Historisk Kryptografi

Størrelse: px
Starte visningen fra side:

Download "Historisk Kryptografi"

Transkript

1 Historisk Kryptografi Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på nogle af de kryptografiske teknikker der er blevet benyttet igennem historien, nærmere bestemt metoder til tekstkryptering. Desværre viste det sig, at mange af dem var usikre og nemt kunne brydes det skal vi også kigge på. Lad K være en mængde af nøgler K kaldet nøgle-rummet. Lad yderligere P være en mængde af klartekster P og C en mængde af ciffertekster C, kaldet henholdsvis klartekst-rummet og ciffertekst-rummet. Vi siger så at en kode består af to funktioner Enc : K P C og Dec : K C P der henholdsvist krypterer og dekrypterer. Kryptering er med andre ord en proces der laver en ciffertekst udfra en klartekst og en nøgle. Tilsvarende er dekryptering en proces der gendanner klarteksten udfra cifferteksten og nøglen. Vi skriver tit Enc K (x) istedet for Enc(K, x), og Dec K (y) istedet for Dec(K, y). Imodsætning til RSA, hvor vi havde både en offentlig og en hemmelig nøgle, har vi i denne note kun én nøgle som bliver brugt til både kryptering og dekryptering: Dec K (Enc K (P )) = P hvor K er en nøgle og P er en klartekst. Formålet med en kode er at cifferteksten gemmer klarteksten, i den forstand at det ikke er muligt at finde klarteksten udfra cifferteksten alene. Her antager vi også Kerckhoffs princip: en kodes sikkerhed må ikke bero på hemmeligholdelse af metoden, men udelukkende på hemmeligholdelse af nøglen. Opgave 1.1: Hvorfor må en ciffertekst naturligvis skjule nøglen? Vi skal nu se på et par konkrete krypteringsmetoder, samt de faldgrupper der er forbundet med at designe sådanne. 1

2 2 Cæsars Forskydningskode Følgende simple kode siges at have været brugt af den romerske kejser Julius Cæsar, og er derfor også kendt under navnet Cæsar-substitution. Vi beskriver den her som den ville virke hvis man bruger den til at kryptere klartekster skrevet i det engelske alfabet, hvor der er 26 bogstaver. Den hemmelige nøgle er et tal K valgt fra K = {0, 1, 2,..., 25}. Man krypterer hvert bogstav for sig, ved at forskyde alfabetet cyklisk med K pladser: hvert bogstav erstattes med det bogstav der er K pladser længere henne i alfabetet hvis dette bringer os forbi det sidste bogstav ( z ), begynder vi forfra med a. For eksempel, hvis K = 3 (vi skriver krypterede bogstaver med stort): a D b E c F. x A y B z C Med andre ord, hvis vi oversætter alfabetets bogstaver til tal a = A = 0 b = B = 1 c = C = 2. z = Z = 25 ser vi at både nøglerummet K, klartekstrummet P, og ciffertekstrummet C svarer til Z 26 = {0, 1, 2,..., 25}. Opgave 2.1: Opskriv et matematisk udtryk for krypteringsfunktionen Enc K (x) og dekrypteringsfunktionen Dec K (y) der svarer til Cæsar-koden. Opgave 2.2: Krypter teksten caesar was not very smart med nøgle K = 4. Det siges at Cæsar altid brugte den samme nøgle, nemlig K = 3, til at kryptere beskeder med. Dette er naturligvis ikke særligt smart, da nøglen helst skal være både hemmelig og varierende. Det viser sig dog, at selvom Cæsar havde skiftet nøgle engang imellem, så kunne hans kode stadig brydes: 2

