Historisk Kryptografi
|
|
- Klaus Carlsen
- 7 år siden
- Visninger:
Transkript
1 Historisk Kryptografi Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på nogle af de kryptografiske teknikker der er blevet benyttet igennem historien, nærmere bestemt metoder til tekstkryptering. Desværre viste det sig, at mange af dem var usikre og nemt kunne brydes det skal vi også kigge på. Lad K være en mængde af nøgler K kaldet nøgle-rummet. Lad yderligere P være en mængde af klartekster P og C en mængde af ciffertekster C, kaldet henholdsvis klartekst-rummet og ciffertekst-rummet. Vi siger så at en kode består af to funktioner Enc : K P C og Dec : K C P der henholdsvist krypterer og dekrypterer. Kryptering er med andre ord en proces der laver en ciffertekst udfra en klartekst og en nøgle. Tilsvarende er dekryptering en proces der gendanner klarteksten udfra cifferteksten og nøglen. Vi skriver tit Enc K (x) istedet for Enc(K, x), og Dec K (y) istedet for Dec(K, y). Imodsætning til RSA, hvor vi havde både en offentlig og en hemmelig nøgle, har vi i denne note kun én nøgle som bliver brugt til både kryptering og dekryptering: Dec K (Enc K (P )) = P hvor K er en nøgle og P er en klartekst. Formålet med en kode er at cifferteksten gemmer klarteksten, i den forstand at det ikke er muligt at finde klarteksten udfra cifferteksten alene. Her antager vi også Kerckhoffs princip: en kodes sikkerhed må ikke bero på hemmeligholdelse af metoden, men udelukkende på hemmeligholdelse af nøglen. Opgave 1.1: Hvorfor må en ciffertekst naturligvis skjule nøglen? Vi skal nu se på et par konkrete krypteringsmetoder, samt de faldgrupper der er forbundet med at designe sådanne. 1
2 2 Cæsars Forskydningskode Følgende simple kode siges at have været brugt af den romerske kejser Julius Cæsar, og er derfor også kendt under navnet Cæsar-substitution. Vi beskriver den her som den ville virke hvis man bruger den til at kryptere klartekster skrevet i det engelske alfabet, hvor der er 26 bogstaver. Den hemmelige nøgle er et tal K valgt fra K = {0, 1, 2,..., 25}. Man krypterer hvert bogstav for sig, ved at forskyde alfabetet cyklisk med K pladser: hvert bogstav erstattes med det bogstav der er K pladser længere henne i alfabetet hvis dette bringer os forbi det sidste bogstav ( z ), begynder vi forfra med a. For eksempel, hvis K = 3 (vi skriver krypterede bogstaver med stort): a D b E c F. x A y B z C Med andre ord, hvis vi oversætter alfabetets bogstaver til tal a = A = 0 b = B = 1 c = C = 2. z = Z = 25 ser vi at både nøglerummet K, klartekstrummet P, og ciffertekstrummet C svarer til Z 26 = {0, 1, 2,..., 25}. Opgave 2.1: Opskriv et matematisk udtryk for krypteringsfunktionen Enc K (x) og dekrypteringsfunktionen Dec K (y) der svarer til Cæsar-koden. Opgave 2.2: Krypter teksten caesar was not very smart med nøgle K = 4. Det siges at Cæsar altid brugte den samme nøgle, nemlig K = 3, til at kryptere beskeder med. Dette er naturligvis ikke særligt smart, da nøglen helst skal være både hemmelig og varierende. Det viser sig dog, at selvom Cæsar havde skiftet nøgle engang imellem, så kunne hans kode stadig brydes: 2
3 Opgave 2.3: Forklar hvorfor det ikke tager lang tid at bryde forskydningskoden, også selvom nøglen var valgt helt tilfældigt. Opgave 2.4: Find nøglen for cifferteksten VJKU KU GCUA!. 3 General Substitutions-kode I forrige afsnit så vi at Cæsars forskydningskode kan brydes ved simpelthen at afprøve nøglerne én efter én: der er kun 26 mulige nøgler (K = {0, 1,..., 25}), så det tager ikke lang tid at gå dem alle igennem for at se hvilke der giver en fornuftigt dekryptering. Eftersom vi kan bryde enhver kode på denne måde, må det altså betyde at en sikker kode nødvendigvis må have et nøglerum der er stort nok til at vi ikke indenfor rimelig tid (f.eks. 100 år) kan afprøve alle nøgler, selv