Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Størrelse: px
Starte visningen fra side:

Download "Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003"

Transkript

1 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus Universitet 17. november

2 Resumé Udgangspunktet vil være aritmetikkens fundamentalsætning om entydig faktorisering af hele tal i produkter af primtal. I tilknytning hertil behandler vi primtalstest - herunder det nye resultat fra 2002: Primes is in P, altså at der findes en algoritme, der i polynomiel tid bestemmer, hvorvidt et helt tal er et primtal. Dernæst vil vi anvende primtal og primtalsfaktoriseringer til at beskrive og gennemgå offentlig nøgle kryptosystemet RSA. Endelig vil vi behandle faktoriseringsteori i en mere generel sammenhæng og forsøge at knytte det til aktuel matematisk forskning. I et vist omfang knytter foredraget sig til bogen Algebra og Talteori, GYLDENDAL, 2002, hvortil der henvises for detaljer. 1

3 Aritmetikkens fundamentalsætning Hvad er et primtal p? Kan udtrykkes på to ækvivalente måder: p har kun de trivielle divisorer ±1, ±p p har egenskaben: p m n p m p n Sætning 1. Aritmetikkens fundamentalsætning. Ethvert m > 1 kan faktoriseres i et produkt af primtal: m = p 1 p k. Faktoriseringen er entydig. Hvis p 1,..., p k og q 1,..., q l er primtal med så er k = l og p i = q i efter ombytning. p 1 p k = q 1 q l, Se [5], side 21. Eksistensdelen er IKKE konstruktivt. Dette er sikkerheden i RSA kryptosystemet. 2

4 Korollar 1. Der er uendelig mange primtal. Bevis. (Euler) Antag p 1,..., p k er samtlige primtal. Betragt tallet p 1 p k + 1. Det kan ikke være et primtal, det er jo forskellige fra alle p i.tallet ikke have en primtalsdivisor, intet p i er jo en divisor. Tallet har åbenbart ingen primtalsfaktorisering og vi har en modstrid. Bemærk igen, beviset er IKKE konstruktivt og giver ikke en metode til at bestemme primtallene. Verdens størst kendte primtal er , et tal med decimaler. 3

5 Er det svært at afgøre om et tal er et primtal? Carl Friedrich Gauss skrev i Disquitiones Arithmeticae i 1801 [3]: The problem of distinguishing prime numbers from composite numbers and to resolve the latter into their prime factors is known to be one of the most important and useful in arithmetic. It has engaged the industry and wisdom of ancient and modern geometers to such an extent that it would be superflous to discuss the problem at length.... Further, the dignity of the science itself seems to require that every possible means be explored for the solution to the problem so elegant and so celebrated. Nevertheless we must confess that all methods that have been proposed thus far are either restricted to very special cases or are so laborius and prolix that... these methods do not apply at all to larger numbers. 4

6 Er det svært at afgøre om et tal er et primtal? (Den trivielle metode). Man kunne jo prøve sig frem med at finde divisorer fra en ende af. Lad os sige, at tallet m har 200 cifre og lad os antage at et divisionscheck tager 10 6 sek. Et fuldstændigt gennemløb af alle tal op til m tager så sek år Det er lang tid, universets alder anslås at være år. 5

7 Er det svært at afgøre om et tal er et primtal? Eratosthenes si. Metode ovenfor er i raffineret form Eratosthenes si (240 f. kr.). I talrækken: 2, 3, ˆ4, 5, ˆ6, 7, ˆ8, 9,..., m udtages det mindste tal 2 og alle egentlige multipla af 2 bortsies: 3, 5, 7, ˆ9, 11,..., m dernæst udtages 3 i listen og alle egentlige multipla af det 3 bortsies: 5, 7, 11,..., m Således fortsættes succesivt med at udtage det mindste tal i listen og bortsi egentlige multipla heraf. Når processen stander, har vi udtaget alle primtal mindre end eller lig m. 6

