Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael"

Transkript

1 Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber Symmetrisk kryptering Baseret på traditionel Feisel-struktur + initial og afsluttende permutation 16 runder Runde-funktion permutation (ekspansion) xor med runde-nøgle substitution (reduktion) designet mhp. implementation i hardware Krypteret besked: ser "tilfældig" ud ingen mønstre dvs. ingen over-forekomst af bestemte tal eller talsekvenser Ændring af besked => ændring af krypteret besked: lavine-effekt ændring af 1 bit i input => ændring af 50% af bits i output Angreb uden nøgle: kræver udtømmende søgning blandt alle mulige nøgle-værdier selv om algoritmen er kendt Fast blokstørrelse: 64 bit

2 DES som instans af Feistel-struktur DES = Feistel-instans + initial permutering: IP + afsluttende perm.: IP -1 L i R i + F Opgave 2 / 2.1: Feistel-struktur: korrekthed af inversion (R=2) L R 0 L = R = L + F (R ) 0 3 R = R 1 + F 1 + F 2 L 1 R 1 R 1 = L 0 + F 1 (R 0 ) L 1 = R 0 F3 F2 F1 Funktionen F: F1: expansion (permutation) 32 -> 48 bit F2: xor med. F3: substitution (hemmeligt design) 48 -> 32 bit (6 -> 4, 8 gange) F1 og F3 er tabelstyret Særligt F3 er langsom i software + F 2 L R 2 2 L R F 1 R L 0 0 L R 0 0 Svagheden ved (almindelig) DES Sårbar overfor rå-kraft angreb på grund af for lille nøglelængde (56 bit) Dette var kendt blandt sikkerhedsfolk Benægtet af FBI o.a. amerikanske myndigheder Blev bevist i praksis af EFFs DES-cracker Hemmeligt design-rationale bag S-boksene (de tabeller, som styrer substitution/reduktion af bitgrupper) dog aldrig fundet en svaghed så der er næppe en "bagdør" til FBI Triple-DES Kør DES 3 gange, med 3 forskellige nøgler Nøglelængde: 168 bit k = (k 1, k 2, k 3 ) 3E = E k3 (D k2 (E k1 ((P))) hvor E og D er kryptering og dekryptering med almindelig DES. 3D = P D k1 (E k2 (D k3 ((P))) E k1 A D k2 B E k3 C Derfor har Triple-DES (indtil nov. 2001) være den primære anbefalede standard (af NIST) Triple-DES anerkendes stadig som sikker C E k3 B D k2 A E k1 B

3 Triple-DES: hvorfor E-D-E i stedet for E-E-E Triple-DES: anvendt med 112 bit nøgle Hvis A kun råder over Triple-DES, og B kun råder over DES; så kan A bruge 168 bit-nøglen (k,k,k) (så at sige uden at opdage, der reelt bruges alm. DES) og B bruge 56-bit nøglen k E = 3E = E k1 (D k2 (E k1 ((P))) 112 bit er formentlig tilstrækkeligt (Giver ikke mulighed for afvikling som alm. DES) Triple-DES: styrker & svagheder Erfaringsmæssig sikker underliggende algoritme (DES) (relativ til nøglelængde) Hastighed: tager tre gange så lang tid som DES Har DESs svagheder bortset fra sårbarheden pga. nøglelængde: relativt dårlig i software nøglestørrelse kan ikke varieres (bortet fra "dobbelt kryptering") AES (Advanced Encryption Standard) National Institute of Standards and Technology (USA) indkaldte nye forslag 1997 offentlig udvælgelsesproces med konferencer m.m. 15 gik videre til "semifinale" 5 gik videre til "finale" Rijndael valgt nov Kriterier: sikkerhed ingen bedre metoder end udtømmende nøgle-søgning tilstrækkelig stor nøglelængde: 128, 192, 256 tidsforbrug pladsforbrug fleksibilitet både SW og HW (inklusive smartcards)

4 Kursusgang 2: Kursusgang 2: Rijndael/AES DES som instans af Feistel-struktur L i R i Symmetrisk kryptering Nøglestørrelse 128, 192, 256 bit DES = Feistel-instans + initial permutering: IP + afsluttende perm.: IP -1 + F Variabel blokstørrelse (AES-standarden dog låst fast på 128 = 4*4 bytes) 10 runder med hver sin runde-nøgle Offentligt design, baseret på velforstået matematik Ikke Feistel-struktur (transformerer hele blokken i hver iteration) Tabeller for styring af substitution og permutation kan genereres ud fra formler (som kan ændres i senere versioner af algoritmen) F3 F2 F1 Funktionen F: F1: expansion (permutation) 32 -> 48 bit F2: xor med. F3: substitution (hemmeligt design) 48 -> 32 bit (6 -> 4, 8 gange) F1 og F3 er tabelstyret Særligt F3 er langsom i software

5 Rijndael ikke Feistel-struktur Runde-funktion: DES vs. Rijndael DES-runde: Algoritmen kan inverteres uafhængigt af F L i R i + F DES' runde-funktion: F1: permutation, ekspansion 32 -> 48 bit +: xor med. F3: substitution (hemmeligt design) 48 -> 32 bit (6 -> 4, 8 gange) F3 + F1 Rijndael-runde: Invertering kræver at F er injektiv L i+1 R i+1 S i F S i+1 Rijndaels runde-funktion: F1: substitution (byte-vis, kendt designrationale) F1 F2: permutation (rækkevis skift) F2 F3: substitution + permutation (kolonnevis, kendt designrationale) F3 +: xor med. + Invertering: baglæns igennem +, F3-1, F2-1, F2-1 dvs. dekryptering ikke blot lig kryptering med omvendt nøgle-rækkefølge Substitution: DES vs. Rijndael DES: F3: substitution (reduktion) 6 -> 4 bit S1 = {{14,4,13,...}, // 16 pladser {0,15,7,...}, // do {4,1,14,...}, // do {15,12,8,...}} // do Input = : To første bit (00) selekterer {14,4,13,..} Sidste fire bit (0010) selekterer 4 Hvordan er S1,..,S8 valgt??? Rijndael: F1: Byte-vis substitution Samme tabel/funktion bruges til alle dele af blokken. Input byte: B. Output byte: B S1 S2 S8 S S S Rijndael: målsætning for substitutioner Der søges 2 operationer på bytes, svarende til + og * på heltal, og hvor operationerne kan bruges til at definere invertible transformationer på bytes. Kravet om invertible transformationer hænger sammen med at Rijndael ikke er baseret på en Feistel-struktur med Feistel-struktur kan kryptering inverteres uafhængigt af runde-funktionens egenskaber

6 Rijndael: inverterbare operationer på bytes +: xor Rijndael: 1 byte = 8 koefficienter Det er ønskeligt at ligningen a "operator" x = b (for givet a og b) har netop en løsning med hensyn til x. Hvis + defineres som xor, er + invertibel. OK! Det duer ikke at bruge almindelig multiplikation: a*b (mod 256): 128 * x = 0: mange løsninger (2, 4, 6, etc.) 2 * x = 1: ingen løsninger Dvs. det er ikke alle a, der har en "multiplikativ invers modulus 256". *: {a0,a1,..,a7} * {b0,b1,..,b7} = {c1,c2,..,c7} som hvis a0..a7 og b0..b7 var koefficienter i polynomier dvs. vi skulle udregne (a7*x 7 + a6*x a1*x + a0) * (b7*x 7 + b6*x b1*x + b0) hvor den nye byte dannes af de nye koefficienter Hvis der er koefficienter til x opløftet til en eksponent højere end 7, bruges en reduktions-metode der svarer til modulus-operatoren på heltal. Når reduktions-metoden opfylder visse betingelser, er den samlede multiplikation (* efterfulgt af reduktion) injektiv, dvs. den kan inverteres. Rijndaels F1 afbilder en byte B over til den byte B' som løser B*B' = 1. Rijndaels F3 (subst. + perm. af kolonner = 4 bytes): er baseret på fortolkning af 4 bytes som polynomiums-koefficienter. transformerer (byte0,byte1,byte2,byte3) ved at multiplicere med konstant Fordele: Rijndael: fordele og ulemper Variabel blok- og nøglelængde Hurtigere end DES i software Baseret på kendt matematik dvs. intet skjult design-rationale Visse operationer kan let modificeres, hvis diverse valg viser sig at være uhensigtsmæssige. Ulemper: Lidt langsommere dekryptering Kursusgang 2: Sikkerhed ikke baseret på 25 års erfaring (men dog en flerårig diskussion blandt kryptologer, sikkerhedsfirmaer, m.m.)

7 Kursusgang 2: cryptix ( Cryptix fuld softwarepakke til kryptering og sikker kommunikation java open source baseret på Suns "Java Cryptographic Extension" (JCE) Design-ide i Suns JCE: JCE = kun generisk ramme definerer grænseflade (brug) interfaces, factories m.m. JCE Implementationer af DES, Rijndael etc. leveres af "Provider" (plugin) muliggør let udskiftning af implementationer krypterings-implementation et helt andet problem end definition af standardiseret grænseflade (Sun leverer dog også sin egen Provider: SunJCE) Plugin af Cipher-implementation // initialisering vhja. statiske metoder i Provider og Cipher. Security.addProvider(new Cryptix()); // kun ændre her ved skift af plugin (?) // Security indeholder statisk liste af referencer til providere (klassenavne) Cipher cipher = Cipher.getInstance("DES/ECB/NONE"); // Cipher har statisk factory-metode, // som fra Security får reference til provider-implementation af Cipher, // f.eks. cryptix.provider.cipher.sed (en Cipher-subklasse) byte[] k = {0,0,0,0,0,0,0,0}; RawKey key = new RawKey("DES",k); cipher.initencrypt(key); // kryptering vhja. instansmetode i Cipher. String str = "testing!"; byte[] plaintext = str.getbytes(); byte[] ciphertext = cipher.crypt(plaintext);

8 Cryptix vs. JCE Cryptix indeholder både provider/plugin til JCE og selve JCE da denne også er underlagt USAs eksportrestriktioner Java 1.4 indeholder JCE men stadig begrænsninger (enten i JCE eller plugin) Cryptix vs. JDK og JCE: versioner Cryptix vs. JCE Alle Cryptix-versioner baseret på JCE version 1.1 (aldrig offentliggjort) centrale kryptografiske klasser derfor placeret forskelligt: JCE v.1.1: java.security.cipher JCE v.1.2: opdeling i java.security (adgangskontrol, autentificering; ingen eksportrestriktioner) javax.crypto (kryptering; eksportrestriktioner), bl.a. med javax.crypto.cipher Cryptix: xjava.security.cipher (for ikke at skygge for java.security.cipher?) Cryptix vs. JDK Cryptix v. 3.2: Java 1.1, 1.2, 1.3 (1.4??) Betydningen af versionsforskelle: modularitet, platformsuafhængighed har ikke noget at gøre med inkompatibilitet af selve algoritmerne Cryptix-provider kan udveksle med SunJCE-provider C-program kan udveksle med Java-program Kursusgang 2: RSA opgave 1: Krypter "RUC" A = 1, B = 2, C = 3,.., R = 18, S = 19, T = 20, U = 21,.. Offentlig nøgle = (35,5) C: beregn 3 5 mod mod 35 = 3*3 = mod 35 = 9*3 = mod 35 = 27*3 mod 35 = 81 mod 35 = mod 35 = 11*3 mod 35 = 33 RUC = [18,21,3] Krypteret: [23,21,33] Vi bruger: (a*a mod n) = (a mod n)*(a mod n)

9 Opgave 2: Hvilken privat nøgle svarer til den offentlige nøgle: (n=35,e=5)? Offentlig nøgle: (n,e) Privat nøgle: (n,d) RSA Krav: Den private nøgle er (n,d), hvor n=35 og d opfylder: 5*d (mod f) = 1 hvor f = (p -1)(q-1) n=q*p Metode: 1. Gæt p og q ved primtalsopløsning af 35: p=5, q=7. (Svært ved store tal) 2. Udregn f = (p-1)(q-1) = (5-1)(7-1) = 4*6= Løsning af ligningen 5*d (mod 24) = 1 giver d=5. Største tal i blok til kryptering skal være mindre end n. Kryptering af besked M til krypteret besked C (0 <= M,C <= n): C = M e (mod n) Dekryptering: Udregn (C) d (mod n) Dekryptering giver M fordi (M e ) d (mod n) = M e*d (mod n) = M (på grund af den måde n, e og d er valgt) Andre forudsætninger for brugbarhed til kryptering: Det er overkommeligt at danne n, e og d. Det er uoverkommeligt at danne d ud fra givet n og e. Extra opgave: krypter "Kryptering og sikker kommunikation" Artikler til 3. kursusgang om offentlige nøglesystemer (og autentificering) Løsning: Hvis vi skal kryptere et tegn ad gangen, skal vi kryptere tal mellem (ca.) Lad os vælge et n på mindst 128. Vi kan bruge p=11, q=13: n=11*13= 143 f = (11-1)(13-1) = 10*12= 120 e=11, fordi gcd(11,120) = 1 d=11, fordi e*11 mod 120 = 11*11 mod 120 = 121 mod 120 = 1 Robert Morris and Ken Thomsen. Password Security. A Case History. Communications of the ACM. November 1979, Volume 22, Number 11, p (ACM Digital Library, gratis download fra maskiner på RUC). Ford. Quantum Cryptography Tutorial. URL:

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Kursusgang 4: Hashing. RSA.

Kursusgang 4: Hashing. RSA. Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

Grundlæggende køretidsanalyse af algoritmer

Grundlæggende køretidsanalyse af algoritmer Grundlæggende køretidsanalyse af algoritmer Algoritmers effektivitet Størrelse af inddata Forskellige mål for køretid Store -notationen Klassiske effektivitetsklasser Martin Zachariasen DIKU 1 Algoritmers

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc Danmarks Tekniske Universitet Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc.-2011-20 Noel Vang (s082961) Martin Metz (s082713) 27. Juni 2011 Bachelor projekt 2011 DTU, Institut

Læs mere

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal

Perspektiverende Datalogi Internetalgoritmer. MapReduce. Gerth Stølting Brodal Perspektiverende Datalogi Internetalgoritmer MapReduce Gerth Stølting Brodal MapReduce Implementationer Dean, F. and Ghemawat, S. (2004) MapReduce: Simplified Data Processing on Large Clusters. In: Sixth

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

DesignMat Uge 1 Gensyn med forårets stof

DesignMat Uge 1 Gensyn med forårets stof DesignMat Uge 1 Gensyn med forårets stof Preben Alsholm Efterår 2010 1 Hovedpunkter fra forårets pensum 11 Taylorpolynomium Taylorpolynomium Det n te Taylorpolynomium for f med udviklingspunkt x 0 : P

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Forslag til hjemmeopgaver, som forbereder arbejdet med de nye emner den pågældende kursusgang, men primært er baseret på gymnasiepensum:

Forslag til hjemmeopgaver, som forbereder arbejdet med de nye emner den pågældende kursusgang, men primært er baseret på gymnasiepensum: Forslag til hjemmeopgaver, som forbereder arbejdet med de ne emner den pågældende kursusgang, men primært er baseret på gmnasiepensum: Ordinær kursusgang : Introduktion til vektorer og matricer. Regning

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

B. Appendex: Data Encryption Standard.

B. Appendex: Data Encryption Standard. DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES

Læs mere

DesignMat Kvadratiske matricer, invers matrix, determinant

DesignMat Kvadratiske matricer, invers matrix, determinant DesignMat Kvadratiske matricer, invers matrix, determinant Preben Alsholm Uge 5 Forår 010 1 Kvadratiske matricer, invers matrix, determinant 1.1 Invers matrix I Invers matrix I Definition. En n n-matrix

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Test PKI x.509-certifikater Den danske OCES-standard Folklore Svar på spørgsmål i testen 1. CÆSAR

Læs mere

Eksempel: Skat i år 2000

Eksempel: Skat i år 2000 Kursus 02199: Programmering afsnit 2.1-2.7 Anne Haxthausen IMM, DTU 1. Værdier og typer (bl.a. char, boolean, int, double) (afsnit 2.4) 2. Variable og konstanter (afsnit 2.3) 3. Sætninger (bl.a. assignments)

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version

Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Det Ingeniør-, Natur- og Sundhedsvidenskabelige basisår Matematik 2A, Forår 2007, Hold 4 Opgave A Kommenteret version Opgaven består af et antal delopgaver Disse er af varierende omfang Der er også en

Læs mere

Indhold. Maskinstruktur... 3. Kapitel 1. Assemblersprog...3. 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output...

