Hemmelige koder fra antikken til vore dage

Størrelse: px
Starte visningen fra side:

Download "Hemmelige koder fra antikken til vore dage"

Transkript

1 Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015

2 En hemmelig meddelelse

3 Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD

4 Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD klartekst ciffertekst

5 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y

6 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD

7 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD Transpositionskode: Bogstaverne bevares, men rækkefølgen ændres.

8 Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst

9 Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst

10 Gajus Julius Cæsar (102/ f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET.

11 Gajus Julius Cæsar (102/ f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET. Man har også breve til Cicero og til hans venner om personlige anliggender; i disse benyttede han til hemmelige meddelelser en chifferskrift, dvs. et system for anvendelsen af bogstaver, hvorved der ikke fremkom noget ord. Vil man studere dem og gå dem igennem, så må man omskrive hvert bogstav med det fjerde følgende, altså A med D og så videre.

12 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen

13 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen d e f... p... z A B C... M... W d e f... p... z kodning afkodning

14 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z A B C... M... W d e f... p... z X Y Z kodning afkodning

15 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c X Y Z d e f... p... z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning

16 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z X Y Z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning

17 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z d e f... p... z a b c kodning n n 26 3 X Y Z A B C... M... W X Y Z afkodning n n

18 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z d e f... p... z a b c kodning n n 26 3 X Y Z A B C... M... W X Y Z afkodning n n Substitutionskode: Rækkefølgen bevares, men bogstaverne ændres.

19 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E

20 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n n A F K P U E J O T D I N S C H M R B G L Q

21 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n n A F K P U E J O T D I N S C H M R B G L Q a b c d e f g h i j k l m n o p q r s t u n n A B L M Q R G H I S T C D N O P E F J K U

22 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning

23 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst indkodning ciffertekst

24 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst afkodning ciffertekst

25 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning Auguste Kerckhoffs ( ): Man skal ikke regne med at kunne skjule det benyttede system; kodens sikkerhed må baseres på hemmeligholdelse af nøglen.

26 Prøve sig frem med alle nøgler Ø C A Ø Å C Ø Ø V B H C Å J

27 Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W

28 Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W

29 Modulær aritmetik (multiplikation) n n n n n n n n n n n n

30 Modulær aritmetik (multiplikation) n n n n n n n n n n n n De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21.

31 Modulær aritmetik (multiplikation) n n n n n n n n n n n n De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21. φ(21) = 12

32 Eulers totientfunktion n φ(n)

33 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n).

34 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal.

35 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1.

36 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1. φ(29) = 28 φ(21) = φ(3 7) = 2 6 = 12 φ(600) = φ( ) = = 160

37 Hvor mange nøgler skal der være?

38 Hvor mange nøgler skal der være? En kvadrillion, altså :

39 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: )

40 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: ) Eller 10 byte, , altså 10 tegn.

41 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: ) Eller 10 byte, , altså 10 tegn. Vilkårlig monoalfabetisk substitution: Kodning: a b c d e f g h i j k l m n o p q r s t u v w x y z n f k r i v c j t z o x l h p y b q g u s w d m a e Afkodning: a b c d e f g h i j k l m n o p q r s t u v w x y z y q g w z b s n e h c m x a k o r d u i t f v l p j Antal permutationer af 26 bogstaver: =

42 Bogstavhyppigheder Bogstavfrekvensfordeling for dansk klartekst

43 Ernest Vincent Wright: Gadsby (1939) If youth, throughout all history, had had a champion to stand up for it; to show a doubting world that a child can think; and, possibly, do it practically; you wouldn t constantly run across folks today who claim that a child doesn t know anything. A child s brain starts functioning at birth; and has, among its many infant convolutions, thousands of dormant atoms, into which God has put a mystic possibility for noticing an adult s act, and figuring out its purport.

44 Polyalfabetisk substitution klartekst: h e r e i s h o w i t w o r k s ciffertekst: C I T X W J C S Y B H N J V M L

45 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L

46 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L

47 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère ( )

48 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère ( ) Koden kan brydes ved, at man først (med Kasiskis test eller statistiske metoder) finder nøglelængden og derefter bestemmer tegnene i hver nøgleposition for sig.