3 Opgave 2.3: Forklar hvorfor det ikke tager lang tid at bryde forskydningskoden, også selvom nøglen var valgt helt tilfældigt. Opgave 2.4: Find nøglen for cifferteksten VJKU KU GCUA!. 3 General Substitutions-kode I forrige afsnit så vi at Cæsars forskydningskode kan brydes ved simpelthen at afprøve nøglerne én efter én: der er kun 26 mulige nøgler (K = {0, 1,..., 25}), så det tager ikke lang tid at gå dem alle igennem for at se hvilke der giver en fornuftigt dekryptering. Eftersom vi kan bryde enhver kode på denne måde, må det altså betyde at en sikker kode nødvendigvis må have et nøglerum der er stort nok til at vi ikke indenfor rimelig tid (f.eks. 100 år) kan afprøve alle nøgler, selv hvis vi havde en meget kraftig computer. En mere avanceret kode med et stort nøglerum, er generel substitution, hvor man erstatter bogstaverne efter en helt vilkårig, men fast regel. F.eks. at a erstattes med Y, b med C, d med Q, osv. Her kan man betragte nøglen som en tabel der viser hvilke bogstaver der svarer til hinanden. Den eneste begrænsning er, at man ikke må erstatte to klartekster med den samme ciffertekst, for så kan man ikke rekonstruere den oprindelige tekst igen (hvis f.eks. både b og c bliver erstattet med H, hvordan dekrypterer man så H igen?). Der er naturligvis langt flere muligheder for nøglen i denne kode end i Cæsarkoden: a kan erstattes med et vilkårligt bogstav, b også et vilkårligt bogstav, dog skal det jo være forskelligt fra det man bruger for a, og så videre. Opgave 3.1: Hvis vi bruger det engelske alfabet, hvor mange muligheder er der så for valg af nøglen i en generel substitution (hvor stort er nøglerummet)? Opgave 3.2: Forestil jer at I fik givet en ciffertekst og prøver at bryde den ved at afprøve samtlige mulige nøgler, indtil I finder en, der giver en meningsfuld klartekst. Hvis det tager 1 minut at afprøve en nøgle, hvor mange dage ville hele angrebet så tage i værste fald? På trods af hvad svaret til opgave 3.2 måske kunne antyde, så kan generel substitution ikke desto mindre brydes forholdsvis let! Det er altså ikke nok blot at have et stort nøglerum. For at se dette, bemærker vi at i næsten alle sprog er der bogstaver, der forekommer langt oftere end andre; f.eks. er e langt mere almindelig end alle andre bogstaver i de fleste europæiske sprog. Det kan man udnytte til at finde en ukendt nøgle ret let, uden at skulle prøve alle muligheder igennem. På engelsk ved man f.eks. at de enkelte bogstaver forekommer med omtrent de sandsynligheder der er opgivet i Tabel 1. 3

4 a b c d e f g h i j k l m n o p q r s t u v w x y z Tabel 1: Frekvenstabel for det engelsk alfabet Opgave 3.3: Hvordan kunne man lave sådanne en tabel for et givet sprog? Vi skal først se at denne observation også kan bruges til hurtigt at bryde Cæsar-koden: Opgave 3.4: Find nøglen svarende til nedenstående ciffertekst, der er krypteret med Cæsar-koden (teksten er delt op i grupper af fem bogstaver for at gøre den lettere at overskue, men det har intet med den oprindelige opdeling at gøre): BMPBE EUXXQ MKXFX ERBGM XKXLM BGZMH LXXBY TGRHG XP- BEE UKXTD MAXVH WXXOX GMAHZ AMAXM XQMPT LGHMV AHLXG MHLAH PTMRI BVTEY KXJNX GVRHY EXMMX KL. Vi kan nu prøve at bryde general substitution-koden. Det er ikke helt så ligetil som med Cæsar-koden, men ikke meget svære: Hvordan man kan bryde general substitution vha. frekvenstabel- Opgave 3.5: len? Opgave 3.6: Find klarteksten (på engelsk) svarende til følgende ciffertekst der er konstrueret med generel substitution: EMGLO SUDCG DNCUS WYSFH NSFCY KDPUM LWGYI COXYS IPJCK QPKUG KMGOL ICGIN CGACK SNISA CYKZS CKXEC JCKSH YSXCG OIDPK ZCNKS HICGI WYGKK GKGOL DSILK GOIUS IGLED SPWZU GFZCC NDGYY SFUSZ CNXEO JNCGY EOWEU PXEZG ACGNF GLKNS ACIGO IYCKX CJUCI UZCFZ CCNDG YYSFE UEKUZ CSOCF ZCCNC IA- CZE JNCSH FZEJZ EGMXC YHCJU MGKUC Y. (Hint: F svarer til w, og ordet wheelbarrow forekommer i klarteksten.) 4

