Hemmelige koder fra antikken til vore dage
|
|
- Caspar Jonas Ebbesen
- 7 år siden
- Visninger:
Transkript
1 Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015
2 En hemmelig meddelelse
3 Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD
4 Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet torsdag ved daggry AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD klartekst ciffertekst
5 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y
6 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD
7 Transpositionskode A N G R I B F R A S K O V B R Y N E T T O R S D A G V E D D A G G R Y AFVTAANRBTGGGAROVGRSYRERIKNSDYBOEDD Transpositionskode: Bogstaverne bevares, men rækkefølgen ændres.
8 Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst
9 Typer af angreb AFSENDER klartekst kodning ciffertekst MODTAGER transmission ad ciffertekst usikker kanal afkodning klartekst
10 Gajus Julius Cæsar (102/ f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET.
11 Gajus Julius Cæsar (102/ f.v.t.) Caius Suetonius Tranquillus: De Vitis Caesarum (Romerske kejsere, ca. AD 120, fra kapitlet Divus Julius): EXSTANT ET AD CICERONEM, ITEM AD FAMILIARES DOMESTICIS DE REBUS, IN QUIBUS, SI QUA OCCULTIS PERFERENDA ERANT, PER NOTAS SCRIPSIT, ID EST SIC STRUCTO LITTERARUM ORDINE, UT NULLUM VERBUM EFFICI POSSET; QUAE SI QUI INVESTIGARE ET PERSEQUI VELIT, QUARTAM ELEMENTORUM LITTERAM, ID EST D PRO A ET PERINDE RELIQUAS COMMUTET. Man har også breve til Cicero og til hans venner om personlige anliggender; i disse benyttede han til hemmelige meddelelser en chifferskrift, dvs. et system for anvendelsen af bogstaver, hvorved der ikke fremkom noget ord. Vil man studere dem og gå dem igennem, så må man omskrive hvert bogstav med det fjerde følgende, altså A med D og så videre.
12 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen
13 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen d e f... p... z A B C... M... W d e f... p... z kodning afkodning
14 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z A B C... M... W d e f... p... z X Y Z kodning afkodning
15 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c X Y Z d e f... p... z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning
16 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen a b c d e f... p... z X Y Z A B C... M... W d e f... p... z X Y Z a b c kodning afkodning
17 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z d e f... p... z a b c kodning n n 26 3 X Y Z A B C... M... W X Y Z afkodning n n
18 Cæsars skiftekode ciffertekst: HLJFJLODBK klartekst: komimorgen 26 = 0 a b c d e f... p... z d e f... p... z a b c kodning n n 26 3 X Y Z A B C... M... W X Y Z afkodning n n Substitutionskode: Rækkefølgen bevares, men bogstaverne ændres.
19 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E
20 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n n A F K P U E J O T D I N S C H M R B G L Q
21 Modulær aritmetik a b c d e f g h i j k l m n o p q r s t u n n F G H I J K L M N O P Q R S T U A B C D E a b c d e f g h i j k l m n o p q r s t u n n A F K P U E J O T D I N S C H M R B G L Q a b c d e f g h i j k l m n o p q r s t u n n A B L M Q R G H I S T C D N O P E F J K U
22 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning
23 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst indkodning ciffertekst
24 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem klartekst afkodning ciffertekst
25 Kerckhoffs princip Indkodning og afkodning kan (næsten altid) opfattes som et ved en nøgle bestemt specialtilfælde af et generelt system. nøgle kodesystem kodning Auguste Kerckhoffs ( ): Man skal ikke regne med at kunne skjule det benyttede system; kodens sikkerhed må baseres på hemmeligholdelse af nøglen.
26 Prøve sig frem med alle nøgler Ø C A Ø Å C Ø Ø V B H C Å J
27 Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W
28 Prøve sig frem med alle nøgler 0: Ø C A Ø Å C Ø Ø V B H C Å J 1: Å D B Å A D Å Å W C I D A K 2: A E C A B E A A X D J E B L 3: B F D B C F B B Y E K F C M 4: C G E C D G C C Z F L G D N 5: D H F D E H D D Æ G M H E O 6: E I G E F I E E Ø H N I F P 7: F J H F G J F F Å I O J G Q 8: G K I G H K G G A J P K H R 9: H L J H I L H H B K Q L I S 10: I M K I J M I I C L R M J T 11: J N L J K N J J D M S N K U 12: K O M K L O K K E N T O L V 13: L P N L M P L L F O U P M W
29 Modulær aritmetik (multiplikation) n n n n n n n n n n n n
30 Modulær aritmetik (multiplikation) n n n n n n n n n n n n De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21.
31 Modulær aritmetik (multiplikation) n n n n n n n n n n n n De 12 tal 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 er regulære modulo 21. φ(21) = 12
32 Eulers totientfunktion n φ(n)
33 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n).
34 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal.
35 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1.
36 Eulers totientfunktion n φ(n) Leonhard Euler ( ): φ(n) er antallet af positive hele tal n, som er indbyrdes primiske med n (det samme som antallet af 1-tal i multiplikationstabellen modulo n). Hvert positivt helt tal kan på netop én måde skrives som et produkt af primtal. Formel for φ(n): I produktfremstillingen af n erstatter man for hvert af de forskellige indgående primtal én primfaktor p med p 1. φ(29) = 28 φ(21) = φ(3 7) = 2 6 = 12 φ(600) = φ( ) = = 160
37 Hvor mange nøgler skal der være?
38 Hvor mange nøgler skal der være? En kvadrillion, altså :
39 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: )
40 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: ) Eller 10 byte, , altså 10 tegn.
41 Hvor mange nøgler skal der være? En kvadrillion, altså : Cirka 80 bit, 2 80 (eksakt: ) Eller 10 byte, , altså 10 tegn. Vilkårlig monoalfabetisk substitution: Kodning: a b c d e f g h i j k l m n o p q r s t u v w x y z n f k r i v c j t z o x l h p y b q g u s w d m a e Afkodning: a b c d e f g h i j k l m n o p q r s t u v w x y z y q g w z b s n e h c m x a k o r d u i t f v l p j Antal permutationer af 26 bogstaver: =
42 Bogstavhyppigheder Bogstavfrekvensfordeling for dansk klartekst
43 Ernest Vincent Wright: Gadsby (1939) If youth, throughout all history, had had a champion to stand up for it; to show a doubting world that a child can think; and, possibly, do it practically; you wouldn t constantly run across folks today who claim that a child doesn t know anything. A child s brain starts functioning at birth; and has, among its many infant convolutions, thousands of dormant atoms, into which God has put a mystic possibility for noticing an adult s act, and figuring out its purport.
44 Polyalfabetisk substitution klartekst: h e r e i s h o w i t w o r k s ciffertekst: C I T X W J C S Y B H N J V M L
45 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L
46 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L
47 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère ( )
48 Polyalfabetisk substitution klartekst: nøgle: ciffertekst: h e r e i s h o w i t w o r k s v e c t o r v e c t o r v e c t C I T X W J C S Y B H N J V M L Blaise de Vigenère ( ) Koden kan brydes ved, at man først (med Kasiskis test eller statistiske metoder) finder nøglelængden og derefter bestemmer tegnene i hver nøgleposition for sig.
49 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, 1948.
50 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b.
51 Perfekt sikkerhed Et kryptosystem har perfekt sikkerhed (perfect secrecy), hvis klartekster og ciffertekster er statistisk uafhængige. (Sandsynligheden for, at en klartekst a omsættes til ciffertekst b, afhænger ikke af b.) Claude Elwood Shannon ( ): A mathematical theory of communication, Hvis der er lige mange klartekster, nøgler og ciffertekster, er perfekt sikkerhed ensbetydende med, at alle nøgler er lige sandsynlige, og at der for hver klartekst a og ciffertekst b netop er én nøgle, som fører a over i b. ciffertekst b HLJFJLODBK klartekst a 1 komimorgen (netop 1 nøgle fører til b) klartekst a 2 spilklaver (netop 1 nøgle fører til b) klartekst a 3 spissquash (netop 1 nøgle fører til b)
52 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.)
53 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed!
54 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten!
55 The one-time pad Gilbert Vernam, Joseph Mauborgne (ca. 1918): Polyalfabetisk kode (ligesom Vigenère-koden), hvor hvert klartekst-tegn indkodes af et nøgle-tegn, men nøgletegnene er tilfældige og uafhængige. (Med andre ord: Nøgletegnene hentes fra en notesblok, hvor hvert tegn kun bruges én gang.) Denne kode har perfekt sikkerhed! Ulempe: Afsender og modtager skal have adgang til samme engangsnøgle, som skal holdes hemmelig og have samme længde som klarteksten! Efter sigende brugtes et sådant system ved den røde telefonlinje, som forbandt Washington, D.C., og Moskva under den kolde krig.
56 ENIGMA
57 ENIGMA
58 ENIGMA Alan Mathison Turing ( )
59 The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i 1977.
60 The Data Encryption Standard Med udbredelsen af elektronisk kommunikation blev der behov for et marked for krypteringsudstyr. Derfor indkaldte The National Bureau of Standards (USA) i 1972 og 1974 forslag til et elektronisk krypteringssystem. IBM responderede i 1975 med sin kode LUCIFER (Horst Feistel 1971), som efter modifikationer foreslået af National Security Agency blev fastlagt som standarden DES i Metoden indkoder 64 bit (8 tegn) ad gangen med en nøgle på 56 bit, og cifferteksten har igen 64 bit. Det foregår i 16 runder, der hver er sammensat af permutationer og tabelopslag og benytter en delnøgle på 48 bit.
61 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet.
62 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder.
63 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt.
64 The Data Encryption Standard Konstrueret, så ind- og afkodning bruger næsten samme kredsløb, således at proceduren kan rummes på en enkelt chip. Elektronikken kan arbejde med hastigheder op til omkring en milliard bit i sekundet. Koden kan angribes med forskellige analytiske metoder, men ingen kan bryde den fulde algoritmes 16 runder. Svagheden er den korte nøgle. DES kan brydes af computere i net eller konstrueret specielt. Triple DES med en nøgle på 112 bit benyttes (?/har været benyttet) i kommunikationen mellem en pengeautomat (ATM) og bankernes computere.
65 Hemmelig nøgle Ulemper ved de indtil nu behandlede systemer (med symmetrisk nøgle ): Der kræves mange nøgler (vokser kvadratisk med antallet, der skal kommunikere indbyrdes). Nøglerne skal distribueres fortroligt. Ingen mulighed for underskrift eller for forpligtelse.
66 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning a
67 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning a b
68 Indbyrdes inverse funktioner Afkodning ophæver indkodning, således at hvis en klartekst a kodes som cifferteksten b, vil afkodning af b genskabe a: a kodning b afkodning Hvis der er lige mange klar- og ciffertekster (begge for eksempel alle sekvenser af et bestemt antal tegn), vil hver ciffertekst være i brug, og man kunne derfor lige så godt omvendt gå ud fra en ciffertekst b, afkode den til en klartekst a og genvinde b ved kodning af a: b afkodning a kodning Ved symmetriske kodesystemer må både kodning og afkodning holdes hemmelige røbes den ene af de to funktioner, kan den anden regnes ud (systemet har hemmelig nøgle). a b
69 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a
70 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b
71 Envejsfunktion Hvis man forestillede sig, at det var muligt at finde en kodningsfunktion, der frit kunne offentliggøres uden risiko for, at afkodningsfunktionen derved blev røbet, ville der kun være brug for én nøgle per kommunikerende person (i stedet for en nøgle per par af personer). Alle kunne sende en hemmelig meddelelse til Bob: a kodning afkodning Bobs offentlige nøgle b Bobs hemmelige nøgle a Og Alice kunne sende en meddelelse, alle kunne læse, men som kun kunne stamme fra hende: b afkodning Alices hemmelige nøgle a kodning Alices offentlige nøgle b Ved både at bruge Alices hemmelige og Bobs offentlige nøgle kunne Alice sende en signeret hemmelig meddelelse til Bob.
72 System med offentlig nøgle
73 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA.
74 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note).
75 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem.
76 Asymmetrisk kryptosystem W. Diffie & M.E. Hellman (1976) Ideen om et system med offentlig nøgle. R. Merkle & M.E. Hellman (1978) Forslag til en envejsfunktion. R.L. Rivest, A. Shamir & L. Adleman (1977) Det konkrete brugbare system, vi nu kalder RSA. James Ellis (GCHQ 1970) Foreslog system med offentlig nøgle (i hemmelig note). Clifford Cocks (GCHQ 1973) Beskrev samme system som RSA (i hemmelig note). Envejs-egenskaben ved RSA baserer sig på det diskrete (det vil sige modulære) rod-problem. T. ElGamal (1985) En metode baseret på det diskrete logaritmeproblem.
77 Fermats lille sætning k k k k k k
78 Fermats lille sætning k k k k k k
79 Fermats lille sætning Pierre de Fermat (1601/ ): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. k k k k k k
80 Fermats lille sætning Pierre de Fermat (1601/ ): For ikke-negative hele tal a og p, hvor p er et primtal, vil a p = p a. [Alternativ formulering:] Enten vil p gå op i a, eller også vil a p 1 = p 1. k k k k k k
81 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2.
82 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal , , , , , ,...
83 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, , , , , ,...
84 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, , , , ,...
85 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, , , ,...
86 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, , ,...
87 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, ,...
88 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),...
89 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n.
90 Nogle af Pierre de Fermats påstande Tal af form a k + 1 (for heltal a > 1, k > 0) kan kun være primtal, hvis a er lige, og k er en potens af 2. Fermat: Tal af form 2 2n + 1 er altid primtal = 3, = 5, = 17, = 257, = 65537, = = (Leonhard Euler 1732),... Fermats sidste sætning (1637): For ingen positive hele tal a, b, c og n, hvor n > 2, vil a n + b n = c n. Bevist 1995 af Sir Andrew John Wiles.
91 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k
92 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1.
93 Generaliseringer af Fermats lille sætning k k k k k k k k k k k k k k k k k Euler: For indbyrdes primiske hele tal a og n vil a φ(n) = n 1. Sætning: For positive hele tal a, c og n, hvor n er kvadratfri (dvs. intet kvadrattal går op i n), og c = φ(n) 1, vil a c = n a.
94 RSA-kodesystemet i teorien Rivest, Shamir og Adleman: Opsætning: Brug: Vælg to forskellige store primtal p og q, og lad n = p q. Vælg en indkodningseksponent e indbyrdes primisk med φ(n) = (p 1) (q 1), og beregn afkodningseksponenten d som den inverse til e modulo φ(n), dvs. d e = φ(n) 1. Klar- og ciffertekster i dette system er 0, 1, 2,..., n 1. Den offentlige nøgle er n og e Den private nøgle er d (og p, q og φ(n) skal også holdes hemmelige). Af klarteksten a beregnes cifferteksten b ved b = a n e. Af cifferteksten b beregnes klarteksten a ved a = b n d.
95 Elektronisk underskrift
96 Elektronisk underskrift
97 RSA-kodesystemet i praksis Opsætning Hver deltager vælger to hemmelige store (med for eksempel 100 cifre) primtal p og q og beregner n = pq og φ(n) = (p 1)(q 1). (Gerne nogle cifres forskel mellem p og q, så de ikke kan findes ud fra kvadratroden af n.) Desuden vælges e indbyrdes primisk med φ(n). (Gerne simpelt tal som 5 eller 17.) Kodning Med kendskab til den offentlige nøgle n og e kan klartekster a indkodes som b = a n e. Afkodning Ciffertekster b afkodes som a = b n d, hvor den hemmelige eksponent d er bestemt som invers til e modulo φ(n).
98 NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance.
99 NemID Med RSA som beskrevet kan man sende cirka en million bit i sekundet. Man kunne for eksempel bruge RSA til udveksling af en nøgle til brug i en efterfølgende hurtigere symmetrisk krypteret korrespondance. Hver bruger af NemID får udstedt en digital signatur, der består af en privat nøgle og et certifikat med en offentlig nøgle. NemID bruger RSA. Brugerens private nøgle opbevares på en central signaturserver, der drives og vedligeholdes af Nets DanID A/S. For at få tilgang til den private nøgle skal brugeren angive et bruger-id, en personlig adgangskode og en engangskode fra det personlige nøglekort.
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereIteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mere6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur
6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereTalteoriopgaver Træningsophold ved Sorø Akademi 2007
Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereRSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas
RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mere2. Gruppen af primiske restklasser.
Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative
Læs mereRSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden
14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...
Læs mereTALTEORI Følger og den kinesiske restklassesætning.
Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man
Læs mereDivisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så
Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =
Læs mereRSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Læs mereProjekt 0.6 RSA kryptering
Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereTalteori: Euklids algoritmer, modulær aritmetik
Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereKursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Læs mereS TUDIER ETNINGSP ROJEKT
SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs merePrimtal - hvor mange, hvordan og hvorfor?
Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereFejlkorrigerende koder, secret sharing (og kryptografi)
Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereMatematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Læs mereForedrag i Eulers Venner 30. nov. 2004
BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk
Læs mereInformationsteori. Hvorledes man bryder en RSA-kode
1 970501HEb Informationsteori Hvorledes man bryder en RSA-kode Vi kender den offentlige nøgle (e n) og vil nu finde den private nøgle (d n), hvorved koden er brudt. Først gættes primfaktoriseringen af
Læs mereKryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER
Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs mereHamiltonkreds, den handelsrejsendes problem, delmængdesum-problemet
, den handelsrejsendes problem, delmængdesum-problemet Videregående algoritmik Cormen et al. 34.5.3 34.5.5 Fredag den 19. december 2008 1 N P-fuldstændige problemer 1 N P-fuldstændige problemer 2 Reduktion
Læs mereHVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Læs mereAnsøgning om Medarbejdercertifikat (Nem ID)
Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereMatematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Læs mereNets - Medarbejder Signatur
Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk
Læs mereSikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Læs mereFinanstilsynets fortolkning af 11. marts 2013
Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereDM72 Diskret matematik med anvendelser
DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n
Læs meredsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009
dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereTEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE. Kryptering, kommunikation og data i klassen og samfundet (1:3)
TEKNOLOGIFORSTÅELSE SOM FAG UDSKOLING 7. KLASSE Kryptering, kommunikation og data i klassen og samfundet (1:3) Indholdsfortegnelse 1. Forløbsbeskrivelse... 3 1.1 Overordnet beskrivelse tre sammenhængende
Læs mereStore Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet
Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet Oversigt Hvad er et stort problem i matematik Eksempler fra 1900 og fra 2000 Problemer om tal perfekte tal, primtal. Meget store
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereTraditionel kryptografi
Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,
Læs merePrimtal. Frank Nasser. 20. april 2011
Primtal Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en arkiveret
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mere4. Sikkerhed i EDIFACT
05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...
Læs mereOpgaveformulering studieretningsprojekt (SRP) 2015
Opgaveformulering studieretningsprojekt (SRP) 2015 Navn: Emil Sommer Desler Klasse: 2013.4 Fag: Matematik A Fag: Informationsteknologi B Vejleder: Signe Koch Hviid E-mail: skh@rts.dk Vejleder: Karl G Bjarnason
Læs mereNoter til Perspektiver i Matematikken
Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden
Læs mereHvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.
1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable
Læs meret a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36
Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereAnbefalede testprocedurer
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Anbefalede testprocedurer Nets DanID A/S Marts 2014 Side 1-34 Indholdsfortegnelse
Læs mereUndersøgende aktivitet om primtal. Af Petur Birgir Petersen
Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke
Læs mereEksamensopgaver datalogi, dl/vf 2010 side 1/5. 1. Lodtrækningssystem
Eksamensopgaver datalogi, dl/vf 2010 side 1/5 1. Lodtrækningssystem Der skal fremstilles et program, som kan foretage en lodtrækning. Programmet skal kunne udtrække en eller flere personer (eller andet)
Læs mereKryptering. Kryptering. Traditionel kryptografi. Statistiske angreb
Kryptering Kryptering Scenarium: Alice ønsker at sende en meddelelse (klartekst) til Bob Kommunikationskanalen er usikker og kan blive aflyttet Hvis Alice og Bob er blevet enige om et skema for kryptering,
Læs mere