49 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, 1948.

50 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b.

51 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b. ciffertekst b HLJFJLODBK klartekst a 1 komimorgen (netop 1 nøgle fører til b) klartekst a 2 spilklaver (netop 1 nøgle fører til b) klartekst a 3 spissquash (netop 1 nøgle fører til b)

52 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.)

53 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed!

54 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten!

55 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten! Efter sigende brugtes et sådant system ved den røde telefonlinje, som forbandt Washington, D.C., og Moskva under den kolde krig.

56 ENIGMA

57 ENIGMA

58 ENIGMA Alan Mathison Turing ( )

59 The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i 1977.

60 The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i Metoden indkoder 64 bit (8 tegn) ad gangen med en nøgle på 56 bit, og cifferteksten har igen 64 bit. Det foregår i 16 runder, der hver er sammensat af permutationer og tabelopslag og benytter en delnøgle på 48 bit.

61 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet.

62 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder.

63 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt.

64 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt. Triple DES med en nøgle på 112 bit benyttes (?/har været benyttet) i kommunikationen mellem en pengeautomat (ATM) og bankernes computere.

65 Hemmelig nøgle Ulemper ved de indtil nu behandlede systemer (med symmetrisk nøgle ): Der kræves mange nøgler (vokser kvadratisk med antallet, der skal kommunikere indbyrdes). Nøglerne skal distribueres fortroligt. Ingen mulighed for underskrift eller for forpligtelse.

66 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning a

67 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning a b

68 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning Ved symmetriske kodesystemer må både kodning og afkodning holdes hemmelige røbes den ene af de to funktioner, kan den anden regnes ud (systemet har hemmelig nøgle). a b

69 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a

70 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b

71 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b Ved både at bruge Alices hemmelige og Bobs offentlige nøgle kunne Alice sende en signeret hemmelig meddelelse til Bob.

72 System med offentlig nøgle

73 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA.

74 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note).

75 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem.

76 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem. T. ElGamal (1985) En metode baseret på det diskrete logaritmeproblem.

77 Fermats lille sætning k k k k k k

78 Fermats lille sætning k k k k k k

79 Fermats lille sætning Pierre de Fermat (1601/ ): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. k k k k k k

80 Fermats lille sætning Pierre de Fermat (1601/ ): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. [Alternativ formulering:] Enten vil p gå op i a, eller også vil a p 1 = p 1. k k k k k k

81 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2.

82 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal , , , , , ,...

83 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, , , , , ,...

84 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, , , , ,...

85 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, , , ,...

86 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, , ,...

87 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, ,...

88 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),...

89 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n.

90 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n. Bevist 1995 af Sir Andrew John Wiles.

91 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k

92 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1.

93 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1. Sætning: For positive hele tal a, c og n, hvor n er kvadratfri (dvs. intet kvadrattal går op i n), og c = φ(n) 1, vil a c = n a.

94 RSA-kodesystemet i teorien Rivest, Shamir og Adleman: Opsætning: Brug: Vælg to forskellige store primtal p og q, og lad n = p q. Vælg en indkodningseksponent e indbyrdes primisk med φ(n) = (p 1) (q 1), og beregn afkodningseksponenten d som den inverse til e modulo φ(n), dvs. d e = φ(n) 1. Klar- og ciffertekster i dette system er 0, 1, 2,..., n 1. Den offentlige nøgle er n og e Den private nøgle er d (og p, q og φ(n) skal også holdes hemmelige). Af klarteksten a beregnes cifferteksten b ved b = a n e. Af cifferteksten b beregnes klarteksten a ved a = b n d.

95 Elektronisk underskrift

96 Elektronisk underskrift

97 RSA-kodesystemet i praksis Opsætning Hver deltager vælger to hemmelige store (med for eksempel 100 cifre) primtal p og q og beregner n = pq og φ(n) = (p 1)(q 1). (Gerne nogle cifres forskel mellem p og q, så de ikke kan findes ud fra kvadratroden af n.) Desuden vælges e indbyrdes primisk med φ(n). (Gerne simpelt tal som 5 eller 17.) Kodning Med kendskab til den offentlige nøgle n og e kan klartekster a indkodes som b = a n e. Afkodning Ciffertekster b afkodes som a = b n d, hvor den hemmelige eksponent d er bestemt som invers til e modulo φ(n).

98 NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance.

99 NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance. Hver bruger af NemID får udstedt en digital signatur, der består af en privat nøgle og et certifikat med en offentlig nøgle. NemID bruger RSA. Brugerens private nøgle opbevares på en central signaturserver, der drives og vedligeholdes af Nets DanID A/S. For at få tilgang til den private nøgle skal brugeren angive et bruger-id, en personlig adgangskode og en engangskode fra det personlige nøglekort.

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

2. Gruppen af primiske restklasser.

2. Gruppen af primiske restklasser. Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Talteori: Euklids algoritmer, modulær aritmetik

Talteori: Euklids algoritmer, modulær aritmetik Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Primtal - hvor mange, hvordan og hvorfor?

Primtal - hvor mange, hvordan og hvorfor? Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

Foredrag i Eulers Venner 30. nov. 2004

Foredrag i Eulers Venner 30. nov. 2004 BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk

Læs mere

Informationsteori. Hvorledes man bryder en RSA-kode

Informationsteori. Hvorledes man bryder en RSA-kode 1 970501HEb Informationsteori Hvorledes man bryder en RSA-kode Vi kender den offentlige nøgle (e n) og vil nu finde den private nøgle (d n), hvorved koden er brudt. Først gættes primfaktoriseringen af

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Hamiltonkreds, den handelsrejsendes problem, delmængdesum-problemet

Hamiltonkreds, den handelsrejsendes problem, delmængdesum-problemet , den handelsrejsendes problem, delmængdesum-problemet Videregående algoritmik Cormen et al. 34.5.3 34.5.5 Fredag den 19. december 2008 1 N P-fuldstændige problemer 1 N P-fuldstændige problemer 2 Reduktion

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

DM72 Diskret matematik med anvendelser

DM72 Diskret matematik med anvendelser DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

TEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE. Kryptering, kommunikation og data i klassen og samfundet (1:3)

TEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE. Kryptering, kommunikation og data i klassen og samfundet (1:3) TEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE Kryptering, kommunikation og data i klassen og samfundet (1:3) Indholdsfortegnelse 1. Forløbsbeskrivelse... 3 1.1 Overordnet beskrivelse tre sammenhængende

Læs mere

Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet

Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet Oversigt Hvad er et stort problem i matematik Eksempler fra 1900 og fra 2000 Problemer om tal perfekte tal, primtal. Meget store

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Traditionel kryptografi

Traditionel kryptografi Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,

Læs mere

Primtal. Frank Nasser. 20. april 2011

Primtal. Frank Nasser. 20. april 2011 Primtal Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en arkiveret

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Opgaveformulering studieretningsprojekt (SRP) 2015

Opgaveformulering studieretningsprojekt (SRP) 2015 Opgaveformulering studieretningsprojekt (SRP) 2015 Navn: Emil Sommer Desler Klasse: 2013.4 Fag: Matematik A Fag: Informationsteknologi B Vejleder: Signe Koch Hviid E-mail: skh@rts.dk Vejleder: Karl G Bjarnason

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru. 1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Anbefalede testprocedurer

Anbefalede testprocedurer Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer Nets DanID A/S Marts 2014 Side 1-34 Indholdsfortegnelse

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

Eksamensopgaver datalogi, dl/vf 2010 side 1/5. 1. Lodtrækningssystem

Eksamensopgaver datalogi, dl/vf 2010 side 1/5. 1. Lodtrækningssystem Eksamensopgaver datalogi, dl/vf 2010 side 1/5 1. Lodtrækningssystem Der skal fremstilles et program, som kan foretage en lodtrækning. Programmet skal kunne udtrække en eller flere personer (eller andet)

Læs mere

Kryptering. Kryptering. Traditionel kryptografi. Statistiske angreb

Kryptering. Kryptering. Traditionel kryptografi. Statistiske angreb Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,

Læs mere