5 4 Vigenère-koden Vi har i de to forrige afsnit set at en sikker kode både må have et stort nøglerum samt skjule de statistiske ujævnheder der findes i de fleste sprog. I dette afsnit skal vi se på en kode der forsøger at gøre begge dele, og som under visse betingelser faktisk kan bevises sikker. Allerede for adskillige hundreder siden beskrev en franskmand ved navn Vigenère noget, der kunne løse problemet med at frekvenser af bogstaver kan ses i cifferteksten. Han foreslog at bruge T forskellige Cæsar-koder på skift således at nøglen består af T tal: K = (K 1, K 2,..., K T ) hvor alle K i er som i Cæsar-koden, dvs. K i Z 26. Hvis vi nu siger at klarteksten består af bogstaverne P 1, P 2, P 3,..., så krypterer vi P 1 med nøglen K 1 ved hjælp af Cæsar-substitution (altså P 1 erstattes med bogstavet K 1 pladser længere henne i alfabetet), P 2 med nøglen K 2, osv., indtil vi har krypteret P T med nøglen K T. Herefter begynder vi forfra med K 1, og krypterer P T +1 med K 1, P T +2 med K 2 osv. indtil vi har krypteret alle bogstaver i klarteksten. Et ofte forekommende bogstav som e vil på denne måde blive taget under behandling af forskellige nøgler, og vil derfor blive krypteret til forskellige bogstaver i cifferteksten. Så jo større T man vælger, jo fladere frekvensfordeling kan man få i cifferteksten. Opgave 4.1: Antag at K = (2, 8, 15, 7, 4, 17), dvs. T = 6. Krypter nu klartekst this crypto system is not always secure. Opgave 4.2: Opskriv et matematisk udtryk for Enc K (x 1, x 2,..., x T ) samt for Dec K (y 1, y 2,..., y T ). Det kan i praksis være svært at huske en nøgle bestående af T forskellige tal. En måde man nemt kan lave en nøgle der er til at huske, er ved at have et kodeord som definerer nøglen. Man kan opstille klarteksten på én linje og på linjen under skrive kodeordet, gentaget så mange gange at det bliver lige så langt som klarteksten. Ud fra dette kan man kryptere ved at lægge teksterne sammen. Opgave 4.3: I følgende eksempel er vi begyndt på at kryptere attack at dawn med kodeordet lemon : Klartekst: a t t a c k a t d a w n Gentaget kodeord: l e m o n l e m o n l e Ciffertekst: L X Udregn hvilken nøgle K der svarer til kodeordet lemon og fuldend krypteringen. At bruge Vigenère på denne måde er dog ikke nødvendigvis sikker. Ét problem er selvfølgelig at nøglerummet bliver mindre hvis vi antager at man typisk vælger 5

6 kodeord der giver mening og ikke er tilfældige. Et andet er hvis man vælger et kort kodeord: Opgave 4.4: Antag at T ikke er særlig stor, dvs. at kodeordet er meget kortere end længden af klarteksten. Argumenter for at det er let nok at bryde Vigenèrekoden hvis vi bare kender T. Find efterfølgende en metode til at finde T på. Opgave 4.5: Prøv at dekryptere følgende ciffertekst som er krypteret med Vigenère-koden. Brug evt. metoden udviklet i forrige opgave: K CCPKBGU FDP HQ TYAVINRRT MVG RKDNBV FD ETDGI LTXR- GU DDK O TFMB PVGE G LTG CK QRACQC. WDN AWCRXIZA KFT LEWRPT YCQKYVX CH KFT PONCQ QR HJV AJUWE TMCMSPKQ DY HJV DAHCT RLS VSKCGCZ QQDZXGSF, RLS WCWSJT BH. AFS IASP RJAHK JRJU MVG KMITZ HFP DISPZLVL GWTF PL KKEBDPG CEB SHCTJ. RWXB AFS PEZQN RWX CVYCG AONW DDK ACKAWBBI KFT IOVKCGG. HJVL NHI FFSQES VYC LACNV RWBBI REPBB VF EXOS C DYGZWP FD TKFQI, YCW HJVL NHI QIBTK HJV NPIST. Det sidste vi skal se på, er at Vigenère faktisk viser sig at være sikker hvis blot T er stor nok: Opgave 4.6: Antag at nøglen K er lige så lang som klarteksten, og er valgt helt tilfældigt. Argumenter nu for at en ciffertekst krypteret med Vigenère er perfekt sikker, dvs. at cifferteksten absolut intet røber omkring klarteksten. Under antagelserne fra opgave 4.6 er Vigenère-koden hvad man kalder et onetime pad, som generelt er perfekt sikre. En ulempe ved disse er dog at nøglen skal være (mindst) lige så lang som klarteksten, samt være helt tilfældigt valgt hver gang. Det betyder desværre at disse koder i praksis ikke er særlig anvendelige. 6

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kryptologi Homework 1

Kryptologi Homework 1 Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer 2 (2003-ordning)

Skriftlig Eksamen Algoritmer og Datastrukturer 2 (2003-ordning) Skriftlig Eksamen Algoritmer og Datastrukturer 2 (2003-ordning) Datalogisk Institut Aarhus Universitet Fredag den 28. maj 2004, kl. 9.00 13.00 Opgave 1 (20%) En (r, k) kryds-graf er en orienteret graf

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Spionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra Flyvestation Værløse under den kolde krig.

Spionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra Flyvestation Værløse under den kolde krig. Spionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra under den kolde krig. Introduktion: Du skal nu ud på en spionjagt tilbage i tiden, tilbage til

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

20 minutter med læsning, bogstaver og deres lyde hver dag gør underværker!

20 minutter med læsning, bogstaver og deres lyde hver dag gør underværker! En af de absolut vigtigste forudsætninger, for at kunne klare sig godt i nutidens og fremtidens samfund, er at være en god læser. Læsning er indgangen til al viden. Kravene til læsning i hverdagen, på

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

Bilag 15: Transskription af interview med Stephanie

Bilag 15: Transskription af interview med Stephanie 15: Transskription af interview med Stephanie I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Stephanie. Spørgsmål vil være i fed og svar

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen. Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

Dokumentation af programmering i Python 2.75

Dokumentation af programmering i Python 2.75 Dokumentation af programmering i Python 2.75 Af: Alexander Bergendorff Jeg vil i dette dokument, dokumentere det arbejde jeg har lavet i løbet opstarts forløbet i Programmering C. Jeg vil forsøge, så vidt

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Flere ligninger med flere ukendte

Flere ligninger med flere ukendte Flere ligninger med flere ukendte Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Analytisk plangeometri 1

Analytisk plangeometri 1 1 Analytisk plangeometri 1 Kære 1. x, Vi begynder dag vores forløb om analytisk plangeometri. Dette bliver en udvidelse af ting i allerede kender til, så noget ved I i forvejen, mens andet bliver helt

Læs mere

Tue Tjur: Hvad er tilfældighed?

Tue Tjur: Hvad er tilfældighed? Tue Tjur: Hvad er tilfældighed? 16. 19. september 1999 afholdtes i netværkets regi en konference på RUC om sandsynlighedsregningens filosofi og historie. Som ikke specielt historisk interesseret, men nok

Læs mere

Implikationer og Negationer

Implikationer og Negationer Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

VægtAgenten Betjeningsvejledning Version 3.0

VægtAgenten Betjeningsvejledning Version 3.0 Download og installation Dagligt brug Side 1 af 6 Trin 1: Denne vejledning beskriver, hvordan du Downloader og installerer VægtAgenten Vigtigt! Bruger du Windows 95 eller 98 så se her: Før du installerer

Læs mere

Matematik interne delprøve 09 Tesselering

Matematik interne delprøve 09 Tesselering Frederiksberg Seminarium Opgave nr. 60 Matematik interne delprøve 09 Tesselering Line Købmand Petersen 30281023 Hvad er tesselering? Tesselering er et mønster, der består af en eller flere figurer, der

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter

Matematikken i kunstig intelligens Opgaver om koordinerende robotter Matematikken i kunstig intelligens Opgaver om koordinerende robotter Thomas Bolander 2. juni 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende opgaver

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Thomas Bolander 25. april 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak Introduktion til differentialregning 1 Jens Siegstad og Annegrete Bak 16. juli 2008 1 Indledning I denne note vil vi kort introduktion til differentilregning, idet vi skal bruge teorien i et emne, Matematisk

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Additionsformlerne. Frank Villa. 19. august 2012

Additionsformlerne. Frank Villa. 19. august 2012 Additionsformlerne Frank Villa 19. august 2012 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker.

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker. Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen a, hvor a og b er hele tal (og b b 0 ), fx 2,, 3 og 3 7 13 1. Øvelse 1 Hvordan vil du forklare, hvad 7 er? Brøker har været

Læs mere

User s guide til cosinus og sinusrelationen

User s guide til cosinus og sinusrelationen User s guide til cosinus og sinusrelationen Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for

Læs mere

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende.

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende. Hovedfag Matematik A Inddragne fag Fysik B (Astronomi C) Område Astronomisk navigation Opgave Astronomisk navigation og sfærisk geometri Gør rede for grundbegreberne i sfærisk geometri, herunder sfæriske

Læs mere

Skriftlig Eksamen ST501: Science Statistik Torsdag den 4. januar 2007 kl

Skriftlig Eksamen ST501: Science Statistik Torsdag den 4. januar 2007 kl Skriftlig Eksamen ST501: Science Statistik Torsdag den 4. januar 2007 kl. 9.00 12.00 Forskningsenheden for Statistik IMADA Syddansk Universitet Alle skriftlige hjælpemidler samt brug af lommeregner er

Læs mere

Kong Vorks skat Kompendium

Kong Vorks skat Kompendium Kong Vorks skat Kompendium I dette kompendium er en kort gennemgang af udvalgte aktiviteter fra Seniorkursus Vork gruppen Kong Vorks Skat, der blev afviklet påsken 2017. Gruppens instruktører var: Lene

Læs mere

Differentiation af Potensfunktioner

Differentiation af Potensfunktioner Differentiation af Potensfunktioner Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

FLERE TIMERS UNDERHOLDNING ANDRE AKTIVITETER

FLERE TIMERS UNDERHOLDNING ANDRE AKTIVITETER FLERE TIMERS UNDERHOLDNING ANDRE AKTIVITETER // Vil du gerne have at dit arrangement strækker sig over flere timer, giver vi her en række forslag til aktiviteter der kan laves før eller efter selve CRIMEbuster

Læs mere

a. Find ud af mere om sprogteknologi på internettet. Hvad er nogle typiske anvendelser? Hvor mange af dem bruger du i din hverdag?

a. Find ud af mere om sprogteknologi på internettet. Hvad er nogle typiske anvendelser? Hvor mange af dem bruger du i din hverdag? En computer forstår umiddelbart ikke de sprog vi mennesker taler og skriver. Inden for sprogteknologien (på engelsk: Natural Language Processing eller NLP), der er en gren af kunstig intelligens, beskæftiger

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kære kommende gefionit,

Kære kommende gefionit, Kære kommende gefionit, Mange elever oplever, at det er svært at starte i gymnasiet. Dette skyldes naturligvis blandt andet, at man skal til at vænne sig til en anden skole, andre lærere, andre klassekammerater,

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

Pointen med Funktioner

Pointen med Funktioner Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard Mandags Chancen En optimal spilstrategi Erik Vestergaard Spilleregler denne note skal vi studere en optimal spilstrategi i det spil, som i fjernsynet går under navnet Mandags Chancen. Spillets regler er

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. - Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner

Læs mere

1.semester: IT-færdigheder

1.semester: IT-færdigheder 1.semester: IT-færdigheder Opgave 1: Organisere filer i mapper Du er i gang med en vigtig opgave, og du leder efter et helt bestemt dokument. Du leder og leder og leder, men kan ikke finde det imellem

Læs mere

Matematik samlet evaluering for Ahi Internationale Skole

Matematik samlet evaluering for Ahi Internationale Skole efter 3.klasse. e efter 6.klasse. e Skole efter 9.klasse. e indgå i dialog om spørgsmål og svar, som er karakteristiske i arbejdet med matematik (tankegangskompetence formulere sig skriftligt og mundtligt

Læs mere

Kryptologi af. Kenneth Hansen

Kryptologi af. Kenneth Hansen Kryptologi af Kenneth Hansen Indhold 0. Forord 2 1. Additiv monoalfabetisk substitution 3 2. Modulær aritmetik 8 3. Monoalfabetisk substitution 13 4. Algebraiske kryptosystemer 17 5. Polyalfabetisk substitution

Læs mere

Studieretningsprojekter i machine learning

Studieretningsprojekter i machine learning i machine learning 1 Introduktion Machine learning (ml) er et område indenfor kunstig intelligens, der beskæftiger sig med at konstruere programmer, der kan kan lære fra data. Tanken er at give en computer

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Substitutions- og indkomsteffekt ved prisændringer

Substitutions- og indkomsteffekt ved prisændringer Substitutions- og indkomsteffekt ved prisændringer Erik Bennike 14. november 2009 Denne note giver en beskrivelse af de relevante begreber omkring substitutions- og indkomsteffekter i mikroøkonomi. 1 Introduktion

Læs mere

Langeskov IT Online Backup Guide

Langeskov IT Online Backup Guide Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup

Læs mere

Inholdsfortegnelse: 1. Allel-skema

Inholdsfortegnelse: 1. Allel-skema Stamtræsøvelse Inholdsfortegnelse: 1. Allel-skema 2. Hvem er far til Thor? 3. Saml stamtræet 4. Hvilke mænd skal Thor vælge til faderskabstesten? 5. Faderskabstesten 6. Ordforklaringer Du skal nu hjælpe

Læs mere

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav. 1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere