Kryptering eller kaos! Af Christel Bach

Størrelse: px
Starte visningen fra side:

Download "Kryptering eller kaos! Af Christel Bach"

Transkript

1 Kryptering eller kaos! Af Christel Bach Om denne artikel: I artiklen Security of Public Key Cryptosystems based on Chebysjev Polynomials af Bergamo,D Arco, De Santis og Kocarev (BASK) gennemgåes anvendelse af kaotisk system som grundlag for kryptering, i artiklen anvendes chebyshevs polynomier som det kaotiske system. I denne artikel vil jeg gennemgå flere af de centrale problemstillinger ved denne anvendelse, ligesom jeg vil se på hvad der generelt karaktiserer kaotiske systemer som grundlag for kryptering. Artiklen er skrevet som eksamensopgave juni 2005 i kryptologi A ved Århus Universitet Indledning De fleste kryptosystemer folder sig ud i modulær aritmetik og baseres på såkaldt svære problemer. Det være sig alt fra logaritme-problemet til faktorisering af store tal. Svære problemer vil sige at det i praksis har vist sig svært at vende en algoritme om. Det er let at gange to meget store primtal sammen, mens det er meget svært at faktorisere 1 et stort tal i primtal. Det er også let at opløfte et tal i en høj potens, mens det er svært 2 at regne ud hvilken potens der blev opløftet til på resultatet. Man taler om at man anvender en såkaldt trapdoor. En process der er irreversibel i praksis. Når man interesserer sig for kaotiske systemer i krypteringsmæssig sammenhæng er det især fordi systemerne er meget følsomme for små forskelle i input ved mange iterationer. Stor følsomhed 3 er en meget værdifuld egenskab ved kryptografiske algoritmer, da en ændring i input på bare en bit f vil give et helt anderledes resultat. Denne følsomhed sikrer at hvis en opponent forsøger at afprøve systemet med forskellige startbetingelser for at se efter mønstre, vil det ikke virke, selv gæt der ligger meget tæt på det rigtige input vil ikke afsløre sig. Det betyder altså at man ved anvendelse af kaotiske systemer som udgangspunkt kan skabe et kryptosystem med stor følsomhed. I dette tilfælde har BASK 4 valgt at anvende Chebyshevs polynomier da disse ved rekursion udviser kaotiske egenskaber. Forfatterne konstruerer et system baseret på decimaltal og gennemgår hvordan dette system kan anvendes til kryptering og dekryptering, autentifikation og nøgleudveksling. Artiklen gennemgår desuden hvordan systemet kan brydes og diskuterer kort hvordan decimaltals implementation sætter grænser for systemet og dets sikkerhed. 1 Det er let at gange 3457 med 4049 og derfor se hvordan er sammensat, men hvilke primtal kan f.eks opløses i? 2 Hvis a p =N, og a er forskellige fra 0 og 1, så er p=log a (N) 3 K.M. Roskin and J.B. Casper, From Chaos to Cryptography 4 Bergamo,D Arco, De Santis og Kocarev (BASK) 1

2 Kaotiske systemer generelt 5 Et kaotisk system er et dynamisk system der udviser visse egenskaber. Et eksempel på et sådant dynamisk system kan være populationsudvikling. Hvis systemet kunne vokse uhæmmet for hver ny generation ville vi se eksponentiel vækst. Formeringraten k bestemmer hvor voldsomt det sker, men indfører vi en begrænsning får vi tendenser i systemet. Systemet virker således at hver ny generation beregnes på baggrund af den forgående ved rekursion. E.: Kvadratisk mapping: P (n+1)= kp n (1-P n ) P er populationens størrelse i procent i en generation n. k er formeringsfaktoren og 1 repræsenterer en befolkning på 100%, altså optimalt antal individer i forhold til fødemængde altså en begrænsning i vækst, systemet vil da stabiliseres hvis P =1, og populationen vokse hvis P <1 og falde hvis P>1. Dette simple system udviser stor og uventet kompleksitet 6. Et kaotisk system kan groft karakteriseres således: har sensitiv afhængighed af startbetingelser, kan ikke dekomponeres i to undersystemer og har et element af regularitet, nemlig periodiske punkter med stor tæthed. Introduktion til Chebyshevs polynomier Chebyshevs polynomier er allestedsnærværende 7 i den matematiske analyse og dukker op de mest overraskende steder, og deres anvendelse er vidtspredte. Der er et antal forskellige slags Chebyshev polynomier. Fra første til fjerde art og såkaldt shiftede varianter af samme. De har alle tætte relationer til de trigonometriske funktioner sinus og cosinus. I artiklen refereres der som så mange andre steder kun til Chebyshevs polynomier, og det er da underforstået at der er tale om Chebyshevs polynomier af første art. Disse polynomier udviser den ønskede kaotiske adfærd og er da anvendt i artiklen som grundlag for for et kryptosystem. Chebyshevs polynomier af første art kan rekursivt defineres som : Tn = 2Tn 1( ) Tn 2 for n>2 T 0 = 1, T1 = (1.1) Herunder er illustreret de 8 første trin af rekursionen, dels hvordan polynomiet udvikler sig, dels en grafisk illustration af sammenhørende værdier af og T n () for disse trin. T_n() [Fig 1] -1.0 poly(, []) poly(2*^2-1, []) poly(4*^3-3*, []) poly(8*^4-8*^2 + 1, []) poly(16*^5-20*^3 + 5*, []) poly(32*^6-48*^4 + 18*^2-1, []) poly(64*^7-112*^5 + 56*^3-7*, []) poly(128*^8-256*^ *^4-32*^2 + 1, [] 5 An Introduction to Chaotic Dynamical Systems, 2.ed. Robert L. Devaney Chebyshev Polynimials J.C. Mason og D.C. Handscomb, Chapman&Hall/CRC

3 Det ser jo ikke specielt kaotisk ud for små n, men hvis n øges meget forandrer billedet sig. Det kan ses på grafen herunder hvordan Chebyshevs polynomier udviser meget stor følsomhed for initialværdi ved mange iterationer, herunder er anvendt 300 iterationer og en præcision på 100 cifre. Følsomheden ses tydeligst når jeg som her har valgt at illustrere sammenhørende værdier af,t 300 () med punkter med en inddeling på 0,01. Det samme billede tegner sig hvis man anvender mange flere iterationer sammenholdt med meget finere inddeling, svarende til finere opløsning T_300() [Fig 2] -1.0 Scope Chebyshevs polynomier er defineret som ovenstående i området [-1,1]. Hvis vi skal definere disse polynomier til at gælde uden for området benyttes en lineær transformation 8 således at T n (s) i området [a,b] gives ved s = 2 ( a + b) b a Implementation og tidskompleitet Når vi man implementer Chebyshevs polynomier vil man hurtigt opdage at mange iterationer er meget tungt. En direkte implementation af algoritmen udføres i lineær tid. O(n) Dette kan dog forkortes til logaritmisk tidskompleksitet O(log n) ved at reducere rekursionen på følgende måde: 2 Det fremgår af (1.6) og Fig 1 at T2n = T2 ( Tn ) = 2Tn 2 Dette kan omskrives til T2 n = 2Tn T0 og ved iteration har vi da at T ) 2T T T = 2T T ( 2 n+ 1( = n+ 1 n 1 n+ 1 n ) 8 Chebyshev Polynimials J.C. Mason og D.C. Handscomb, Chapman&Hall/CRC 2003, (1.31) 3

4 Alternativ definition Chebyshevs polynomier af første art kan også defineres ved hjælp af cosinus funktionen således: = cos nθ hvor = cosθ. (1.2) T n Det betyder at for værdier af i intervallet [-1,1] får vi korresponderende værdier af θ mellem 0,π. Det betyder også at vi i samme interval kan anvende definitionen: [ ] T n = cos( n * cos 1 ) (1.3) idet vi har at når = cosθ er cos 1 = θ for vædier mellem [-1,1] Vi kan indse at denne definition stemmer overens med (1.1) ved at betragte den trigonometriske additionsformel for cosinus: cos( a ± b) = cos a cos b ± sin a sin b Vi har da at cos( n θ ± θ ) = cos( nθ ) cos( θ ) ± sin( nθ )sin( θ ), ved at addere disse ligninger får vi: cos( nθ + θ ) + cos( nθ θ ) = 2cos( nθ ) cos( θ ) + sin( nθ )sin( θ ) sin( nθ )sin( θ ) Vi får da ved reduktion og distribution cos(( n + 1) θ ) + cos(( n ) θ ) = 2cos( nθ ) cos( θ ) hvilket er det samme som cos(( n + 1) θ ) = 2cos( nθ ) cos( θ ) + cos(( n ) θ ) (1.4) og erstattes her = cosθ og = cos nθ ser vi at det er det samme som T n T n+ 1( n n ) = 2T T ( ) (1.5) Der desuden gælder følgende for krypteringssystemet afgørende egenskab: Tn ( Tm ) = Tnm (1.6) Det følger direkte af polynomiets relation til cosinus (3): T ( T ) = cos( n cos (cos( m cos ))) = cos( nm cos ) T n m = nm Kryptering generelt: Det aktuelle kryptosystem er et public key system. Et public key system giver sikker kommunikation over en åben linie uden deling af hemmelig nøgle via offentlige og private nøgler. Alle udstyres med såvel offentlige som private nøgler og sikkerheden i systemet er baseret på den antagelse at man ikke kan beregne den private nøgle ud fra offentlig nøgle og krypteret besked. Der er udviklet mange public key systemer der alle er baseret på trapdoors og flere kan overordnet beskrives således p X ( X ) (mod ) (1.7) n + 1 = n N ElGamal implementerer dette således at N er et primtal, X 0 er generator i gruppen den ligger mellem 1 og N-2. Trapdooren er altså logaritmeproblemet. * Ζ N, p vælges så Et eksempel på kryptering med ElGamal: Vi har kendt primtal p=47 og generator g=2. Alice vælger som sin hemmelige nøgle a tallet 34 og beregner hendes offentlige nøgle til A= 2 34 = Bob vil sende beskeden 42 til Alice og vælger et k<p, k=13. Han beregner da k 13 k 13 c1 = g mod p = 2 mod 47 = 14 og c2 = A * mmod p = *42 mod 47 = 28. Han 4

5 sender altså (14,28) tl Alice. Hun rekonstruerer beskeden ved at beregne a 34 m= c * c mod p = 14 *28mod 47 = 42. Dette er korrekt fordi: 1 2 a k a k a* k k a k k k k c * c mod p = ( g ) * A * m= g * A * m= ( g ) * A * m= A * A * m= m 1 2 RSA implementerer (1.7) således at N=PQ, hvor P og Q er to store og forskellige primtal. P vælges mellem 1 og ϕ hvor ϕ =(P-1)(Q-1) når ϕ og p ikke har nogen fælles divisorer, dvs gcd(ϕ,p)=1. X 0 er her beskeden der krypteres. Trapdooren er her primtalsfaktorisering. p q pq Begge systemer anvender den meget afgørende egenskab ( X ) = X (mod N) Kryptering med Chebyshev kan ses som en variant af disse kryptosystemer. I modsætning til ElGamal er det ikke blot en eksponent der skal findes men beregning af et polynomiums orden og dette synes umiddelbart som værende et endnu sværere problem. Generelt blev polynomial rekonstruktion (PR) 9 introduceret som et nyt svært problem i 1999 af Kiayias og Yung. Problemstillingen er siden studeret mangesidigt og adskillige kryptografiske systemer baseret på PR er siden foreslået og undersøgt. F.eks har Augot og Finasz 8 skitseret en interessant model hvor Reed-Solomon koder fungerer som basis for sådan et system. Men hvor f.eks ElGamal finder sted i et modulært system og logaritmeproblemet derfor har en entydig løsning vil det efterfølgende fremgå at adskillige Chebyshev polynomier krydser de samme punkter, jf. Fig 1, og løsningerne dermed heller ikke entydige. Så selv om PR synes at være en fornuftig trapdoor er der en genvej til at bryde Chebyshev-systemet. Krypteringssystemet med Chebyshev Systemet består af følgende algoritmer: Nøglegenerering 1. Alice vælger et stort heltal s 2. Hun vælger et tilfældigt tal mellem -1 og 1 og beregner T s () 3. Alice publicerer da hendes offentlige nøgle K p som (,T s ()) og hemmeligholder hendes private nøgle K s = s Kryptering Bob ønsker at sende en besked til Alice og finder derfor hendes offentlige nøgle 1. Beskeden udtrykkes som et tal M mellem -1 og 1 2. Bob generer et stort heltal r 3. Herefter beregner han Tr, Trs = Tr( Ts) og X = M * Trs 4. Den krypterede besked C = ( T, X) sendes da til Alice Dekryptering Alice finder klarteksten ved at udføre følgende beregning 1. Anvender hendes private nøgle s til at beregne Trs = Ts ( Tr ) 2. Finder M ved at beregne M = X / T ( r rs ) 9 A Public Key Encryption Scheme Based on the Polynimial Reconstruction Problem af Daniel Augot og Matthieu Finiasz, INRIA, Domaine de Voluceau 5

6 Som det ses er det den afgørende kommutationsegenskab (1.6) der er grundlaget for at dekryptering T ( T ) = T = T ( T ) kan finde sted da ( ) r s rs s r Eksempel 1: Bob ønsker at sende beskeden M= til Alice Alice vælger derfor sin private nøgle s=42 og vælger sig et tilfældigt tal = og beregner T 42 ( )= Bob vælger tilfældigt et tal r=67 og beregner X=M*(T 67 (T 42 ()))= * T 67 ( )= og T 67 ()=T 67 ( )= Han sender derfor beskeden ( , ) til Alice Hun dekrypterer beskeden ved at beregne: M= /T 42 ( ) og får korrekt at M= Bruddet Svagheden ved Chebyshev systemer er at sammenhørende værdier mellem et polynomium og en værdi ikke er unik. Der findes altså flere forskellige polynomier der krydser det samme punkt, således at T = T, Dette ses tydeligt på den grafiske repræsentation hvor polynomiernes ses at have a b skæringspunkter med hinanden. Vi kan altså derfor finde et r således at T ( ) ( ) ' = T r r En angriber der derfor har opsnappet beskeden C = ( T, X) fra Bob til Alice og har fundet Alices offentlige nøgle (,T s ()) vil da kunne afsløre beskeden ved at beregne T ( ( )) r' Ts, idet vi jo har at M = X / T = X / T = X / T ( T ) = X / T ( T ) = X / T rs sr s r s r ' sr ' = X / T = X / T ( T ) rs ' r' s Der resterer altså blot at finde et sådan r. I artiklen af BASK anfører de hvorledes man i en implementationssituation kan finde sådan et r. Et af problemerne ved at finde det teoretisk eksisterende r er præcision. Hvis vi ser på et meget groft afrundet system vil vi kunne finde mange r der opfylder Kravet T ( ) ( ) r' = Tr. Men jo finere opløsning vi insisterer på at regne med, jo vanskeligere er det at ramme præcist i praksis. r kan i følge BASK beregnes som : cos ( Tr ) + 2 k' π r ' =± (1.8) cos r Argumentet er som følger. Hvis r har form som (1.8) i den positive variant kan vi da skrive cos ( Tr ) + 2 k' π Tr ' = cos( r'cos ) = cos( *cos ) cos = + π cos(cos ( Tr ) 2 k' ) Og vi får da yderligere reduktion ved hjælp af additionsformlen for cosinus: 6

7 = = cos(cos ( Tr)cos(2 k' π ) sin(cos ( Tr)sin(2 k' π ) cos(cos ( Tr ) = Tr Argumentet er tilvarende i den negative verison. Hvis vi omvendt antager at T ( ) ( ) r' = Tr for visse r ' Ν Så har vi at T = cos( r'*cos ) = T r' r 1 Anvender vi da cos på begge sider af lighedstegnet får vi at cos (cos( r'*cos )) = cos ( T r ( )) (1.9) Men hvis vi har et α så α = cos ( ω) og ønsker at finde alle β så cos( β ) = ω betyder det, da vi også har at cos( β ) = cos( β ), at alle løsninger skrives på formen β = α ± 2πk Det betyder at (1.9) kun er sandt hvis og kun hvis r'cos =± cos ( Tr ) + 2 π k' Vi får da at r ' =± cos ( Tr ) + 2 k' cos π Hvis vi derfor forsøger at finde r i eksempel 1 ovenfor har vi da at cos ( ) + 2 k ' π π k r ' = = cos (-0, ) Problemet er nu at r skal være et naturligt tal. For ovenstående brøk med f.eks k=1 giver et r = I dette tilfælde vil vi altså skulle finde et helt tal k således at r ikke med det aktuelle antal cifre afviger fra et helt tal idet dette her kan kaldes vores opløsning. Vi er altså dermed nødt til at finde en heltalsløsning til de to ligninger for r. Hvis vi opdeler formlen for r i to dele: cos ( Tr ) 2π a = og b = kan vi se hvorledes r kan beregnes hvis vi kan finde en cos cos heltalsløsning u Ν til en af de to ligninger hvor k Ζ : a+ kb= u eller a+ kb= u givet de to delbrøker a og b. Disse ligninger løses i en implementationssituation moduleret i forhold til præcision i beregning. Et eksempel på et forsøg på et brud: Vi ønsker fortsat at bryde koden i eksempel 1. Vi har at r er en heltalsløsning til (1.8) Vi får at a= og b= Vi har da at løsningen skal findes i mængden { ± *k k Ζ } Vi vælger kun at se på fraktionsdelen og får da 7

8 L k=z, vi modulerer med B, hvor B er vores base og L antallet af cifre i vores beregning. Altså her 10^10 og får da k=10 10 z k=10 10 z 2 Hvis vi forsøger at løse denne ligning modulært, altså modulus k (mod ) finder vi ved nærmere undersøgelser ingen løsninger idet gcd( , )=10 og 10 deler ikke Det samme gør sig gældende for den anden ligning. Havde vi derimod afrundet og regnet mod 10 havde vi sagtens fundet en løsning på f.eks ligningen 7k 9(mod 10) der har [7] som løsning eller med en smule mere præcision 73k 94(mod 100) der har [78] som løsning. Et eksempel der virker.. BASK har i artiklen beskrevet et eksempel på et brud hvor man tilsyneladende vælger at arbejde med 10 cifre. Men ved nærmere eftersyn opererer de med eact præcision på Pi og får dermed en række akkumulerede fejl desuden vælger de også i forbindelse med løsningen af kongruensen at sætte L=1 og dermed modulerer de kun med 10 ergo kastes en masse betydende cifre væk i beregningerne, den får altså med grovfilen, svarende til at finde et polynomium der med meget uklare briller skærer i det aktuelle punkt. Beregningen gennemgået herunder I artiklen ser beregningen således ud: = , s = π = , B = Så angiver de cos = π og dermed Ts = cos(106000* π ) = De anførerer altså Alices offentlige nøgle til at være: ( T, s ( )) = ( , ) I forbindelse med kryptering vælges Bob nøgle til at være r= Det fører til følgende beregninger: 5 Tr = cos(81500* π ) = 0, Her har indsneget sig en lille skrivefejl idet de naturligvis mener 5 Tr = cos(81500* π ) = 0, Men det fører så til følgende beregning: T ( T ) = cos( r*cos ( T )) = cos(81500* π ) = (1.10) 9 4 r s s Dermed får de at cos ( Tr ) = π og cos = π 9 18 Disse tal giver nogen rigtige pæne ligninger for r s udfaldsrum de vil da nemlig være af formen: { ± k k Ζ }. Herefter findes løsninger let til ligningen modulus 10, hvor kun anvendes et ciffer. De finder derfor løsninger til de modulære ligninger 2k 8(mod 10), 2k 2(mod10). Disse findes at være henholdsvis [4,9] og [1,6]

9 Problemet med disse beregninger synes at være at der overalt trods angivelse af Pi- værdi med 9 cifre anvendes eact præcision i mellemregningerne. Hvis jeg således beregner uden eacte Pi værdier får jeg: Ts = cos(106000*cos ( )) = og Tr = cos(81500*cos ( )) = En afvigelse allerede fra 5. ciffer på begge beregninger. Dette får meget stor betydning i den sidste beregning (1.10) da deres egen beregning T s ()= siddestilles med 4 Ts = π. Hvis man beregner Tr( Ts) med henholdsvis 9 det korrigerede tal jeg kom frem til og det kommatal de selv kom frem til og sammenholder med fører det til vidt forskellige resultater. 1. Ved anvendelse af min korrigerede beregning på T s () T ( T ) = cos( r*cos ( T )) = cos(81500* ) = r s s 2. Ved anvendelse af deres egen mellemregning T ( T ) = cos( r*cos ( T )) = cos(81500* ) = r s s 3. Ved anvendelse af meget høj præcision på Pi T ( T ) = cos( r*cos ( T )) = cos(81500* π ) = r s s 4.Ved anvendelse af π = T ( T ) = cos( r*cos ( T )) = cos(81500* π ) = r s s Der er altså tale om fire helt forskellige resultater afhængig af hvor der regnes med hvilken præcision. Så selv om de i artiklen anfører at regne med Pi med en specifik præcision gør de det ikke i de faktiske beregninger idet de anvender resultatet og samtidig ser det ud som om de udvisker betydningen af dette ved at kun se på et betydende ciffer, L=1. Der synes altså at være basis for at stille spørgsmålstegn ved om det nu også er så nemt at bryde systemet hvis man opererer med høj præcision. For selv om der teoretisk set er mange alternative r der ville kunne bryde systemet, stiller implementationen i et endelig system visse begrænsninger på hvor præcist man kan ramme de aktuelle krydspunkter. 4 9 π Floating point problematikken generelt Når et system som det foreslåede skal implementeres støder man på en række praktiske problemer, der skyldes at systemet er baseret på de reelle tal og således anvender decimalbrøker frem for heltalsaritmetik. Praktisk implementation af reelle tal på digitale (diskrete) computere har problemer med numerisk ustabilitet, dvs. at det endelige resultat af en beregning med decimalbrøker ikke nødvendigvis er eksakt, selv indenfor den anvendte præcision. Med andre ord, resultatet af operationer med decimalbrøker kan variere kraftigt på basis af små variationer i udgangspunktet. For at illustrere problemstillingen vil jeg kort gennemgå principperne for implementation af 9

10 decimalbrøker på digitale computere. Digitale (og dermed diskrete) computere kan ikke direkte lagre decimalbrøker med uendelig præcision, men må i stedet for nøjes med tilnærmede værdier der er pakket sammen i et endeligt antal bits. Der er to mulige principper: 1) fied point, der betyder at et tal har et fast antal decimaler før og efter kommaet, og 2) floating point, der betyder at det samlede antal cifre før og efter kommaet er fast, men at kommaets placering kan variere (deraf navnet floating point). Heltal kan repræsenteres eksakt med fied point data typer (hvor der er nul cifre efter kommaet) og beregninger med heltal er også eksakte, under forudsætning af a) alle tal (inklusive mellemregninger) er indenfor den range af tilladte værdier for den valgte datatype (f.eks <= < 2 31 for 32-bits heltal) og b) division bliver fortolket som heltalsdivision. De samme principper gælder for decimalbrøker repræsenteret som fied point datatyper, hvis man blot ser bort fra kommaet. I floating point er et tal repræsenteret med et fortegnsbit, s (hvor 0 som regel er plus og 1 er minus), en heltals eksponent e, og en eksakt heltals mantisse, M >= 0. Tilsammen repræsenterer de tallet s * M * B^(e-E), hvor B er basen for nummersystemet (normalt 2) og E er en implementationsafhængig konstant. Floating point er karakteriseret ved, at det resulterende talsystem ikke er lukket over for de fire regnearter, dvs. operationer med flydende komma foregår ved afrunding eller afskæring af cifre - også i mellemresultater. Det betyder, at selvom fejlen i enkelte operationer er ganske lille, kan fejlen blive stor ved sammensætning af flere operationer. Man skal derfor holde tungen meget lige i munden når systemer der er afhængig af beregninger med decimalbrøker skal implementeres 10 på computere. Kommatal, eller floatingpoint implementation er altså meget følsomt for afrundigsfejl og trunkeringsfejl og stiller derfor store krav til beregningspræcision. Valget af nøgle, r og s er begrænset af antallet af cifre der regnes med i implementationen og nøglen kan således aldrig blive større end beregningspræcisionen tillader.i artiklen eksemplificeres det at en 2048 bits præcision betyder nøgler af længde mindre end 2 970, en grænse der er fundet ved imperi. Samtidig er den aktuelle algoritme, Chebyshevs polynomium meget følsom over for små ændringer i præsision. For at illustrere hvor følsom algoritmen er over for beregningspræcision har jeg herunder illustreret chebyshevs polynomium ved en iteration på 200 og 150 med varierende præcision. Der er voldsomme udsving i resultatet udelukkende på baggrund af minimal ændring antallet af cifre der regnes med pp

11 Grafer kan f.eks genereres i Mupad 11 med kommandoer af typen: DIGITS := 66:plotfunc2d(orthpoly::chebyshev1(150, ), =-1..1) Chebyshevs polynomier i intervallet -1 til 1 med 200 iterationer beregnet med varierende antal cifre y 1.4e e+45 1e+45 8e+44 6e+44 4e+44 2e+44 y 7e+55 6e+55 5e+55 4e e+44-4e+44-6e+44-8e+44-1e e e+45 3e+55 2e+55 1e Her plottes chebyshevs polynomium ved 200 iterationer hvor præcisionen sættes til blot 10 cifre Og dette et eksempel på same iteration med 11 cifre y -0.2 y e e e Her 65 cifres præcision Billedet bliver lidt mere stabilt I intervallet f.eks ved 66 cifre

12 Herunder er Chebyshevs polynomium beregnet med 150 iterationer y 4e+7 3e+7 2e+7 1e+7 y Her plottes chebyshevs polynomium ved 200 iterationer hvor præcisionen sættes til blot 40 cifre Og dette et eksempel på same iteration med 41 cifre y 4e+7 2e+7 y e+7-4e+7-6e+7-8e+7-1e Her 46 cifres præcision Hvis vi så ønsker stor præcision f.esk 300 cifre finder vi at der er væsentlige variationer fra de 41 til de 300 Systemet ses altså på alle planer at være meget følsomt over for opløsning. Det er også væsentligt at pege på at det er vigtigt at man anvender samme præcision i begge ender af en kommunikation. 12

13 En variant til kryptosystemet Jacobian Elliptic Chebyshev Rational Maps I den den aktuelle artikel af BASK vælger man desuden også at se på et udvidet rekursivt system, baseret på Jacobi Elliptiske Chebyshev afbildninger, også ækvivalent med Jacobi elliptiske funktioner. En elliptisk 12 funktion er en dobbelt periodisk funktion uden singulariteter undtagen poler i det komplee plan. Der findes en række egenskaber 13 ved Elliptiske funktioner som gør dem interessante i krypteringsmæssig sammenhæng. Men i dette tilfælde kan Jacobi Elliptiske Chebyshev afbildninger ses som en generalisering af Chebyshevs polynomier (eller omvendt Chebyshevs polynomin som et specialtilfælde af Jacobi Elliptiske Chebyshev afbildninger) og derfor er det interessant at undersøge om det vil give forbedringer i sikkerheden med en sådan lidt mere avanceret algoritme. 2w R ( wk, ) = R( wk, ) R ( wk, ) p p p 1 1 k (1 Rp ( w, k) )(1 w ) Altså en rekursiv definition, der så har følgende startbetingelser: R ( w, k ) = 1 og R ( wk, ) = w 0 1 Hvis k sættes lig 0 ses det straks at alle led under brøkstregen bliver 0 på nær det første og vi får da: 2w Rp+ 1( w,0) = Rp( w,0) Rp 1( w,0) = 2 Rp( w,0) Rp 1( w,0), hvilket svarer helt til 1 0 rekursionsformlen for Chebyshevs polynomier af første art. Den afbildning kommuterer også under komposition og det gør den velegnet til kryptosystem: R ( R ( w, k), k) = R ( w, k) = R ( R ( w, k), k) (1.11) r s rs s r Kryptosystemet er meget lig Chebyshev Polynom systemet 1. Nøglegenerering Alice genererer stort heltal s sm sin hemmelige nøgle og vælger to tilfældige tal w [,1] og k [0,1] og beregner Rs ( wk, ). (w,k, Rs ( wk, ))udgør den offentlige nøgle 2.Kryptering Bob ønsker at sende beskeden M [ 1,1] og genererer et stort heltal r. Han beregner derefter besteden C= ( Rr ( wk, ), X )) ved at beregne Rr( wk, ), X= M/ Rrs( wk, ) 3. Dekryptering Alice beregner let M = X / Rsr ( w, k) idet der jo gælder (1.11) Angrebet bliver af BASK beskrevet på samme måde som angrebet på krypteringssystemet med Chebyshevs, idet det kan vises at det er muligt at konstruerere et r således at R (, ) (, ) r' wk = Rr wk og dermed kan dette bruges til angrebet

14 Andre måder og perspektiv Flere anvendelser Også nøgleudveksling og autentifikation baseret på disse algoritmer gennemgåes i artiklen af BASK og påpeges at være sårbare over for samme type angreb som allerede beskrevet. Der er dog ikke noget der tyder på at opløsningsproblematikken er anderledes her. Det synes altså at være centralt for disse systemer baseret på reelle tal at undersøge real-life betingelser for implementation nærmere. Artiklen af BASK rundes af med overvejelser omkring muligheden for overhovedet at implementere systemer af denne type da de selv om de så matematisk set skulle vise sig sikre op til trapdoor altid vil være afhængig af en endelig opløsning, i en endelig implementation med endelig processorkraft og endelig hukommelse til rådighed. En række forskellige forfattere 14 beskæftiger sig med forskellige facetter af sikkerheden i kryptering med kaotiske systemer i endelig computer præcision. F.eks påpeger Li,Mou og Cai i artiklen Improving Security of a Chaotic Encryption Approach hvordan forskellige ændringer i valg af værdier og afbildning kan forbedre sikkerheden. Til gengæld påpeger de også at krypteringshastigheden er ganske meget langsommere end konventionel kryptering. Generelt ser det ud som om der er stykke vej endnu før et sikkert og effektivt kaos baseret kryptosystem er et attraktivt alternativ. Hvis vi vender blikket den anden vej har Fee og Monagan 15 foreslået et et kryptosystem også på Chebyshevs polynomier men beregnet modulus p. Det ser ret interessant ud og en Diffie-Hellman nøgleudveksling med Chebyshevs polynomier fungerer som følger : I stedet for den generaliserede regel for eksponenter i en arbitrær gruppe ( g ) = g = ( g ) anvender vi kommutationsegenskaben (1.6) 1. Alice genererer positivt heltal g og primtal p så g<p 2. Alice vælger sin hellelige nøgle heltallet m så 0<m<p 3. Alice beregner a= Tm ( g)mod p 4. Alice sender p,g,a til Bob 5. Bob vælger en hemmelig nøgle heltallet n så 0<n<p 6. Bob beregner b= Tn ( g)mod p 7. Bob sender b til Alice m n mn n m 8. Alice beregner hemmelig nøgle Tm( b)mod p= Tm( Tn( g))mod p= Tnm( g)mod p= k 9. Bob beregner hemmelig nøgle T ( a)mod p= T ( T ( g))mod p= T ( g)mod p= k n n m nm 14 Chaos and Cryptography af Dachselt og Schwartz Security problems with a chaos-based deniable authentication scheme af Gonzalo Alvarez On the security of a chaotic encryption scheme: problems with computerized chaos in finite computing precision af Li,Mou, Cai og Zhang Improving Security of a Chaotic Encryption Approach af Li,Mou og Cai 15 Cryptography using Chebyshev polynomials af Fee og Monagan 14

15 Et brud foreslås foretaget ved at løse ligningen a= T ( g)mod p for en ukendt grad m. Forfatterne i artiklen viser hvordan dette såkaldte Chebyshev diskrete logaritme problem kan transformeres til et konventionelt logaritmeproblem. Fee og Monagan viser ligeledes hvordan en RSA algoritme kan konstrueres på Chebyshev polynomier. Der synes altså at være en række muligheder for at slippe for den lidet attraktive implementation med reelle tal og alligevel basere et kryptosystem på en kaotisk algoritme. Konklusioner vil dog kræve nærmere studier af kryptering med kaos i modulære rum og er da også næste skridt for nærværende forfatter. m 15

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM534 Rolf Fagerberg 1 / 18 Mål Målet for disse slides er at beskrive, hvordan tal repræsenteres som bitmønstre i computere. Dette emne er et uddrag af kurset DM548 Computerarkitektur

Læs mere

Differentiation af Trigonometriske Funktioner

Differentiation af Trigonometriske Funktioner Differentiation af Trigonometriske Funktioner Frank Villa 15. oktober 01 Dette dokument er en del af MatBog.dk 008-01. IT Teaching Tools. ISBN-13: 978-87-9775-00-9. Se yderligere betingelser for brug her.

Læs mere

Anvendelse af matematik til konkrete beregninger

Anvendelse af matematik til konkrete beregninger Anvendelse af matematik til konkrete beregninger ved J.B. Sand, Datalogisk Institut, KU Praktisk/teoretisk PROBLEM BEREGNINGSPROBLEM og INDDATA LØSNINGSMETODE EVT. LØSNING REGNEMASKINE Når man vil regne

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Eksponentielle sammenhænge

Eksponentielle sammenhænge Eksponentielle sammenhænge 0 1 2 3 4 5 6 7 8 9 10 11 12 13 Indholdsfortegnelse Variabel-sammenhænge... 1 1. Hvad er en eksponentiel sammenhæng?... 2 2. Forklaring med ord af eksponentiel vækst... 2, 6

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM534 Rolf Fagerberg Mål Målet for disse slides er at beskrive, hvordan tal repræsenteres som bitmønstre i computere. Dette emne er et uddrag af kurset DM548 Computerarkitektur og

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne

Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne Fagårsplan 12/13 Fag: Matematik Klasse: 6.a Lærer: LBJ Fagområde/ emne Umulige figurer Periode Mål Eleverne skal: At opdage muligheden for og blive fascineret af gengivelse af det umulige. At få øvelse

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM534 Rolf Fagerberg Bitmønstre 01101011 0001100101011011... Bitmønstre skal fortolkes for at have en betydning: Tal (heltal, decimaltal (kommatal)) Bogstaver Computerinstruktion

Læs mere

Introduktion til Laplace transformen (Noter skrevet af Nikolaj Hess-Nielsen sidst revideret marts 2013)