hvis vi havde en meget kraftig computer. En mere avanceret kode med et stort nøglerum, er generel substitution, hvor man erstatter bogstaverne efter en helt vilkårig, men fast regel. F.eks. at a erstattes med Y, b med C, d med Q, osv. Her kan man betragte nøglen som en tabel der viser hvilke bogstaver der svarer til hinanden. Den eneste begrænsning er, at man ikke må erstatte to klartekster med den samme ciffertekst, for så kan man ikke rekonstruere den oprindelige tekst igen (hvis f.eks. både b og c bliver erstattet med H, hvordan dekrypterer man så H igen?). Der er naturligvis langt flere muligheder for nøglen i denne kode end i Cæsarkoden: a kan erstattes med et vilkårligt bogstav, b også et vilkårligt bogstav, dog skal det jo være forskelligt fra det man bruger for a, og så videre. Opgave 3.1: Hvis vi bruger det engelske alfabet, hvor mange muligheder er der så for valg af nøglen i en generel substitution (hvor stort er nøglerummet)? Opgave 3.2: Forestil jer at I fik givet en ciffertekst og prøver at bryde den ved at afprøve samtlige mulige nøgler, indtil I finder en, der giver en meningsfuld klartekst. Hvis det tager 1 minut at afprøve en nøgle, hvor mange dage ville hele angrebet så tage i værste fald? På trods af hvad svaret til opgave 3.2 måske kunne antyde, så kan generel substitution ikke desto mindre brydes forholdsvis let! Det er altså ikke nok blot at have et stort nøglerum. For at se dette, bemærker vi at i næsten alle sprog er der bogstaver, der forekommer langt oftere end andre; f.eks. er e langt mere almindelig end alle andre bogstaver i de fleste europæiske sprog. Det kan man udnytte til at finde en ukendt nøgle ret let, uden at skulle prøve alle muligheder igennem. På engelsk ved man f.eks. at de enkelte bogstaver forekommer med omtrent de sandsynligheder der er opgivet i Tabel 1. 3
4 a b c d e f g h i j k l m n o p q r s t u v w x y z Tabel 1: Frekvenstabel for det engelsk alfabet Opgave 3.3: Hvordan kunne man lave sådanne en tabel for et givet sprog? Vi skal først se at denne observation også kan bruges til hurtigt at bryde Cæsar-koden: Opgave 3.4: Find nøglen svarende til nedenstående ciffertekst, der er krypteret med Cæsar-koden (teksten er delt op i grupper af fem bogstaver for at gøre den lettere at overskue, men det har intet med den oprindelige opdeling at gøre): BMPBE EUXXQ MKXFX ERBGM XKXLM BGZMH LXXBY TGRHG XP- BEE UKXTD MAXVH WXXOX GMAHZ AMAXM XQMPT LGHMV AHLXG MHLAH PTMRI BVTEY KXJNX GVRHY EXMMX KL. Vi kan nu prøve at bryde general substitution-koden. Det er ikke helt så ligetil som med Cæsar-koden, men ikke meget svære: Hvordan man kan bryde general substitution vha. frekvenstabel- Opgave 3.5: len? Opgave 3.6: Find klarteksten (på engelsk) svarende til følgende ciffertekst der er konstrueret med generel substitution: EMGLO SUDCG DNCUS WYSFH NSFCY KDPUM LWGYI COXYS IPJCK QPKUG KMGOL ICGIN CGACK SNISA CYKZS CKXEC JCKSH YSXCG OIDPK ZCNKS HICGI WYGKK GKGOL DSILK GOIUS IGLED SPWZU GFZCC NDGYY SFUSZ CNXEO JNCGY EOWEU PXEZG ACGNF GLKNS ACIGO IYCKX CJUCI UZCFZ CCNDG YYSFE UEKUZ CSOCF ZCCNC IA- CZE JNCSH FZEJZ EGMXC YHCJU MGKUC Y. (Hint: F svarer til w, og ordet wheelbarrow forekommer i klarteksten.) 4
5 4 Vigenère-koden Vi har i de to forrige afsnit set at en sikker kode både må have et stort nøglerum samt skjule de statistiske ujævnheder der findes i de fleste sprog. I dette afsnit skal vi se på en kode der forsøger at gøre begge dele, og som under visse betingelser faktisk kan bevises sikker. Allerede for adskillige hundreder siden beskrev en franskmand ved navn Vigenère noget, der kunne løse problemet med at frekvenser af bogstaver kan ses i cifferteksten. Han foreslog at bruge T forskellige Cæsar-koder på skift således at nøglen består af T tal: K = (K 1, K 2,..., K T ) hvor alle K i er som i Cæsar-koden, dvs. K i Z 26. Hvis vi nu siger at klarteksten består af bogstaverne P 1, P 2, P 3,..., så krypterer vi P 1 med nøglen K 1 ved hjælp af Cæsar-substitution (altså P 1 erstattes med bogstavet K 1 pladser længere henne i alfabetet), P 2 med nøglen K 2, osv., indtil vi har krypteret P T med nøglen K T. Herefter begynder vi forfra med K 1, og krypterer P T +1 med K 1, P T +2 med K 2 osv. indtil vi har krypteret alle bogstaver i klarteksten. Et ofte forekommende bogstav som e vil på denne måde blive taget under behandling af forskellige nøgler, og vil derfor blive krypteret til forskellige bogstaver i cifferteksten. Så jo større T man vælger, jo fladere frekvensfordeling kan man få i cifferteksten. Opgave 4.1: Antag at K = (2, 8, 15, 7, 4, 17), dvs. T = 6. Krypter nu klartekst this crypto system is not always secure. Opgave 4.2: Opskriv et matematisk udtryk for Enc K (x 1, x 2,..., x T ) samt for Dec K (y 1, y 2,..., y T ). Det kan i praksis være svært at huske en nøgle bestående af T forskellige tal. En måde man nemt kan lave en nøgle der er til at huske, er ved at have et kodeord som definerer nøglen. Man kan opstille klarteksten på én linje og på linjen under skrive kodeordet, gentaget så mange gange at det bliver lige så langt som klarteksten. Ud fra dette kan man kryptere ved at lægge teksterne sammen. Opgave 4.3: I følgende eksempel er vi begyndt på at kryptere attack at dawn med kodeordet lemon : Klartekst: a t t a c k a t d a w n Gentaget kodeord: l e m o n l e m o n l e Ciffertekst: L X Udregn hvilken nøgle K der svarer til kodeordet lemon og fuldend krypteringen. At bruge Vigenère på denne måde er dog ikke nødvendigvis sikker. Ét problem er selvfølgelig at nøglerummet bliver mindre hvis vi antager at man typisk vælger 5
6 kodeord der giver mening og ikke er tilfældige. Et andet er hvis man vælger et kort kodeord: Opgave 4.4: Antag at T ikke er særlig stor, dvs. at kodeordet er meget kortere end længden af klarteksten. Argumenter for at det er let nok at bryde Vigenèrekoden hvis vi bare kender T. Find efterfølgende en metode til at finde T på. Opgave 4.5: Prøv at dekryptere følgende ciffertekst som er krypteret med Vigenère-koden. Brug evt. metoden udviklet i forrige opgave: K CCPKBGU FDP HQ TYAVINRRT MVG RKDNBV FD ETDGI LTXR- GU DDK O TFMB PVGE G LTG CK QRACQC. WDN AWCRXIZA KFT LEWRPT YCQKYVX CH KFT PONCQ QR HJV AJUWE TMCMSPKQ DY HJV DAHCT RLS VSKCGCZ QQDZXGSF, RLS WCWSJT BH. AFS IASP RJAHK JRJU MVG KMITZ HFP DISPZLVL GWTF PL KKEBDPG CEB SHCTJ. RWXB AFS PEZQN RWX CVYCG AONW DDK ACKAWBBI KFT IOVKCGG. HJVL NHI FFSQES VYC LACNV RWBBI REPBB VF EXOS C DYGZWP FD TKFQI, YCW HJVL NHI QIBTK HJV NPIST. Det sidste vi skal se på, er at Vigenère faktisk viser sig at være sikker hvis blot T er stor nok: Opgave 4.6: Antag at nøglen K er lige så lang som klarteksten, og er valgt helt tilfældigt. Argumenter nu for at en ciffertekst krypteret med Vigenère er perfekt sikker, dvs. at cifferteksten absolut intet røber omkring klarteksten. Under antagelserne fra opgave 4.6 er Vigenère-koden hvad man kalder et onetime pad, som generelt er perfekt sikre. En ulempe ved disse er dog at nøglen skal være (mindst) lige så lang som klarteksten, samt være helt tilfældigt valgt hver gang. Det betyder desværre at disse koder i praksis ikke er særlig anvendelige. 6
Perspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereKryptologi Homework 1
Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer 2 (2003-ordning)
Skriftlig Eksamen Algoritmer og Datastrukturer 2 (2003-ordning) Datalogisk Institut Aarhus Universitet Fredag den 28. maj 2004, kl. 9.00 13.00 Opgave 1 (20%) En (r, k) kryds-graf er en orienteret graf
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereSpionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra Flyvestation Værløse under den kolde krig.
Spionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra under den kolde krig. Introduktion: Du skal nu ud på en spionjagt tilbage i tiden, tilbage til
Læs mereAfstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereAfstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereKursus i IT Sikkerhed
Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereStatistisk sproggenkendelse anvendt i kryptoanalyse
Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet
Læs mereFraktaler Mandelbrots Mængde
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereBilag 13: Transskription af interview med Marc
13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i
Læs mere20 minutter med læsning, bogstaver og deres lyde hver dag gør underværker!
En af de absolut vigtigste forudsætninger, for at kunne klare sig godt i nutidens og fremtidens samfund, er at være en god læser. Læsning er indgangen til al viden. Kravene til læsning i hverdagen, på
Læs mereMatematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik
Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereHemmelige koder fra antikken til vore dage
Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet
Læs mereBilag 15: Transskription af interview med Stephanie
15: Transskription af interview med Stephanie I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Stephanie. Spørgsmål vil være i fed og svar
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereI denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereSkriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler
Læs mereAndengradsligninger. Frank Nasser. 11. juli 2011
Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereAndengradsligninger. Frank Nasser. 12. april 2011
Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette
Læs mereDokumentation af programmering i Python 2.75
Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt
Læs merePolynomiumsbrøker og asymptoter
Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereFlere ligninger med flere ukendte
Flere ligninger med flere ukendte Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.
Læs mereAnalytisk plangeometri 1
1 Analytisk plangeometri 1 Kære 1. x, Vi begynder dag vores forløb om analytisk plangeometri. Dette bliver en udvidelse af ting i allerede kender til, så noget ved I i forvejen, mens andet bliver helt
Læs mereTue Tjur: Hvad er tilfældighed?
Tue Tjur: Hvad er tilfældighed? 16. 19. september 1999 afholdtes i netværkets regi en konference på RUC om sandsynlighedsregningens filosofi og historie. Som ikke specielt historisk interesseret, men nok
Læs mereImplikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereVægtAgenten Betjeningsvejledning Version 3.0
Download og installation Dagligt brug Side 1 af 6 Trin 1: Denne vejledning beskriver, hvordan du Downloader og installerer VægtAgenten Vigtigt! Bruger du Windows 95 eller 98 så se her: Før du installerer
Læs mereMatematik interne delprøve 09 Tesselering
Frederiksberg Seminarium Opgave nr. 60 Matematik interne delprøve 09 Tesselering Line Købmand Petersen 30281023 Hvad er tesselering? Tesselering er et mønster, der består af en eller flere figurer, der
Læs mereMatematikken i kunstig intelligens Opgaver om koordinerende robotter
Matematikken i kunstig intelligens Opgaver om koordinerende robotter Thomas Bolander 2. juni 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende opgaver
Læs mereMatematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER
Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Thomas Bolander 25. april 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende
Læs mereFejlkorrigerende koder, secret sharing (og kryptografi)
Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereIntroduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak
Introduktion til differentialregning 1 Jens Siegstad og Annegrete Bak 16. juli 2008 1 Indledning I denne note vil vi kort introduktion til differentilregning, idet vi skal bruge teorien i et emne, Matematisk
Læs mereWorkshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang
Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereAdditionsformlerne. Frank Villa. 19. august 2012
Additionsformlerne Frank Villa 19. august 2012 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereog til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker.
Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen a, hvor a og b er hele tal (og b b 0 ), fx 2,, 3 og 3 7 13 1. Øvelse 1 Hvordan vil du forklare, hvad 7 er? Brøker har været
Læs mereUser s guide til cosinus og sinusrelationen
User s guide til cosinus og sinusrelationen Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for
Læs mereBilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende.
Hovedfag Matematik A Inddragne fag Fysik B (Astronomi C) Område Astronomisk navigation Opgave Astronomisk navigation og sfærisk geometri Gør rede for grundbegreberne i sfærisk geometri, herunder sfæriske
Læs mereSkriftlig Eksamen ST501: Science Statistik Torsdag den 4. januar 2007 kl
Skriftlig Eksamen ST501: Science Statistik Torsdag den 4. januar 2007 kl. 9.00 12.00 Forskningsenheden for Statistik IMADA Syddansk Universitet Alle skriftlige hjælpemidler samt brug af lommeregner er
Læs mereKong Vorks skat Kompendium
Kong Vorks skat Kompendium I dette kompendium er en kort gennemgang af udvalgte aktiviteter fra Seniorkursus Vork gruppen Kong Vorks Skat, der blev afviklet påsken 2017. Gruppens instruktører var: Lene
Læs mereDifferentiation af Potensfunktioner
Differentiation af Potensfunktioner Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.
Læs mereFraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet
Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................
Læs mereErfaringer med CPR-replikering
Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs
Læs mereFLERE TIMERS UNDERHOLDNING ANDRE AKTIVITETER
FLERE TIMERS UNDERHOLDNING ANDRE AKTIVITETER // Vil du gerne have at dit arrangement strækker sig over flere timer, giver vi her en række forslag til aktiviteter der kan laves før eller efter selve CRIMEbuster
Læs merea. Find ud af mere om sprogteknologi på internettet. Hvad er nogle typiske anvendelser? Hvor mange af dem bruger du i din hverdag?
En computer forstår umiddelbart ikke de sprog vi mennesker taler og skriver. Inden for sprogteknologien (på engelsk: Natural Language Processing eller NLP), der er en gren af kunstig intelligens, beskæftiger
Læs mereSikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
Læs mereDe rigtige reelle tal
De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereKære kommende gefionit,
Kære kommende gefionit, Mange elever oplever, at det er svært at starte i gymnasiet. Dette skyldes naturligvis blandt andet, at man skal til at vænne sig til en anden skole, andre lærere, andre klassekammerater,
Læs mereMatematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Læs merePointen med Funktioner
Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en
Læs mereIT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4
IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...
Læs mereMandags Chancen. En optimal spilstrategi. Erik Vestergaard
Mandags Chancen En optimal spilstrategi Erik Vestergaard Spilleregler denne note skal vi studere en optimal spilstrategi i det spil, som i fjernsynet går under navnet Mandags Chancen. Spillets regler er
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereMark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -
Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner
Læs mere1.semester: IT-færdigheder
1.semester: IT-færdigheder Opgave 1: Organisere filer i mapper Du er i gang med en vigtig opgave, og du leder efter et helt bestemt dokument. Du leder og leder og leder, men kan ikke finde det imellem
Læs mereMatematik samlet evaluering for Ahi Internationale Skole
efter 3.klasse. e efter 6.klasse. e Skole efter 9.klasse. e indgå i dialog om spørgsmål og svar, som er karakteristiske i arbejdet med matematik (tankegangskompetence formulere sig skriftligt og mundtligt
Læs mereKryptologi af. Kenneth Hansen
Kryptologi af Kenneth Hansen Indhold 0. Forord 2 1. Additiv monoalfabetisk substitution 3 2. Modulær aritmetik 8 3. Monoalfabetisk substitution 13 4. Algebraiske kryptosystemer 17 5. Polyalfabetisk substitution
Læs mereStudieretningsprojekter i machine learning
i machine learning 1 Introduktion Machine learning (ml) er et område indenfor kunstig intelligens, der beskæftiger sig med at konstruere programmer, der kan kan lære fra data. Tanken er at give en computer
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereSubstitutions- og indkomsteffekt ved prisændringer
Substitutions- og indkomsteffekt ved prisændringer Erik Bennike 14. november 2009 Denne note giver en beskrivelse af de relevante begreber omkring substitutions- og indkomsteffekter i mikroøkonomi. 1 Introduktion
Læs mereLangeskov IT Online Backup Guide
Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup
Læs mereInholdsfortegnelse: 1. Allel-skema
Stamtræsøvelse Inholdsfortegnelse: 1. Allel-skema 2. Hvem er far til Thor? 3. Saml stamtræet 4. Hvilke mænd skal Thor vælge til faderskabstesten? 5. Faderskabstesten 6. Ordforklaringer Du skal nu hjælpe
Læs mereSecret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.
1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg
Læs mereπ er irrationel Frank Nasser 10. december 2011
π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mere