KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

Størrelse: px
Starte visningen fra side:

Download "KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)"

Transkript

1 KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive kryptosystemer 1.4 Kryptoanalyse af monoalfabetiske kryptosystemer. Der er arbejdet med programmet Kryp2log på datamaskinerne. Ved hjælp af frekvensanalyse på bogstaver, bigrammer og trigrammer er der muligt bestemme dekrypteringsnøglen. 1.5 Polyalfabetiske kryptosystemer Forskellige alfabeter vælges ved hjælp af et nøgleord som repeteres under klarteksten ( Vigenère system Ved anvendelse af polyalfabetiske systemer bliver en kryptoanalyse baseret på frekvensanalyse stort set umulig. Hvis man imidlertid har kendskab til perioden ( nøgleordets længde), er man dog i stand til at bryde koden. Afsnit 1.6 om kryptoanalyse af et polyalfabetisk kryptosystem er oversprunget. I dette afsnit er omtalt to metoder til bestemmelse af perioden ( Kasiski-test og en metode udviklet af kryptologen W.Friedman ) 1.7 Enigma, Hagelin og Purple Historisk afsnit - læses selvstændigt. 2. Moderne krypteringsmetoder. 2.1 Konventionelle systemer. Et konventionelt system har vi, når krypterings- og dekrypteringsalgoritmen i princippet er den samme ( kender man den ene, kender man også den anden). Eksempler på sådanne er de tidligere nævnte alfabetiske systemer. Det mest udbredte krypteringssystem i dag - DES, som bl.a. anvendes i forbindelse med Dankort og Homebank.

2 2.2 Behov for datasikkerhed I dette afsnit er gennemgået de forskellige krav man må stille til moderne kryptosystemer. Konfidentialitet - det skal være svært eller umuligt at bryde koden. Autenticitet - modtager skal være sikker på, hvem afsenderen er. Meddelelsen skal have en digital signatur. Integritet - Hvis udenforstående forandrer meddelelsen, skal modtageren kunne se det. 2.3 Public Key kryptosystemer. I et Public Key system er der to forskellige nøgler. Det forudsættes at alle der deltager i kommunikation er i besiddelse af en offentlig nøgle og en hemmelig nøgle. På side 26 er kravene til et Public Key system anført. I afsnit 2.4 er beskrevet hvad man forstår ved et beregningsmæssigt svært problem. Afsnittet er oversprunget, men det kan kort beskrives som et problem, det vil tage en datamaskine et uoverskueligt antal år at løse. 3. Talteori 3.1 Divisibilitet Definition på divisibilitet Simple sætninger ang. divisibilitet ( sætning 3.2 ) Hovedsætningen om divisibilitet: ( sætning 3.3 ) Ethvert helt n tal kan skrives som n = qd + r, d > 0, 0 # r # d r kaldes den principale rest ved division med d Afsnittet de EDB - tekniske hjælpemidler springes over (fra nederst side 31 og afsnittet ud) 3.2 Fælles divisorer Største fælles divisor for hele tal a og b betegnes med (a,b) Simple sætninger om største fælles divisor.(sætning 3.5) Hovedsætningen om største fælles divisor: (sætning 3.6) (a,b) er den mindste positive linearkombination af tallene a og b. bevis: ( lidt anderledes end i bogen) Lad L være mængden af linearkombinationer L ={ sa + tb s,t ε Z } og sæt d = (a,b) Lad x være det mindste positive tal i L ( som klart indeholder både negative og positive tal samt nul).

3 Vi skal vise at d = x Da d a og d b har vi at d x ( sætning 3.2 (4)) Da både d og x er positive fås da at d #x For at vise at x # d benytter vi et indirekte bevis: Antag at x > d x kan ikke både gå op i a og i b, da det så vil være en fælles divisor i a og b der er større en største fælles divisor. Antag f.eks. at x ikke går op i a Det medfører at a kan skrives: a = qx + r hvor 0 < r < x så er r = a - qx = sa + tb for et sæt s,t ε Z Dette er en modstrid, da x jo er den mindste positive linearkombination af a og b. Dermed må x # d og da vi før viste at d #x er x = d Af denne sætning følger nu nogle vigtige sætninger: Q.E.D. Sætning 3.7 Hvis f a og f b gælder at f (a,b) Sætning 3.8 ( beviset overspringes) For ethvert helt tal m > 0 gælder, at (ma,mb) = m(a,b) Sætning 3.9 Hvis c ab og (c,b)=1 ( c og b er indbyrdes primiske) gælder, at c b. bevis: da c ab og c ac har vi ( sætning 3.7) at c (ab,ac) = a(b,c) = a Sætning 3.10 Euklids algoritme. Hvis a = bq + r hvor r er resten ved a divideret med b gælder, at (a,b) = (b,r) bevis: sæt d 1 = (a,b) og d 2 = (b,r) = (b,a-bq) Vi skal da vise at d 1 d 2 og d 2 d 1 Da d 1 b og d 1 a-bq (sætning 3.2 (4)) fås at d 1 d 2 Da d 2 b og d 2 a-bq +bq = a fås at d 2 d 1 Q.E.D. Euklids algoritme bruges til at finde største fælles divisor for to tal.

4 Hvis vi bruger algoritmen baglæns kan vi bestemme tal s og t således at (a,b) = sa + tb De to anvendelser er beskrevet på siderne 35 og 36. Det EDB-tekniske overspringes Begreberne er indøvet ved opgaverne 3.1,3.2,3.4,3.5 og Primtal Definition af primtal Sætning 3.15 Hvis p er et primtal gælder, at p ab medfører at p a eller p b Hovedsætningen for primtal: (sætning 3.16) Ethvert helt tal større end en kan på entydig måde (på nær rækkefølgen) opløses i primfaktorer. Beviset er oversprunget. Historiske bemærkninger om primtal s Kongruenser og modulær aritmetik Definition 3.21 Lad a,b ε Z n ε N a siges at være kongruent med b modulo n hvis n a-b det skrives a b (mod n) Sætning 3.23 ( forkortningsreglen) Hvis ax ay (mod n) og (a,n) = 1 er x y (mod n) Definition Med a(mod n) betegnes den principale rest af a divideret med n. Simple regler for regning modulo n ( øverst side 41 ) bruges bl.a. til at udregne store potenser modulo n (bemærk at kan erstattes med =) Bevis for 3.24: sæt a = q 1 n + r 1 og b = q 2 n + r 2 hvor r erne er principale rester så er (a + b) (mod n) = (r 1 + r 2 )(mod n) = (a(mod n)+b(mod n) Q.E.D.

5 Definition Ved restklassen Z n forstås Z n = {0,1,2,...,n-1} Den delmængde af Z n der består af de elementer der er primiske med n betegnes med Z n * Z n * = {aε Zn \{0} (a,n)=1} Eulers φ-funktion φ(n) φ(n) = antallet af elementer i Z n * Hvis p er et primtal fås direkte at φ(p) = p-1 Sætning 3.28 ( om bestemmelse af φ(n) (uden bevis) Lad n ε Z og lad p 1,p 2,...,p r være de forskellige primfaktorer i n. Da er φ(n) = n(1-1/p 1 )(1-1/p 2 )...(1-1/p r ) Af sætningen får vi følgende vigtige resultat: Hvis p og q er primtal er φ(pq) = (p-1)(q-1) Bemærk at beregning af φ(n) v.h.a. formlen i 3.28 forudsætter kendskab til primtallene i n. Dette er et beregningsmæssigt svært problem hvis n er meget stor. Eulers sætning: (uden bevis) (sætning 3.33) Hvis (a,n) = 1 gælder, at a (n) 1 (mod n) Heraf fås Fermats lille sætning: ( sætning 3.34) Hvis p er et primtal og (a,p) =1 gælder, at a p-1 1 (mod p) Bevis: følger af Eulers sætning, idet φ(p) = p-1 når p er et primtal. 3.5 Inverse elementer Definition på inverse elementer i Z n : x ε Z n kaldes invers til a hvis ax 1 (mod n) Det inverse element til a betegnes med a -1 (mod n)

6 Sætning 3.39 Hvis (a,n) = 1 har a et inverst element i Z n Det inverse element er i så fald entydigt bestemt. Antag nemlig at ax 1 (mod n ) og ay 1 ( mod n). Så er er ax ay ( mod n ) og da (a,n) = 1 er x = y. Bemærk at der er 3 måder at bestemme a -1 ( mod n ) på. 1) at opskrive alle multiplikationer i Z n (normalt uoverkommelig) 2) at bruge Eulers sætning som giver a φ(n)-1 a 1 ( mod n ) ; dvs at a -1 = a φ(n)-1 (mod n ) ( denne metode er normalt beregningsmæssig svær ) 3) at bruge Euklids algoritme baglæns Teorien er blevet belyst ved opgaveregning: opg.3.7,3.13,3.16,3.18 ( ikke helt samme tal) 3.11 (2) er vist på tavlen. 3.6 Overspringes 4. RSA - Kryptosystemet 4.1 Konstruktion af RSA-systemet 1) Vælg to ( meget store primtal ) p og q. Sæt n = pq 2) Beregn φ(n) = (p-1)(q-1) 3) Vælg e så 0 < e < φ(n) og (e,φ(n)) = 1 4) Bestem d så ed 1 ( mod φ(n)) Parret (e,n) er den offentlige nøgle og (d,n) den hemmelige. Sætning ( Det virker!!) For alle m, hvor 0 < m < n gælder (m e ) d (mod n ) =(m d ) e ( mod n ) = m Beviset som følger senere i 4.3 når vi ikke. Eksempler på konstruktion kryptering og dekryptering

7 KRYPTERING - DEKRYPTERING: Kod først klarteksten som tal og inddel i blokke á n-1 cifre. Hvis m er et ciffer repræsenteret af en blok krypteres m som : c = m e ( mod n ) Dekrypteringen sker ved den hemmelige nøgle : m = c d ( mod n ) Selv med små primtal p og q kommer man ud for vanskelige beregninger i forbindelse med 1) bestemmelse af d 2) udregning af m e ( mod n ) Med en gemen lommeregner klares 1) bedst v.h.a Euklids algoritme. 2) kan gennemføres ved at omskrive e til en sum af potenser af 2 og bruge regnereglerne for potensopløftning modolu n. Det EDB-tekniske overspringes i 4.2. I stedet er der arbejdet med konstruktion, kryptering og dekryptering ved hjælp af et par små programmer lavet til lejligheden. 4.4 Sikkerheden i RSA - læses selvstændigt. 4.5 Hvordan bestemmer man store primtal - kort omtalt 5. Digital identifikation Kapitlet læses selvstændigt. Historien om Alice og Bob ( 5.3) forklarer på udmærket vis begreberne hemmeligholdelse, offentlig og hemmelig nøgle samt digital signatur.

8 Appendix til de interesserede: COMAL-program til kryptering ( m e mod n) 0010 PAGE 0020 CURSOR 5, PRINT "Program til udregning af a^b (mod n)" 0040 PRINT 0050 INPUT " Indtast a:": a 0060 PRINT 0070 INPUT " Indtast b:": b 0080 PRINT 0090 INPUT " Indtast n:": n 0100 m:=a 0110 d:=b 0120 e:= REPEAT 0140 c:=d/ d:=int(c) 0160 IF NOT c=d THEN 0170 e:=(e*m) MOD n 0180 ENDIF 0190 m:=(m*m) MOD n 0200 UNTIL c= PRINT 0220 PRINT 0230 PRINT " ",a,"^",b," (mod ",n,")=";e

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

2. Gruppen af primiske restklasser.

2. Gruppen af primiske restklasser. Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Ringe og Primfaktorisering

Ringe og Primfaktorisering Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal

Læs mere

Noter om primtal. Erik Olsen

Noter om primtal. Erik Olsen Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Kryptologi af. Kenneth Hansen

Kryptologi af. Kenneth Hansen Kryptologi af Kenneth Hansen Indhold 0. Forord 2 1. Additiv monoalfabetisk substitution 3 2. Modulær aritmetik 8 3. Monoalfabetisk substitution 13 4. Algebraiske kryptosystemer 17 5. Polyalfabetisk substitution

Læs mere

Talteori: Euklids algoritmer, modulær aritmetik

Talteori: Euklids algoritmer, modulær aritmetik Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

DM72 Diskret matematik med anvendelser

DM72 Diskret matematik med anvendelser DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Algebra med Bea Bea Kaae Smit nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende regler 7 3.1 Tal..........................

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

10. Nogle diofantiske ligninger.

10. Nogle diofantiske ligninger. Diofantiske ligninger 10.1 10. Nogle diofantiske ligninger. (10.1). I dette kapitel betragtes nogle diofantiske ligninger, specielt nogle af de ligninger, der kan behandles via kvadratiske talringe. Ligningerne

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Primtal - hvor mange, hvordan og hvorfor?

Primtal - hvor mange, hvordan og hvorfor? Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret

Læs mere

Informationsteori. Hvorledes man bryder en RSA-kode

Informationsteori. Hvorledes man bryder en RSA-kode 1 970501HEb Informationsteori Hvorledes man bryder en RSA-kode Vi kender den offentlige nøgle (e n) og vil nu finde den private nøgle (d n), hvorved koden er brudt. Først gættes primfaktoriseringen af

Læs mere

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007 MM05 - Kogt ned Jacob Aae Mikkelsen kokken 23. januar 2007 1 INDHOLD 1 ARITMETIK I Z Indhold 1 Aritmetik i Z 2 2 Kongruens i Z 4 3 Ringe 6 4 Aritmetik i F[x] 9 5 Kongruens i F[x] og kongruensklasse aritmetik

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Svar på opgave 337 (Februar 2017) ny version d. 21/3-2017

Svar på opgave 337 (Februar 2017) ny version d. 21/3-2017 Svar på opgave 337 (Februar 07) ny version d. /3-07 I nedenstående besvarelse er der problemer med manglende ^ (hat) over visse vektorer. Evt. papirkopi kan rekvireres hos Jens Carstensen. Opgave: I ABC

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Nøgleord og begreber

Nøgleord og begreber Oversigt [LA] 9 Nøgleord og begreber Helt simple determinanter Determinant defineret Effektive regneregler Genkend determinant nul Test determinant nul Produktreglen Inversreglen Test inversregel og produktregel

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

brikkerne til regning & matematik tal og algebra F+E+D preben bernitt

brikkerne til regning & matematik tal og algebra F+E+D preben bernitt brikkerne til regning & matematik tal og algebra F+E+D preben bernitt 1 brikkerne. Tal og algebra E+D 2. udgave som E-bog ISBN: 978-87-92488-35-0 2010 by bernitt-matematik.dk Kopiering af denne bog er

Læs mere

Elementær Matematik. Tal og Algebra

Elementær Matematik. Tal og Algebra Elementær Matematik Tal og Algebra Ole Witt-Hansen 0 Indhold Indhold.... De naturlige tal.... Regneregler for naturlige tal.... Kvadratsætningerne..... Regningsarternes hierarki...4. Primtal...4 4. Nul

Læs mere

Paradokser og Opgaver

Paradokser og Opgaver Paradokser og Opgaver Mogens Esrom Larsen Vi modtager meget gerne læserbesvarelser af opgaverne, samt forslag til nye opgaver enten per mail (gamma@nbi.dk) eller per almindelig post (se adresse på bagsiden).

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

Eksempel 9.1. Areal = (a 1 + b 1 )(a 2 + b 2 ) a 1 a 2 b 1 b 2 2a 2 b 1 = a 1 b 2 a 2 b 1 a 1 a 2 = b 1 b 2

Eksempel 9.1. Areal = (a 1 + b 1 )(a 2 + b 2 ) a 1 a 2 b 1 b 2 2a 2 b 1 = a 1 b 2 a 2 b 1 a 1 a 2 = b 1 b 2 Oversigt [LA] 9 Nøgleord og begreber Helt simple determinanter Determinant defineret Effektive regneregler Genkend determinant nul Test determinant nul Produktreglen Inversreglen Test inversregel og produktregel