Indhold. Maskinstruktur... 3. Kapitel 1. Assemblersprog...3. 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output... Indhold Maskinstruktur... 3 Kapitel 1. Assemblersprog...3 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output... 9 Kapitel 2. Maskinkode... 13 2.1 Den fysiske maskine... 13 2.2 Assemblerens

Læs mere

Selvstudium 1, Diskret matematik

Selvstudium 1, Diskret matematik Selvstudium 1, Diskret matematik Matematik på første studieår for de tekniske og naturvidenskabelige uddannelser Aalborg Universitet I dette selfstudium interesserer vi os alene for tidskompleksitet. Kompleksitet

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Matlab-kommandoer. Robert Jacobsen. 9. august 2010

Matlab-kommandoer. Robert Jacobsen. 9. august 2010 Matlab-kommandoer Robert Jacobsen 9. august 2010 1 Kommandoer til Matlabs funktionaliteter Ønsker man at køre Matlab fra terminalen, ses de mulige options med matlab -help. For at starte Matlab uden det

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

To ligninger i to ubekendte

To ligninger i to ubekendte Oversigt [LA] 6, 7 Nøgleord og begreber Løs ligninger Eliminer ubekendte Rækkereduktion Reduceret matrix Enten-eller princippet Test ligningssystem Rækkeoperationsmatricer Beregn invers matrix Calculus

Læs mere

Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer)

Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer) Signalbehandling og matematik 1 (Tidsdiskrete signaler og systemer) Session 1. Sekvenser, diskrete systemer, Lineære systemer, foldning og lineære tidsinvariante systemer Ved Samuel Schmidt sschmidt@hst.aau.dk

Læs mere

Oversigt [LA] 6, 7, 8

Oversigt [LA] 6, 7, 8 Oversigt [LA] 6, 7, 8 Nøgleord og begreber Lineære ligningssystemer Løsningsmængdens struktur Test løsningsmængde Rækkereduktion Reduceret matrix Test ligningssystem Rækkeoperationsmatricer Rangformlen

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Kom igang med Scroll:bit

Kom igang med Scroll:bit Kom igang med Scroll:bit 1. Forbind scroll:bit til din micro:bit Indsæt micro:bit i edge-connectoren på din scroll:bit. Displayet på micro:bit og scroll:bit skal vende samme vej. Se billede nedenfor. Det

Læs mere

Besvarelser til Lineær Algebra Ordinær eksamen - 6. Juni 2016

Besvarelser til Lineær Algebra Ordinær eksamen - 6. Juni 2016 Besvarelser til Lineær Algebra Ordinær eksamen - 6. Juni 2016 Mikkel Findinge Bemærk, at der kan være sneget sig fejl ind. Kontakt mig endelig, hvis du skulle falde over en sådan. Dette dokument har udelukkende

Læs mere

Egenværdier og egenvektorer

Egenværdier og egenvektorer 1 Egenværdier og egenvektorer 2 Definition Lad A være en n n matrix. En vektor v R n, v 0, kaldes en egenvektor for A, hvis der findes en skalar λ således Av = λv Skalaren λ kaldes en tilhørende egenværdi.

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

BRP Tal. Om computer-repræsentation og -manipulation. Logaritmer

BRP Tal. Om computer-repræsentation og -manipulation. Logaritmer BRP 13.9.2006 Tal. Om computer-repræsentation og -manipulation. Logaritmer 1. Opgaverne til i dag dækker det meste af stoffet 2. Resten af stoffet logaritmer binære træer 3. Øvelse ny programmeringsopgave

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

DesignMat Uge 1 Repetition af forårets stof

DesignMat Uge 1 Repetition af forårets stof DesignMat Uge 1 Repetition af forårets stof Preben Alsholm Efterår 008 01 Lineært ligningssystem Lineært ligningssystem Et lineært ligningssystem: a 11 x 1 + a 1 x + + a 1n x n = b 1 a 1 x 1 + a x + +

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

NOX Security Whitepaper

NOX Security Whitepaper NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

DATALOGI MASKINARKITEKTUR Blok 2 samt Reeksamination i DATALOGI MASKINARKITEKTUR Blok 1 og arkitekturdelen af DATALOGI 1E