8 Fermats lille sætning giver en primtalstest. Gauss indførte i [3] modulus begrebet, altså regning med kongruenser og rester. I [5] behandles det i kapitel 3. Fermats lille sætning behandles side 35. Sætning 2. Fermats lille sætning. Lad p være et primtal og antag at p ikke går op i a. Så gælder, at a p a mod p, altså a p og a har sammen rest ved divison med p. Bevis. For a 0, se på produkterne 1 (p 1), (a 1) (a (p 1)). Da de modulo p blot adskiller sig ved en permutation af faktorerne, må de være ens og resultatet følger ved forkortning. For a = 0 er påstanden triviel. 7

9 Fermats lille sætning giver en primtalstest - men den er ikke sikker. Testen er imidlertid ikke sikker! Der er såkaldte pseudoprimtal, altså tal, for hvilke Fermats lille sætning er sand for a = = (2 10 ) mod 341, idet 2 10 = mod 341. MEN 341 er ikke et primtal 341 = Bemærk, at n pseudoprimtal 2 n 1 pseudoprimtal. Der er altså uendelig mange pseudoprimtal. Et tal, der ikke er et primtal, for hvilket Fermats lille sætning er sand for alle valg af a kaldes et Carmichael tal. Eksempler er 561, 1729 og Først så sent som i 1992 blev der vist, at der er uendelig mange Carmichael tal. 8

10 Er det svært at afgøre om et tal er et primtal? I 2002 viste Agrawal, Kayal og Saxena fra Indien, at det kan gøres i polynomiel tid, se [1]. Første del er en generalisering af Fermats lille sætning og tilhørende test. Nu fås et helt sikkert kriterium for om et givet tal er en primtal. Sætning 3. Lad a være indbyrdes primisk med n. Så er n et primtal, hvis og kun hvis (X a) n (X a) mod n, i polynomiumsringen Z[X]. Altså hvis og kun hvis polynomierne (X a) n og X n a har samme rest modulo n. 9

11 Bevis. Med binomialformlen fås: n 1 ( n ( 1) i i i=1 (X a) n (X n a) = ) a n i x i = n 1 i (i + 1) n ( 1) 1 (n i) an i x i. i=1 Hvis n er et primtal, er n en divisor i alle koefficienterne på højresiden og vi er færdige. 10

12 Bevis. Antag omvendt at n = q k d er sammensat, hvor q er et primtal og ikke en divisor i d. Se nu på koefficienten ( ) n q = (qk d q + 1) q k d. 1 (q) Heraf ses, at q k ikke går op i ( n q) og da q k er indbyrdes primisk med a n q er koefficienten ( ) n ( 1) q a n q 0 mod q q 11

13 Ovenstående elegante primtals kriterium er næppe til umiddelbar nytte. For store n er det umuligt at beregne (X a) n, faktisk kræver det mere tid end Erathosthenes si beregningen. Ideen er nu istedet a) i polynomiel tid at beregne resten af (X a) n ved polynomiers division med polynomiet X r 1 for et passende r, altså at undersøge om (X a) n (X a) mod (n, X r 1) b) at undersøge om sætningen ovenfor overlever i en eller anden form i termer af ovenstående noget svagere kriterium. 12

14 Kriteriet overlever i følgende form, Sætning 4 (Agrawal-Kayal-Saxena). Antag s n. Vælg primtal q og r så q (r 1), n (r 1)/q 0, 1 mod r og ( ) q + s 1 n 2 r. s Hvis vi for alle 1 a < s har, at a er indbyrdes primisk med n, og (X a) n (X a) mod (n, X r 1), så er n en primtalspotens. Polynomiel tid: der findes et tal k og en algoritme, der for ethvert naturligt tal n i O(log k n) trin afgør om om tallet er et primtal eller ej. AKS-algoritmen og efterfølgende forfininger afgør det i O(log 7,5 n) trin, se 13

15 Offentlig nøgle kryptering Cæsars udviklede et krypteringssystem, hvor man erstattede hvert bogstav i den oprindelige tekst med det bogstav, der står 3 pladser længere fremme i alfabetet. Der dekrypteres ved at forskyde 3 pladser til venstre. Der er altså ingen principiel forskel på at kryptere og dekryptere. Det er et 1-nøglesystem. I 1976 lancerede Diffie og Hellman et nyt koncept - et 2-nøglesystem: Alice fremstiller to nøgler: en hemmelig som kun hun kender, den kalder vi S A, en offentlig, som alle kender, den kalder vi P A. De to nøgler spiller sammen således, at S A låser og P A låser op igen - og omvendt. Tilsvarende har Bob lavet sig et nøglepar (P B, S B ). 14

16 Hemmeligholdelse Alice sender en hemmelig meddelelse M til Bob ved at kryptere meddelelsen med Bobs offentlige nøgle og sende P B (M). Bob anvender sin hemmelige nøgle S B på det modtage S B (P B (M)) = M og får M ud, da nøglerne ophæver hinanden. Bob kan imidlertid ikke vide, hvem afsenderen er, alle kender jo hans offentlige nøgle. Dette kan vi sikre ved digital signatur, som 2-nøglesystemmet også giver. 15

17 Digital Signatur Hvis Alice sender S A (M) til Bob, kan Bob være sikker på, at meddelelsen kommer fra Alice, hvis han kan få M ud ved at udregne P A (S A (M)). Det er nemlig kun Alice, der har den hemmelige nøgle S A, der passer med den offentlige nøgle P A. Alice har altså fået sat sin underskrift på M. 16

18 Hemmeligholdelse og Digital Signatur Skal M samtidig holdes hemmelig, sender Alice blot P B (S A (M)). Bob er den eneste, der kan finde M ved at udregne P A (S B (P B (S A (M)))). 17

19 RSA Diffie og Hellman gav ikke noget svar på om det er muligt konkret at lave et 2-nøglesystem. Kravet er, at det skal være (så godt som) umuligt at bestemme den hemmelige nøgle ud fra den offentlige. De tre matematikere Rivest, Shamir og Adleman konstruerede i 1977 et 2-nøglesystem, hvis sikkerhed beror på at det er (så godt som) umuligt at faktorisere et helt tal i et produkt af primtal. 18

20 Lad Z/mZ være de m restklasser mod m. Afbildningen Z/mZ Z/mZ a a k mod m er udgangspunktet. Dens inverse afbildning? Eulers ϕ(m)-funktion: ϕ(m) = {k 1 k < m, hvor k og m indbyrdes primiske} Centrale bemærkninger: ϕ(pq) = (p 1)(q 1), hvis p, q er to forskellige primtal. ϕ(m) kan ikke beregnes uden at kende en primtalsfaktorisering af m. 19

21 Sætning 5. Eulers sætning. Der gælder, at a ϕ(m)+1 a mod m, altså, at a ϕ(m)+1 og a har sammen rest ved divison med m. Bevis. Efter samme ide som beviset for Fermats lille sætning. Se f.eks. [5], Kap

22 Vi kan nu bestemme den inverse til a a k mod m bestem ved hjælp af Euklids algoritme tal u, v, således at ku ϕ(m)v = 1, Bezouts identitet, jvf. [5], side 15, idet det er forudsat, at k og ϕ(m) er indbyrdes primiske. noter, at (a k ) u = a ϕ(m)v+1 a mod m ifølge Eulers sætning. 21

23 Konklusionen er, at afbildningerne Z/mZ Z/mZ a a k b b u mod m mod m er hinandens inverse, MEN bestemmelse af den inverse forudsætter kendskab til primtalsfaktoriseringen af m. 22

24 RSA nøglerne. I notationen ovenfor lader vi Offentlige nøgle være : (k, m) og Private nøgle være: u Eksempel. p = 3, q = 11 giver m = 33 og ϕ(3 11) = 20. Med k = 3, løser u = 7 ligningen: 3 u 20 v = 1. Meddelelsen 9 krypteres til 9 3 = mod 33, som dekrypteres til 3 7 = mod 33. I praksis bruges store primtal så m er af størrelsesordenen mindst eller har mere end 154 cifre. 23

25 Når du benytter dit DANKORT, skal du først indtaste din 4-cifrede PIN-kode, der herefter verificeres. Det sker ikke i de enkelte terminaler, men centralt. Dette kræver, at PIN-koden holdes hemmelig under hele processen. Det sker gennem RSA. 24

26 Faktoriseringteori Vi har lige set og udnyttet, at de hele tal Z har entydig faktorisering. Det samme er tilfældet for den Gaussiske talring Z[i] og Z[ξ], hvor ξ 3 = 1, jvf. [5], Kap. 11 og

27 Imidlertid har ikke alle ringe entydig faktorisering. I Z[i 5] gælder således, at 6 = 2 3 = (1 + i 5)(1 i 5) I Z[ξ], hvor ξ p = 1, er der ikke generelt entydig faktorisering. Antaget Entydighed af faktoriseringen: z p = x p + y p = (x + y)(x + ξy) (x + ξ p 1 y), var fejlen i Lames bevis i 1847 for Fermats sidste sætning. (Der er faktisk ikke entydig faktorisering for uendelig mange primtal p, det første er p = 23, jvf. Kummer). 26

28 Faktoriseringsteori er via klasselegemesteori indlejret i det såkaldte Langlands program, jvf. [4], som L. Lafforque, IHES, Paris i 2000 fik Fields medaljen for at have gennemført væsentlige dele af. 27

29 Litteratur [1] M. Agrawal, N. Kayal and N. Saxena, PRIMES is in P, Preprint Indian Institure of Technology Kanpur, INDIA, Aug [2] F. Bornemann, PRIMES is in P: A Breakthrough for Everyman, Preprint Indian Institute of Technology Kanpur, INDIA, Aug [3] C. F. Gauss, Disquitiones arithmeticae, Optrykt i Werke, Köngliche Gesellschaft der Wissenschaften zu Göttingen (Leipzig-Berlin, ). [4] S. Gelbart, An elementary Introduction to the Langlands Program, Bulletin of the American Mathematical Society, 10 (1984), [5] Johan P. Hansen og Henrik G. Spalk, Algebra og talteori, Aspekt Serien, Gyldendal,

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

2. Gruppen af primiske restklasser.

2. Gruppen af primiske restklasser. Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative

Læs mere

Primtal - hvor mange, hvordan og hvorfor?

Primtal - hvor mange, hvordan og hvorfor? Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Noter om primtal. Erik Olsen

Noter om primtal. Erik Olsen Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Deling - primtal - kryptografi. Johan P. Hansen. 15. september Indledning 2

Deling - primtal - kryptografi. Johan P. Hansen. 15. september Indledning 2 Deling - primtal - kryptografi Johan P. Hansen 15. september 2011 Indhold 1 Indledning 2 2 Primtal og heltalsdeling 3 2.1 Primtalsfaktorisering.............................. 4 2.1.1 Primtalsfaktoriseringens

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Ringe og Primfaktorisering

Ringe og Primfaktorisering Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017 Matematiklærerdag 2017 Institut for Matematik, Aarhus universitet 24. marts 2017 Resumé Secret sharing henviser til metoder til fordeling af en hemmelighed blandt en gruppe af deltagere, som hver især

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

00 AlgeTal 23/10/02 11:47 Side 1 ALGEBRA OG TALTEORI JOHAN P. HANSEN HENRIK GADEGAARD SPALK ASPEKT SERIEN

00 AlgeTal 23/10/02 11:47 Side 1 ALGEBRA OG TALTEORI JOHAN P. HANSEN HENRIK GADEGAARD SPALK ASPEKT SERIEN 00 AlgeTal 23/10/02 11:47 Side 1 ALGEBRA OG TALTEORI JOHAN P. HANSEN HENRIK GADEGAARD SPALK ASPEKT SERIEN 00 AlgeTal 23/10/02 11:47 Side 2 Algebra og talteori 2002 by Gyldendalske Boghandel Nordisk forlag,