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Teoretiske Øvelsesopgaver:

Teoretiske Øvelsesopgaver: Teoretiske Øvelsesopgaver: TØ-Opgave 1 Subtraktion division i legemer: Er subtraktion division med elementer 0 i legemer veldefinerede, eller kan et element b have mere end ét modsat element -b eller mere

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

Ligningssystemer - nogle konklusioner efter miniprojektet

Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemet Ax = 0 har mere end en løsning (uendelig mange) hvis og kun hvis nullity(a) 0 Løsningerne til et konsistent ligningssystem Ax

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

brikkerne til regning & matematik tal og algebra preben bernitt

brikkerne til regning & matematik tal og algebra preben bernitt brikkerne til regning & matematik tal og algebra 2+ preben bernitt brikkerne. Tal og algebra 2+ 1. udgave som E-bog ISBN: 978-87-92488-35-0 2008 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt

Læs mere

DesignMat Uge 11. Vektorrum

DesignMat Uge 11. Vektorrum DesignMat Uge 11 (fortsat) Forår 2010 Lad L betegne R eller C. Lad V være en ikke-tom mængde udstyret med en addition + og en multiplikation med skalar. (fortsat) Lad L betegne R eller C. Lad V være en

Læs mere

1 Sætninger om hovedidealområder (PID) og faktorielle

1 Sætninger om hovedidealområder (PID) og faktorielle 1 Sætninger om hovedidealområder (PID) og faktorielle ringe (UFD) 1. Introducér ideal, hovedideal 2. I kommutativt integritetsområde R introduceres primelement, irreducibelt element, association 3. Begrebet

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

DesignMat Uge 1 Gensyn med forårets stof

DesignMat Uge 1 Gensyn med forårets stof DesignMat Uge 1 Gensyn med forårets stof Preben Alsholm Efterår 2010 1 Hovedpunkter fra forårets pensum 11 Taylorpolynomium Taylorpolynomium Det n te Taylorpolynomium for f med udviklingspunkt x 0 : P

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Eksempler Determinanten af en kvadratisk matrix. Calculus Uge

Eksempler Determinanten af en kvadratisk matrix. Calculus Uge Oversigt [LA] 8 Her skal du lære om 1. Helt simple determinanter 2. En udvidelse der vil noget 3. Effektive regneregler 4. Genkend determinant nul 5. Produktreglen 6. Inversreglen 7. Potensreglen 8. Entydig

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Forord 3 Strukturen i denne bog 6

Forord 3 Strukturen i denne bog 6 Indhold i Epsilon Forord 3 Strukturen i denne bog 6 Introduktion til del I. De naturlige tal 10 1 Børns talbegreber og regneoperationer omkring de første skoleår 12 Tal og det at tælle 15 Det indledende

Læs mere

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab.

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab. Mike Vandal Auerbach Regning + 6 ( 7) (x + )(x 1) = 0 x + = 7 + x y xy 5 7 + 5 (a + (a a + b ab www.mathematicus.dk Regning 1. udgave, 018 Disse noter er en opsamling på generelle regne- og algebraiske

Læs mere

TALTEORI Primfaktoropløsning og divisorer.

TALTEORI Primfaktoropløsning og divisorer. Primfaktoropløsning og divisorer, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Primfaktoropløsning og divisorer. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne

Læs mere

AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli 2009 03-07-2009 12:15

AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli 2009 03-07-2009 12:15 AFFINE KRYPTOSYSTEM Programmering og Talteori med TI-Nspire Udarbejdet af: Brian M.V. Olesen Haslev Gymnasium og HF Juli 2009 03-07-2009 12:15 Forord Indholdsfortegnelse Forord... 3 1. Introduktion til

Læs mere

Om primtal og forhold i opgangene

Om primtal og forhold i opgangene Om primtal og forhold i opgangene af Christian Marinus Taisbak Tilegnet en 70 år gammel mager karl, som spiser ene sin målte mad (J.V. Jensen, Holberg) For 45 år siden skrev jeg i forordet til min disputats,

Læs mere