DATALOGI MASKINARKITEKTUR Blok 2 samt Reeksamination i DATALOGI MASKINARKITEKTUR Blok 1 og arkitekturdelen af DATALOGI 1E Københavns Universitet Naturvidenskabelig Embedseksamen DATALOGI MASKINARKITEKTUR Blok 2 samt Reeksamination i DATALOGI MASKINARKITEKTUR Blok 1 og arkitekturdelen af DATALOGI 1E Vejledende løsninger til

Læs mere

Ligningssystemer - nogle konklusioner efter miniprojektet

Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemer - nogle konklusioner efter miniprojektet Ligningssystemet Ax = 0 har mere end en løsning (uendelig mange) hvis og kun hvis nullity(a) 0 Løsningerne til et konsistent ligningssystem Ax

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Figur. To ligninger i to ubekendte. Definition Ved m lineære ligninger med n ubekendte forstås. Definition 6.4 Givet ligningssystemet

Figur. To ligninger i to ubekendte. Definition Ved m lineære ligninger med n ubekendte forstås. Definition 6.4 Givet ligningssystemet Oversigt [LA] 6, 7, 8 Nøgleord og begreber Lineære ligningssystemer smængdens struktur Test løsningsmængde Rækkereduktion Reduceret matrix Test ligningssystem Rækkeoperationsmatricer Rangformlen Enten-eller

Læs mere

Asymptotisk analyse af algoritmers køretider

Asymptotisk analyse af algoritmers køretider Asymptotisk analyse af algoritmers køretider Analyse af køretid Recall: Vi ønsker at vurdere (analysere) algoritmer på forhånd inden vi bruger lang tid på at implementere dem. De to primære spørgsmål:

Læs mere

DATALOGI 1E. Skriftlig eksamen torsdag den 3. juni 2004

DATALOGI 1E. Skriftlig eksamen torsdag den 3. juni 2004 Københavns Universitet Naturvidenskabelig Embedseksamen DATALOGI 1E Skriftlig eksamen torsdag den 3. juni 2004 Opgaverne vægtes i forhold til tidsangivelsen herunder, og hver opgaves besvarelse bedømmes

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum Jørgen Erichsen Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum I artikelserien Studier på grundlag af programmet SKALAGENERATOREN kommer jeg bl.a. ind på begrebet

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Svar på opgave 336 (Januar 2017)

Svar på opgave 336 (Januar 2017) Svar på opgave 6 (Januar 07) Opgave: De komplekse tal a, b og c opfylder ligningssystemet Vis, at a, b og c er reelle. (a + b)(a + c) = b (b + c)(b + a) = c (c + a)(c + b) = a. Besvarelse:. metode Lad

Læs mere

Syntaks og syntaksgenkendelse, særligt regulære udtryk og tilstandsmaskiner og lidt om anvendelser i bioinformatik

Syntaks og syntaksgenkendelse, særligt regulære udtryk og tilstandsmaskiner og lidt om anvendelser i bioinformatik Datalogi C, RUC Forelæsning 22. november 2004 Henning Christiansen Syntaks og syntaksgenkendelse, særligt regulære udtryk og tilstandsmaskiner og lidt om anvendelser i bioinformatik Dagens program Hvad

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Polymorfi. Arv (inheritance) Abstrakte klasser, substitutionsprincippet, overriding, statisk og dynamisk type. Coercion

Polymorfi. Arv (inheritance) Abstrakte klasser, substitutionsprincippet, overriding, statisk og dynamisk type. Coercion Polymorfi Arv (inheritance) Abstrakte klasser, substitutionsprincippet, overriding, statisk og dynamisk type Coercion Tvangskonvertering (forfremmelse og begrænsning) Oversigt Abstrakt klasse abstrakt

Læs mere

Matematik og Form: Matrixmultiplikation. Regulære og singu

Matematik og Form: Matrixmultiplikation. Regulære og singu Matematik og Form: Matrixmultiplikation. Regulære og singulære matricer Institut for Matematiske Fag Aalborg Universitet 2012 Matrixmultiplikation Definition Definition A = [a ij ], B = [b ij ]: AB = C

Læs mere