Læs mere

University of Copenhagen Faculty of Science Written Exam - 3. April Algebra 3

University of Copenhagen Faculty of Science Written Exam - 3. April Algebra 3 University of Copenhagen Faculty of Science Written Exam - 3. April 2009 Algebra 3 This exam contains 5 exercises which are to be solved in 3 hours. The exercises are posed in an English and in a Danish

Læs mere

1 Sætninger om hovedidealområder (PID) og faktorielle

1 Sætninger om hovedidealområder (PID) og faktorielle 1 Sætninger om hovedidealområder (PID) og faktorielle ringe (UFD) 1. Introducér ideal, hovedideal 2. I kommutativt integritetsområde R introduceres primelement, irreducibelt element, association 3. Begrebet

Læs mere

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad

Læs mere

10. Nogle diofantiske ligninger.

10. Nogle diofantiske ligninger. Diofantiske ligninger 10.1 10. Nogle diofantiske ligninger. (10.1). I dette kapitel betragtes nogle diofantiske ligninger, specielt nogle af de ligninger, der kan behandles via kvadratiske talringe. Ligningerne

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Talteori: Euklids algoritmer, modulær aritmetik

Talteori: Euklids algoritmer, modulær aritmetik Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Primtal Rekursion Kernebegreber, anvendelser og fundamenter i datalogi Torsdag den 17. marts 2005 Nils Andersen A.K. Dewdney kap.

Primtal Rekursion Kernebegreber, anvendelser og fundamenter i datalogi Torsdag den 17. marts 2005 Nils Andersen A.K. Dewdney kap. Primtal Rekursion Kernebegreber, anvendelser og fundamenter i datalogi Torsdag den 17. marts 2005 Nils Andersen A.K. Dewdney kap. 50+24 Primtalsformler Stokastisk primtalstest Deterministisk primtalstest

Læs mere

Foredrag i Eulers Venner 30. nov. 2004

Foredrag i Eulers Venner 30. nov. 2004 BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Projekt 3.5 faktorisering af polynomier

Projekt 3.5 faktorisering af polynomier Projekt 3.5 faktorisering af polynomier Hvilke hele tal går op i tallet 60? Det kan vi få svar på ved at skrive 60 som et produkt af sine primtal: 60 3 5 Divisorerne i 60 er lige præcis de tal, der kan

Læs mere

DesignMat Den komplekse eksponentialfunktion og polynomier

DesignMat Den komplekse eksponentialfunktion og polynomier DesignMat Den komplekse eksponentialfunktion og polynomier Preben Alsholm Uge 8 Forår 010 1 Den komplekse eksponentialfunktion 1.1 Definitionen Definitionen Den velkendte eksponentialfunktion x e x vil

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru. 1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable

Læs mere

Primtal. Frank Nasser. 20. april 2011

Primtal. Frank Nasser. 20. april 2011 Primtal Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en arkiveret

Læs mere

brikkerne til regning & matematik tal og algebra preben bernitt

brikkerne til regning & matematik tal og algebra preben bernitt brikkerne til regning & matematik tal og algebra 2+ preben bernitt brikkerne. Tal og algebra 2+ 1. udgave som E-bog ISBN: 978-87-92488-35-0 2008 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt

Læs mere

Workshop om fejl ndende og -rettende koder

Workshop om fejl ndende og -rettende koder Workshop om fejl ndende og -rettende koder Kjeld Bagger Laursen October 11, 2005 1 Indledning 1 Kig på bagsiden af en hvilkensomhelst bog udgivet indenfor de seneste år. Et eller andet sted - ofte i nederste

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

DM549. Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1. Svar 2.h: x Z: y Z: x + y = 5. Svar 1.e: x Z: y Z: x + y < x y

DM549. Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1. Svar 2.h: x Z: y Z: x + y = 5. Svar 1.e: x Z: y Z: x + y < x y DM549 Spørgsmål 1 (8%) Hvilke udsagn er sande? Which propositions are true? Svar 1.a: x Z: x > x 1 Svar 1.b: x Z: y Z: x + y = 5 Svar 1.c: x Z: y Z: x + y = 5 Svar 1.d: x Z: y Z: x 2 + 2y = 0 Svar 1.e:

Læs mere

Diskrete Matematiske Metoder. Jesper Lützen

Diskrete Matematiske Metoder. Jesper Lützen Diskrete Matematiske Metoder Jesper Lützen Juni 2013 ii Indhold Introduktion. ix 0.1 Den aksiomatisk-deduktive metode................. ix 0.2 Diskret matematik; hvad er det?.................. x 1 Tal,

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Martin Geisler Mersenne primtal. Marin Mersenne

Martin Geisler Mersenne primtal. Marin Mersenne Martin Geisler Mersenne primtal Marin Mersenne 3. årsopgave Aalborghus Gymnasium 22. 29. januar 2001 Forord Denne opgave skal handle om Mersenne primtal, men kommer også ind på meget andet. Da de forskellige

Læs mere

Jeg foretager her en kort indføring af polynomier over såvel de reelle som

Jeg foretager her en kort indføring af polynomier over såvel de reelle som Polynomier, rødder og division Sebastian Ørsted 20. november 2016 Jeg foretager her en kort indføring af polynomier over såvel de reelle som de komplekse tal, hvor fokus er på at opbygge værktøjer til

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2

Affine rum. a 1 u 1 + a 2 u 2 + a 3 u 3 = a 1 u 1 + (1 a 1 )( u 2 + a 3. + a 3. u 3 ) 1 a 1. Da a 2 Affine rum I denne note behandles kun rum over R. Alt kan imidlertid gennemføres på samme måde over C eller ethvert andet legeme. Et underrum U R n er karakteriseret ved at det er en delmængde som er lukket

Læs mere

Tallet π er irrationalt Jens Siegstad

Tallet π er irrationalt Jens Siegstad 32 Tallet π er irrationalt Jens Siegstad At tallet π er irrationalt har været kendt i pænt lang tid Aristoteles postulerede det da han påstod at diameteren og radius i en cirkel er inkommensurable størrelser

Læs mere

Algebra. Anders Thorup. Matematisk Afdeling Københavns Universitet

Algebra. Anders Thorup. Matematisk Afdeling Københavns Universitet Algebra Anders Thorup Matematisk Afdeling Københavns Universitet Anders Thorup, e-mail: thorup@math.ku.dk Algebra, 3. udgave Matematisk Afdeling Universitetsparken 5 2100 København Ø ISBN 87-91180-28-7

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Matematik 2AL, vinteren

Matematik 2AL, vinteren EO 1 Matematik 2AL, vinteren 2002 03 Det er tilladt at skrive med blyant og benytte viskelæder, så længe skriften er læselig, og udviskninger foretages grundigt. Overstregning trækker ikke ned og anbefales

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING

DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING JOHAN P. HANSEN Resumé. Under den historiske indføring forklares, hvad der menes med en Diofantisk ligning. Der gøres rede for formulering af Fermats Store

Læs mere

Chapter 3. Modulpakke 3: Egenværdier. 3.1 Indledning

Chapter 3. Modulpakke 3: Egenværdier. 3.1 Indledning Chapter 3 Modulpakke 3: Egenværdier 3.1 Indledning En vektor v har som bekendt både størrelse og retning. Hvis man ganger vektoren fra højre på en kvadratisk matrix A bliver resultatet en ny vektor. Hvis

Læs mere

På opdagelse i det matematiske laboratorium En introduktion til eksperimentel matematik

På opdagelse i det matematiske laboratorium En introduktion til eksperimentel matematik københavns universitet På opdagelse i det matematiske laboratorium En introduktion til eksperimentel matematik Rune Johansen Ørsted 14. november, 2018 Dias 1/23 Overblik 1 Eksperimentel matematik? 2 Visualisering

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af. Oprindelsen til symbolet Første gang vi møder symbolet som betegnelse for forholdet mellem en cirkels omkreds

Læs mere

DiMS 2010 Uge 7,

DiMS 2010 Uge 7, DiMS 2010 Uge 7, 18.10.10 24.10.10 Læsevejledning Emnerne i denne uge er polynomier og komplekse tal. De kan ikke siges at henhøre under diskret matematik som sådan og er ikke dækket af KBR, så vi skal

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Opgaveformulering studieretningsprojekt (SRP) 2015

Opgaveformulering studieretningsprojekt (SRP) 2015 Opgaveformulering studieretningsprojekt (SRP) 2015 Navn: Emil Sommer Desler Klasse: 2013.4 Fag: Matematik A Fag: Informationsteknologi B Vejleder: Signe Koch Hviid E-mail: skh@rts.dk Vejleder: Karl G Bjarnason

Læs mere

University of Copenhagen Faculty of Science Written Exam April Algebra 3

University of Copenhagen Faculty of Science Written Exam April Algebra 3 University of Copenhagen Faculty of Science Written Exam - 16. April 2010 Algebra This exam contains 5 exercises which are to be solved in hours. The exercises are posed in an English and in a Danish version.

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

DM72 Diskret matematik med anvendelser

DM72 Diskret matematik med anvendelser DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

TØ-opgaver til uge 45

TØ-opgaver til uge 45 TØ-opgaver til uge 45 Først laver vi en liste over de ligninger med mere i [IPT], der skal bruges: [1]: Ligning (2.5) på side 4. [2]: Ligning (2.6) på side 5. [3]: Sætning 3.1, ligning (3.3) på side 7.

Læs mere

OPLÆG TIL STUDIERETNINGSPROJEKT I MATEMATIK-HISTORIE OM FERMATS SIDSTE SÆTNING OG SOPHIE GERMAIN

OPLÆG TIL STUDIERETNINGSPROJEKT I MATEMATIK-HISTORIE OM FERMATS SIDSTE SÆTNING OG SOPHIE GERMAIN OPLÆG TIL STUDIERETNINGSPROJEKT I MATEMATIK-HISTORIE OM FERMATS SIDSTE SÆTNING OG SOPHIE GERMAIN Indledning Fermats sidste sætning påstår, at ligningen n n n x + y = z ikke har positive heltalsløsninger

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Lokalt ekstremum DiploMat 01905

Lokalt ekstremum DiploMat 01905 Lokalt ekstremum DiploMat 0905 Preben Alsholm Institut for Matematik, DTU 6. oktober 00 De nition Et stationært punkt for en funktion af ere variable f vil i disse noter blive kaldt et egentligt saddelpunkt,

Læs mere

Om begrebet relation

Om begrebet relation Om begrebet relation Henrik Stetkær 11. oktober 2005 Vi vil i denne note diskutere det matematiske begreb en relation, herunder specielt ækvivalensrelationer. 1 Det abstrakte begreb en relation Som ordet

Læs mere

Anders Thorup. Elementær talteori. Algebra og talteori, F2001

Anders Thorup. Elementær talteori. Algebra og talteori, F2001 Anders Thorup Elementær talteori Algebra og talteori, F2001 1. Primtallene... 1 2. Gruppen af primiske restklasser... 15 3. Cirkeldelingspolynomier. Endelige legemer... 21 4. Reciprocitetssætningen...

Læs mere

Algebra2 Obligatorisk opgave

Algebra2 Obligatorisk opgave Algebra2 Obligatorisk opgave Anders Bongo Bjerg Pedersen, 070183 Eksamensnummer 45 23. maj 2005 Opgave 1 Vi har: σ = σ 6 5 = (σ 3 ) 2 (σ 5 ) 1 = (1 3 5 2 4)(8 7 6). b) Ordnen af en p-cykel er (jfr. 2.18)

Læs mere

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,

Læs mere