldt Aarhus Universitet 24. september 2003 Hermed en udvidet udgave af Jens Ledet Jensens introduktion til R. 1 Start
Læs mereRapport - Trivselsundersøgelsen 2012 - Skole og Kultur. Sådan læses rapporten Rapporten er opdelt i flg. afsnit:
Rapport - Trivselsundersøgelsen 12 - Skole og Kultur Denne rapport sammenfatter resultaterne af trivselsmålingen. Den omfatter standardspørgeskemaet i Trivselmeter om trivsel og psykisk arbejdsmiljø, eventuelt
Læs mereDel 3: Statistisk bosætningsanalyse
BOSÆTNING 2012 Bosætningsmønstre og boligpræferencer i Aalborg Kommune Del 3: Statistisk bosætningsanalyse -Typificeringer Indholdsfortegnelse 1. Befolkningen generelt... 2 2. 18-29 årige... 2 3. 30-49
Læs mereI krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation.
Præsenteret af: I krig er det afgørende at få alle enheder i en stor hær til at agere som én samlet organisme. Det kræver effektiv kommunikation. Der er fx sendt mange livsvigtige beskeder af sted via
Læs mereSubstitutions- og indkomsteffekt ved prisændringer
Substitutions- og indkomsteffekt ved prisændringer Erik Bennike 14. november 2009 Denne note giver en beskrivelse af de relevante begreber omkring substitutions- og indkomsteffekter i mikroøkonomi. 1 Introduktion
Læs mereS TUDIER ETNINGSP ROJEKT
SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,
Læs mereGaudí og den hexagonale form - et oplæg
Når man bevæger sig op ad Passeig de Gracia fra Plaça Catalunya, så møder blikket som noget af det første den helt unikke fliselægning af hexagoner. Fliselægningen på Passeig de Gracia stammer idémæssigt
Læs mereEn mappe anvendes til at organisere postkasser. Man kan godt lave et hierarki
N OT AT Kontakthierarki i Dokumentboks Anbefaling fra KL Formålet med kontakthierarkiet i Dokumentboks er at henvendelser via Dokumentboks kommer til myndigheden ad den rette kanal, med de rette metadata
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Termin hvori undervisningen afsluttes: Maj-juni, 14. Denne
Læs mereDefinition: Normalfordelingen. siges at være normalfordelt med middelværdi µ og varians σ 2, hvor µ og σ er reelle tal og σ > 0.
Landmålingens fejlteori Lektion 2 Transformation af stokastiske variable - kkb@math.aau.dk http://people.math.aau.dk/ kkb/undervisning/lf12 Institut for Matematiske Fag Aalborg Universitet Repetition:
Læs mereImputering af borgere på plejehjem/-bolig
11. juni 2013 AVJ Velfærd Imputering af borgere på plejehjem/-bolig Til Nordic Statistical Meeting in Bergen 2013 Abstract I forbindelse med indsamling af data til at danne indikatorer om ældre, har det
Læs mereMetode bag opgørelse af skolernes planlagte undervisningstimetal
Uddannelsesudvalget 2010-11 UDU alm. del Bilag 335 Offentligt 15. august 2011 Metode bag opgørelse af skolernes planlagte undervisningstimetal Af Katja Behrens Indledning Opgørelsen af de planlagte undervisningstimetal
Læs mereUndervisningsbeskrivelse
Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin August 2015 April 2016 Institution VUC Vest, Esbjerg afdeling Uddannelse Fag og niveau Lærer(e) Hold Hf Netundervisning
Læs mereMatematikken bag Numb3rs. UNF 2010. Lisbeth Fajstrup Institut for Matematiske Fag
Matematikken bag Numb3rs UNF 2010. Lisbeth Fajstrup Institut for Matematiske Fag TV-programmet Numb3rs Produceret af CBS i foreløbig 6 sæsoner med 13, 24, 24, 18, 23 og formentlig 16 afsnit. I alt 118.
Læs mereLEKTION 22 FARVEBEHANDLING
LEKTION 22 FARVEBEHANDLING I hvert eneste spil skal man som spilfører tage stilling til, hvordan samtlige fire farver skal spilles. Derfor er dette et vigtigt område i selve spilføringen. Mange kombinationer
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereUNDERVISNING I PROBLEMLØSNING
UNDERVISNING I PROBLEMLØSNING Fra Pernille Pinds hjemmeside: www.pindogbjerre.dk Kapitel 1 af min bog "Gode grublere og sikre strategier" Bogen kan købes i min online-butik, i boghandlere og kan lånes
Læs mereUddannelsesefterslæb på Fyn koster dyrt i tabt velstand
Uddannelsesefterslæb på Fyn koster dyrt i tabt velstand Næsten hver tredje 26-årige på Fyn har ikke fået nogen uddannelse. Dette svarer til, at mere end 1. unge fynboer hvert år forlader folkeskolen uden
Læs mereRSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereK L S S K O L E S T AR T U N D E R S Ø G E L SE 2012
K L S S K O L E S T AR T U N D E R S Ø G E L SE 2012 De kommende børnehaveklassebørn er klar til den digitale skole Resumé KL har fået gennemført en spørgeskemaundersøgelse blandt forældre til kommende
Læs mereFormler og diagrammer i OpenOffice Calc
Formler i Calc Regneudtryk Sådan skal det skrives i Excel Facit 34 23 =34*23 782 47 23 =47/23 2,043478261 27³ =27^3 19683 456 =KVROD(456) 21,3541565 7 145558 =145558^(1/7) 5,464829073 2 3 =2*PI()*3 18,84955592
Læs mereSådan kommer du i gang med MobilePay Point of Sale
Holmens Kanal 2 12 DK 1092 København K Telefon 45 12 13 14 www.danskebank.dk 17843 2015.11 A/S CVR-nr. 61 12 62 28 København Sådan kommer du i gang med MobilePay Point of Sale 1 2 Administration af MobilePay
Læs mereSynopsis i Almen Studieforberedelse matematik. Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT
Synopsis i Almen Studieforberedelse matematik Hanne Hautop, lektor ved Favrskov Gymnasium formand for opgavekommissionen i AT Synopsis-eksamen Den tredelte prøve skriftligt oplæg fremlæggelse diskussion
Læs merePunktmængdetopologi. Mikkel Stouby Petersen. 1. marts 2013
Punktmængdetopologi Mikkel Stouby Petersen 1. marts 2013 I kurset Matematisk Analyse 1 er et metrisk rum et af de mest grundlæggende begreber. Et metrisk rum (X, d) er en mængde X sammen med en metrik
Læs mere