Introduktion til Laplace transformen (Noter skrevet af Nikolaj Hess-Nielsen sidst revideret marts 2013) Introduktion til Laplace transformen (oter skrevet af ikolaj Hess-ielsen sidst revideret marts 23) Integration handler ikke kun om arealer. Tværtimod er integration basis for mange af de vigtigste værktøjer

Læs mere

Repræsentation af tal

Repræsentation af tal Repræsentation af tal DM526 Rolf Fagerberg, 2009 Bitmønstre 01101011 0001100101011011... Bitmønstre skal fortolkes for at have en betydning: Tal (heltal, kommatal) Bogstaver Computerinstruktion (program)

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Matematisk modellering og numeriske metoder. Lektion 16

Matematisk modellering og numeriske metoder. Lektion 16 Matematisk modellering og numeriske metoder Lektion 16 Morten Grud Rasmussen 6. november, 2013 1 Interpolation [Bogens afsnit 19.3 side 805] 1.1 Interpolationspolynomier Enhver kontinuert funktion f på

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

Emil, Nicklas, Jeppe, Robbin Projekt afkodning

Emil, Nicklas, Jeppe, Robbin Projekt afkodning Skal man omskrive noget om til en kompakt tekst, eller til specifikt sprog, så kan matematiken være et meget fornuftigt alternativ. Matematiken er et sprog som mange forstår, eller i hvert fald kan lære

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Hyperelliptisk kurve kryptografi

Hyperelliptisk kurve kryptografi Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk

Læs mere

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af. Oprindelsen til symbolet Første gang vi møder symbolet som betegnelse for forholdet mellem en cirkels omkreds

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

ÅRSPLAN MATEMATIK 8. KL SKOLEÅRET 2017/2018

ÅRSPLAN MATEMATIK 8. KL SKOLEÅRET 2017/2018 ÅRSPLAN MATEMATIK 8. KL SKOLEÅRET 2017/2018 Der tages udgangspunkt i forenklede fællesmål fra UVM for matematik på 7-9. Klasse. Ved denne plan skal der tages højde for, at ændringer kan forekomme i løbet

Læs mere

Emneopgave: Lineær- og kvadratisk programmering:

Emneopgave: Lineær- og kvadratisk programmering: Emneopgave: Lineær- og kvadratisk programmering: LINEÆR PROGRAMMERING I lineær programmering løser man problemer hvor man for en bestemt funktion ønsker at finde enten en maksimering eller en minimering

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Additionsformlerne. Frank Villa. 19. august 2012

Additionsformlerne. Frank Villa. 19. august 2012 Additionsformlerne Frank Villa 19. august 2012 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Matematisk modellering og numeriske metoder. Lektion 15

Matematisk modellering og numeriske metoder. Lektion 15 Matematisk modellering og numeriske metoder Lektion 15 Morten Grud Rasmussen 1. november, 2013 1 Numerisk analyse [Bogens afsnit 19.1 side 788] 1.1 Grundlæggende numerik Groft sagt handler numerisk analyse

Læs mere

Kaotisk kuglebevægelse En dynamisk analyse

Kaotisk kuglebevægelse En dynamisk analyse Kaotisk kuglebevægelse En dynamisk analyse Ole Witt-Hansen 08 Kaotisk kuglebevægelse Kaotisk bevægelse Kaotiske bevægelser opstår, når bevægelsesligningerne ikke er lineære. Interessen for kaotiske bevægelser

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

DesignMat Den komplekse eksponentialfunktion og polynomier

DesignMat Den komplekse eksponentialfunktion og polynomier DesignMat Den komplekse eksponentialfunktion og polynomier Preben Alsholm Uge 8 Forår 010 1 Den komplekse eksponentialfunktion 1.1 Definitionen Definitionen Den velkendte eksponentialfunktion x e x vil

Læs mere

Elementær Matematik. Tal og Algebra

Elementær Matematik. Tal og Algebra Elementær Matematik Tal og Algebra Ole Witt-Hansen 0 Indhold Indhold.... De naturlige tal.... Regneregler for naturlige tal.... Kvadratsætningerne..... Regningsarternes hierarki...4. Primtal...4 4. Nul

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum Jørgen Erichsen Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum I artikelserien Studier på grundlag af programmet SKALAGENERATOREN kommer jeg bl.a. ind på begrebet

Læs mere

Elementær Matematik. Trigonometriske Funktioner

Elementær Matematik. Trigonometriske Funktioner Elementær Matematik Trigonometriske Funktioner Ole Witt-Hansen Indhold. Gradtal og radiantal.... sin x, cos x og tan x... 3. Trigonometriske ligninger...3 4. Trigonometriske uligheder...5 5. Harmoniske

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 1

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 1 Københavns Universitet, Det naturvidenskabelige Fakultet 1 Lineær Algebra (LinAlg) Afleveringsopgave 1 Eventuelle besvarelser laves i grupper af - 3 personer og afleveres i to eksemplarer med 3 udfyldte

Læs mere

Eksperimentel matematik Kommentarer til tag-med opgaver

Eksperimentel matematik Kommentarer til tag-med opgaver Eksperimentel matematik Kommentarer til tag-med opgaver Hypotesedannelse I har alle produceret grafer af typen 0.8 0.6 0.4 0.2 0 0. 0.2 0.3 0.4 0.5 (de lilla punkter er fundet ved en strenglængde på 35,

Læs mere

Noter til Computerstøttet Beregning Taylors formel

Noter til Computerstøttet Beregning Taylors formel Noter til Computerstøttet Beregning Taylors formel Arne Jensen c 23 1 Introduktion I disse noter formulerer og beviser vi Taylors formel. Den spiller en vigtig rolle ved teoretiske overvejelser, og også

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Projekt 2.2 Omvendt funktion og differentiation af omvendt funktion

Projekt 2.2 Omvendt funktion og differentiation af omvendt funktion ISBN 978877664974 Projekter: Kapitel. Projekt. Omvendt funktion og differentiation af omvendt funktion Projekt. Omvendt funktion og differentiation af omvendt funktion Vi har i Bbogens kapitel 4 afsnit

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje.

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje. Maple Dette kapitel giver en kort introduktion til hvordan Maple 12 kan benyttes til at løse mange af de opgaver, som man bliver mødt med i matematiktimerne på HHX. Skærmbilledet Vi starter med at se lidt

Læs mere

4. Snittets kædebrøksfremstilling og dets konvergenter

4. Snittets kædebrøksfremstilling og dets konvergenter Dette er den fjerde af fem artikler under den fælles overskrift Studier på grundlag af programmet SKALAGENERATOREN (forfatter: Jørgen Erichsen) 4. Snittets kædebrøksfremstilling og dets konvergenter Vi

Læs mere

Asymptotisk analyse af algoritmers køretider

Asymptotisk analyse af algoritmers køretider Asymptotisk analyse af algoritmers køretider Analyse af køretid Recall: Vi ønsker at vurdere (analysere) algoritmer på forhånd inden vi bruger lang tid på at implementere dem. De to primære spørgsmål:

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Dynamisk programmering

Dynamisk programmering Dynamisk programmering Dynamisk programmering Optimeringsproblem: man ønsker at finde bedste den kombinatoriske struktur (struktur opbygget af et endeligt antal enkeltdele) blandt mange mulige. Eksempler:

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013 Komplekse tal Mikkel Stouby Petersen 27. februar 2013 1 Motivationen Historien om de komplekse tal er i virkeligheden historien om at fjerne forhindringerne og gøre det umulige muligt. For at se det, vil

Læs mere

Om at udregne enkeltstående hexadecimaler i tallet pi

Om at udregne enkeltstående hexadecimaler i tallet pi Om at udregne enkeltstående hexadecimaler i tallet pi I 996 var det en sensation, da det kom frem, at det var lykkedes D. Bailey, P. Borwein og S. Plouffe at finde en formel for tallet π, med hvilken man

Læs mere

Årsplan i matematik klasse

Årsplan i matematik klasse 32-36 Brøker og Én brøk - forskellige betydninger en helhed ved hjælp af brøker. en helhed ved hjælp af brøker. Eleven kan bruge brøker til at beskrive forholdet mellem to størrelser. Eleven kan argumentere

Læs mere

Ringe og Primfaktorisering

Ringe og Primfaktorisering Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal

Læs mere

Grafmanipulation. Frank Nasser. 14. april 2011

Grafmanipulation. Frank Nasser. 14. april 2011 Grafmanipulation Frank Nasser 14. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Matematisk modellering og numeriske metoder. Lektion 17

Matematisk modellering og numeriske metoder. Lektion 17 Matematisk modellering og numeriske metoder Lektion 1 Morten Grud Rasmussen. december 16 1 Numerisk integration og differentiation 1.1 Simpsons regel Antag, at vi har en funktion f på intervallet I = [a,

Læs mere

Matematisk modellering og numeriske metoder. Lektion 8

Matematisk modellering og numeriske metoder. Lektion 8 Matematisk modellering og numeriske metoder Lektion 8 Morten Grud Rasmussen 18. oktober 216 1 Fourierrækker 1.1 Periodiske funktioner Definition 1.1 (Periodiske funktioner). En periodisk funktion f er

Læs mere

Noter om komplekse tal

Noter om komplekse tal Noter om komplekse tal Preben Alsholm Januar 008 1 Den komplekse eksponentialfunktion Vi erindrer først om den sædvanlige og velkendte reelle eksponentialfunktion. Vi skal undertiden nde det nyttigt, at

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

En sumformel eller to - om interferens

En sumformel eller to - om interferens En sumformel eller to - om interferens - fra borgeleo.dk Vi ønsker - af en eller anden grund - at beregne summen og A x = cos(0) + cos(φ) + cos(φ) + + cos ((n 1)φ) A y = sin (0) + sin(φ) + sin(φ) + + sin

Læs mere

Fagårsplan 10/11 Fag: Matematik Klasse: 7.ABC Lærer: Henrik Stillits. Fagområde/ emne

Fagårsplan 10/11 Fag: Matematik Klasse: 7.ABC Lærer: Henrik Stillits. Fagområde/ emne Fagårsplan 10/11 Fag: Matematik Klasse: 7.ABC Lærer: Henrik Stillits. Fagområde/ emne Matematiske færdigheder Grundlæggende færdigheder - plus, minus, gange, division (hele tal, decimaltal og brøker) Identificer

Læs mere

Newton-Raphsons metode

Newton-Raphsons metode Newton-Raphsons metode af John V. Petersen Indhold Indledning: Numerisk analyse og Newton-Raphsons metode... 2 Udlede Newtons iterations formel... 2 Sætning 1 Newtons metode... 4 Eksempel 1 konvergens...

Læs mere

Komplekse tal og algebraens fundamentalsætning.

Komplekse tal og algebraens fundamentalsætning. Komplekse tal og algebraens fundamentalsætning. Michael Knudsen 10. oktober 2005 1 Ligningsløsning Lad N = {0,1,2,...} betegne mængden af de naturlige tal og betragt ligningen ax + b = 0, a,b N,a 0. Findes

Læs mere

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel.

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Gruppeteori Michael Knudsen 8. marts 2005 1 Motivation For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Eksempel 1.1. Lad Z betegne mængden af de hele tal, Z = {..., 2, 1, 0,

Læs mere

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab.

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab. Mike Vandal Auerbach Regning + 6 ( 7) (x + )(x 1) = 0 x + = 7 + x y xy 5 7 + 5 (a + (a a + b ab www.mathematicus.dk Regning 1. udgave, 018 Disse noter er en opsamling på generelle regne- og algebraiske

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Pointen med Differentiation

Pointen med Differentiation Pointen med Differentiation Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Isolere en ubekendt... 3 Hvis x står i første brilleglas...

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere