Matematikken bag kryptering og signering RSA
|
|
|
- Egil Brodersen
- 10 år siden
- Visninger:
Transkript
1 Matematikken bag kryptering og signering RSA
2 Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA
3 Indbyrdes primiske hele tal Definition To hele tal m, n kaldes indbyrdes primiske, hvis de ingen fælles divisorer har, når vi ser bort fra 1 og -1. Med φ(m) betegner vi antallet af positive hele tal mindre end m, der er indbyrdes primiske med m (Euler s φ-funktion). Opgave Vis, at φ(12) = 4 Lad p, q være forskellige primtal. Vis at φ(p) = p 1, φ(pq) = (p 1)(q 1).
4 Euler s φ-funktion er tidskrævende at beregne I opgaven har vi set, at det et let at bestemme φ(n), hvis vi kender faktoriseringen af n i 2 primfaktorer. Kendes faktorisering af n ikke, er det imidlertid MEGET tidskrævende af bestemme φ(n). Har n for eksempel 100 cifre vil det, at forsøge sig frem med et tal 1, 2, 3,..., n ad gangen tage sekunder år på en maskine, der i 1 sekund kan foretage (en million million) undersøgelser af om et tal er primisk med n. (Universets alder anslås til år). Det er det store tidsforbrug, der fordres til bestemmelse af φ(n), der er sikkerheden i RSA-kryptosystemet, som vi vender tilbage til senere.
5 Bezouts identitet - specialtilfælde Lemma Lad m, n være indbyrdes primiske hele tal. Der findes hele tal f og g således at 1 = mf + ng
6 Bevis Lad d være det mindste positive hele tal på formen d = mf + ng (1) Påstanden er nu, at d = 1. Antag det modsatte og lav heltalsdivision med rest: m = q 1d + r 1, 0 r 1 < d (2) n = q 2d + r 2, 0 r 2 < d Hvis r 1 = r 2 = 0, er det i modstrid med antagelsen om, at m og n er indbyrdes primiske, idet d er en fælles divisor større end 1. Der findes altså en rest r i forskellig fra 0. Lad os antage at r 1 0. Indsæt nu udtrykket for d, jvf. (1), i (2): m = q 1(mf + ng) + r 1 r 1 = m(1 q 1f ) nq 1g = mf + ng som er et mindre positivt helt tal på den angivne form (1) i strid med minimalitetet af d.
7 Korollar Lad k, m være indbyrdes primiske hele tal. Så gælder, at k am k a Bevis. Da k, m en indbyrdes primiske, findes der hele tal f, g således at 1 = mf + kg a = amf + akg Da k amf + akg følger påstanden.
8 Euklids udvidede algoritme til bestemmelse af f og g Bestem rekurssivt ved division med rest: r k = r k 2 q k 1 r k 1, 0 r k < r k 1 i q i r i x i y i 0 m q 1 n k q k r k 2 q k 1 r k 1 x k 2 q k 1 x k 1 y k 2 q k 1 y k n q n 1 = r n x n y n n = r n 1 q nr n..
9 Euklids udvidede algoritme - fortsat r n r n 1 r n r n 2 r n r 1 r n r 0, hvorfor r n = 1 r k = mx k + ny k, hvilket vises ved induktion specielt er 1 = r n = mx n + ny n
10 Opgave Find hele tal f, g, så 1 = 7f + 9g. Vis, at der findes løsninger, hvor f er positiv og hvor g er negativ. Opgave Find hele tal f, g, så 1 = 71f g
11 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1
12 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 i q i r i x i y i
13 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 i q i r i x i y i
14 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 i q i r i x i y i
15 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 i q i r i x i y i
16 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 i q i r i x i y i
17 Eksempel på anvendelse af Euklids udvidede algoritme Bestem rekurssivt ved division med rest: r 0 = 71, r 1 = 8448, r k = r k 2 q k 1 r k 1, 0 r k < r k 1 x 0 = 1, x 1 = 0, x k = x k 2 q k 1 x k 1 y 0 = 0, y 1 = 1, y k = y k 2 q k 1 y k 1 Bezout i q i r i x i y i = ( 1)
18 Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA
19 Modulo - regning med rester Gauss indførte en notation, som letter omgangen med heltalsdivision med rest. Definition Givet hele tal a, b og m > 0. Vi siger, at a er kongruent med b modulo m og skriver a b mod m hvis a og b har samme rest ved division med m, altså hvis m går op i forskellen a b. Når m fremgår af sammenhængen, skriver vi blot a b. Eks mod 12, 1 1 mod 2 og mod 5.
20 Regneregler Lemma Lad m > 0 være givet. Hvis a 1 b 1 og a 2 b 2, så er a 1 + a 2 b 1 + b 2, a 1 a 2 b 1 b 2 Hvis k er indbyrdes primisk med m, så kan der forkortes med k: ka kb a b. Bevis. Følger af definitionen og ved anvendelse af Korollar 3: ka kb m k(a b) m a b a b.
21 Modulær exponentiering Opgave Lad m = 7. Vis, at Bestem r, 0 r < 7, så r
22 Restklasser Definition Lad m > 0 være givet. Med [a] betegner vi mængden af alle hele tal x, der er kongruent med a modulo m. Mængden [a] kaldes restklassen af a. Et fuldstændigt sæt af rester modulo m består af m hele tal, en fra hver restklasse. Et reduceret sæt af rester modulo m består af φ(m) hele tal, en fra hver restklasse, og hver for sig indbyrdes primisk med m. For m = 6 er [3] = { 9, 3, 3, 9, 15,... }, tallene 0, 1, 2, 3, 4, 5 er et fuldstændigt sæt af rester, mens tallene 6, 14, 13, 2, 27, 35 er et andet fuldstændigt sæt af rester. De tilsvarende reducerede sæt af rester har hver φ(6) = 2 elementer og er 1, 5 og 13, 35
23 Sætning Lad a 1,..., a φ(m) være et reduceret sæt af rester modulo m og lad k være et helt tal primisk med m. Så er ka 1,..., ka φ(m) også et reduceret sæt af rester modulo m.
24 Bevis. Ifølge Lemma 2 kan vi slutte, at ka i ka j a i a j. Derfor ligger ka 1,..., ka φ(m) i hver sin restklasse. Tilsvarende er ka 1,..., ka φ(m) hver for sig primiske med m, idet Lemma 2 anvendt på en fælles divisor n i m og ka i, der naturligvis også er primisk med k, giver n ka i n a i i modstrid med at a i er primisk med m.
25 Opgave Bestem et komplet sæt af reducerede rester modulo 12 (der skal være 4 ialt). Multiplicer hver af de 4 elementer i sættet med 5 og vis, at det nye sæt også er et komplet sæt af reducerede rester.
26 Euler-Fermat Sætning Antag at k, m er indbyrdes primiske. Så er k φ(m) 1 mod m.
27 Bevis. Lad a 1,..., a φ(m) være et reduceret sæt af rester modulo m, ifølge sætningen ovenfor ved vi, at ka 1,..., ka φ(m) også er et reduceret sæt af rester. Anvender vi nu Lemma 2, har vi a 1 a φ(m) k φ(m) a 1 a φ(m) mod m. Da a i alle er indbyrdes primisk med m giver gentagne anvendelser af forkortningsdelen af Lemma 2, det ønskede.
28 Opgave Eftervis, at k φ(12) 1 mod 12. for alle k, der er primiske med 12.
29 Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA
30 Kryptering og signering - nøglepar En person A, der ønsker at lave et kryptosystem med henblik på modtagelse gør følgende: vælger 2 store primtal p, q og beregner n = pq beregner φ(n), jvf. Opgave 2, hvilket er let for A; men tidskrævende for andre, der blot kender n vælger et e > 0 primisk med φ(n) beregner positivt f (og negativt g), så 1 = ef + φ(n)g, jvf. Lemma 1 offentligør n, e - det er den offentlige nøgle Krypteringssystemet har n, e er som offentlig nøgle og φ(n) og f som hemmelig nøgle.
31 Kryptering En vilkårlig person B ønsker at sende tallet k > 0 til personen A. B indkoder tallet k ved brug af den offentlige nøgle n, e - nemlig ved at beregne og sende: h k e mod n
32 Dekryptering Personen A modtager h og beregner ved hjælp af sin hemmelige viden om φ(n) og f h f (k e ) f k ef k 1 φ(n)g k (k φ(n) ) g k mod n ifølge Sætning 11. Opgave Lad p = 89 og q = 97. Bestem n og φ(n). Lad e=71. Bestem f > 0 og g så 1 = ef + φ(n)g Indkod k = 3 ved at beregne h = 3 e og dekrypter ved at beregne (3 e ) f.
33 Digital signatur Signering (underkrift, digital signatur) foretages ved at personen A indkoder f.eks. sit "navn"k med sin hemmelige nøgle f, φ(n). Modtageren kan afkode med A s offentlige nøgle e, n. Giver afkodningen "navnet"k, er der overfor modtageren godtgjort, at afsenderen har den hemmelige nøgle, der passer til den offentlige nøgle. Opgave Lav endnu et nøglesæt og vis ved et eksempel, hvordan man laver digital signatur.
34 Information Adr.:, Ny Munkegade, 8000 Aarhus, DENMARK Phone: (+45) homepage: homepage:
Matematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Primtal - hvor mange, hvordan og hvorfor?
Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så
Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =
Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
TALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Talteoriopgaver Træningsophold ved Sorø Akademi 2007
Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2
Projekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
TALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, marts 2007, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden
14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...
RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Kryptologi og RSA. Jonas Lindstrøm Jensen ([email protected])
Kryptologi og RSA Jonas Lindstrøm Jensen ([email protected]) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Affine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Noter om primtal. Erik Olsen
Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, [email protected] Matematisk Institut, Aarhus
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, [email protected] Matematisk Institut, Aarhus
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Ringe og Primfaktorisering
Ringe og Primfaktorisering Michael Knudsen 16. marts 2005 1 Ringe Lad Z betegne mængden af de hele tal, Z = {..., 2, 1,0,1,2,...}. På Z har to regneoperationer, + (plus) og (gange), der til to hele tal
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
10. Nogle diofantiske ligninger.
Diofantiske ligninger 10.1 10. Nogle diofantiske ligninger. (10.1). I dette kapitel betragtes nogle diofantiske ligninger, specielt nogle af de ligninger, der kan behandles via kvadratiske talringe. Ligningerne
TALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Opgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Kryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: [email protected] Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Køreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Projekt 0.6 RSA kryptering
Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den
Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Integer Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
2. Gruppen af primiske restklasser.
Primiske restklasser 2.1 2. Gruppen af primiske restklasser. (2.1) Setup. I det følgende betegner n et naturligt tal større end 1. Den additive gruppe af restklasser modulo n betegnes Z/n, og den multiplikative
00 AlgeTal 23/10/02 11:47 Side 1 ALGEBRA OG TALTEORI JOHAN P. HANSEN HENRIK GADEGAARD SPALK ASPEKT SERIEN
00 AlgeTal 23/10/02 11:47 Side 1 ALGEBRA OG TALTEORI JOHAN P. HANSEN HENRIK GADEGAARD SPALK ASPEKT SERIEN 00 AlgeTal 23/10/02 11:47 Side 2 Algebra og talteori 2002 by Gyldendalske Boghandel Nordisk forlag,
Diskrete Matematiske Metoder. Jesper Lützen
Diskrete Matematiske Metoder Jesper Lützen Juni 2013 ii Indhold Introduktion. ix 0.1 Den aksiomatisk-deduktive metode................. ix 0.2 Diskret matematik; hvad er det?.................. x 1 Tal,
t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36
Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er
TALTEORI Følger og den kinesiske restklassesætning.
Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man
DM72 Diskret matematik med anvendelser
DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n
Paradokser og Opgaver
Paradokser og Opgaver Mogens Esrom Larsen (MEL) Vi modtager meget gerne læserbesvarelser af opgaverne, samt forslag til nye opgaver enten per mail ([email protected]) eller per almindelig post (se adresse på
Informationsteori. Hvorledes man bryder en RSA-kode
1 970501HEb Informationsteori Hvorledes man bryder en RSA-kode Vi kender den offentlige nøgle (e n) og vil nu finde den private nøgle (d n), hvorved koden er brudt. Først gættes primfaktoriseringen af
Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6
Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter
Projekt 10.1 Er der huller i Euklids argumentation? Et moderne aksiomsystem (især for A)
Projekt 10.1 Er der huller i Euklids argumentation? Et moderne aksiomsystem (især for A) Indhold Introduktion... 2 Hilberts 16 aksiomer Et moderne, konsistent og fuldstændigt aksiomsystem for geometri...
Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8. 2011 L&R Uddannelse A/S Vognmagergade 11 DK-1148 København K Tlf: 43503030 Email: info@lru.
1.1 Introduktion: Euklids algoritme er berømt af mange årsager: Det er en af de første effektive algoritmer man kender i matematikhistorien og den er uløseligt forbundet med problemerne omkring de inkommensurable
brikkerne til regning & matematik tal og algebra preben bernitt
brikkerne til regning & matematik tal og algebra 2+ preben bernitt brikkerne. Tal og algebra 2+ 1. udgave som E-bog ISBN: 978-87-92488-35-0 2008 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt
Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.
0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.
DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING
DIOFANTISKE LIGNINGER FERMATS SIDSTE SÆTNING JOHAN P. HANSEN Resumé. Under den historiske indføring forklares, hvad der menes med en Diofantisk ligning. Der gøres rede for formulering af Fermats Store
Kryptologi og 2. verdenskrig
Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen 18-12-2014 G a m m e l H
Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.
Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige
Note om endelige legemer
Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på
Opgaver hørende til undervisningsmateriale om Herons formel
Opgaver hørende til undervisningsmateriale om Herons formel 20. juni 2016 I Herons formel (Danielsen og Sørensen, 2016) er stillet en række opgaver, som her gengives. Referencer Danielsen, Kristian og
Opgave 1 Alle tallene er reelle tal, så opgaven er at finde den mindste talmængde, som resultaterne tilhører.
Opgave 1 Alle tallene er reelle tal, så opgaven er at finde den mindste talmængde, som resultaterne tilhører. A. Q B. R (sidelængden er 5, som er irrational) C. Q Opgave 2 A. 19 = 1 19 24 = 2 3 3 36 =
Deling - primtal - kryptografi. Johan P. Hansen. 15. september Indledning 2
Deling - primtal - kryptografi Johan P. Hansen 15. september 2011 Indhold 1 Indledning 2 2 Primtal og heltalsdeling 3 2.1 Primtalsfaktorisering.............................. 4 2.1.1 Primtalsfaktoriseringens
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Komplekse tal og polynomier
Komplekse tal og polynomier John Olsen 1 Indledning Dette sæt noter er forelæsningsnoter til foredraget Komplekse tal, polynomier og legemsudvidelser. Noterne er beregnet til at blive brugt sammen med
Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: [email protected] URL: http://www.math.aau.dk/ olav.
1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: [email protected] URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Noter til Perspektiver i Matematikken
Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden
Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.
Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).
Sammenhængskomponenter i grafer
Sammenhængskomponenter i grafer Ækvivalensrelationer Repetition: En relation R på en mængde S er en delmængde af S S. Når (x, y) R siges x at stå i relation til y. Ofte skrives x y, og relationen selv
Grundlæggende Matematik
Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske
Eksamen i Diskret Matematik
Eksamen i Diskret Matematik Første Studieår ved Det Teknisk-Naturvidenskabelige Fakultet 15. juni, 2015. Kl. 9-13. Nærværende eksamenssæt består af 12 nummererede sider med ialt 17 opgaver. Tilladte hjælpemidler:
Matematiske metoder - Opgaver
Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.
Perspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Funktionalligninger - løsningsstrategier og opgaver
Funktionalligninger - løsningsstrategier og opgaver Altså er f (f (1)) = 1. På den måde fortsætter vi med at samle oplysninger om f og kombinerer dem også med tidligere oplysninger. Hvis vi indsætter =
TALTEORI Primfaktoropløsning og divisorer.
Primfaktoropløsning og divisorer, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Primfaktoropløsning og divisorer. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne
Talteori: Euklids algoritmer, modulær aritmetik
Talteori: r, modulær aritmetik Videregående algoritmik Cormen et al. 31.1 31.4 Tirsdag den 6. januar 2009 1 1 2 Restklasseringene modulo n Grupper og undergrupper Modulær division Divisorer De hele tal
Matematik B. Studentereksamen
Matematik B Studentereksamen 1stx101-MAT/B-26052010 Onsdag den 26. maj 2010 kl. 9.00-13.00 Opgavesættet er delt i to dele. Delprøven uden hjælpemidler består af opgave 1-6 med i alt 6 spørgsmål. Delprøven
Grafteori, Kirsten Rosenkilde, september 2007 1. Grafteori
Grafteori, Kirsten Rosenkilde, september 007 1 1 Grafteori Grafteori Dette er en kort introduktion til de vigtigste begreber i grafteori samt eksempler på opgavetyper inden for emnet. 1.1 Definition af
Martin Geisler Mersenne primtal. Marin Mersenne
Martin Geisler Mersenne primtal Marin Mersenne 3. årsopgave Aalborghus Gymnasium 22. 29. januar 2001 Forord Denne opgave skal handle om Mersenne primtal, men kommer også ind på meget andet. Da de forskellige
Paradokser og Opgaver
Paradokser og Opgaver Mogens Esrom Larsen Vi modtager meget gerne læserbesvarelser af opgaverne, samt forslag til nye opgaver enten per mail ([email protected]) eller per almindelig post (se adresse på bagsiden).
Workshop om fejl ndende og -rettende koder
Workshop om fejl ndende og -rettende koder Kjeld Bagger Laursen October 11, 2005 1 Indledning 1 Kig på bagsiden af en hvilkensomhelst bog udgivet indenfor de seneste år. Et eller andet sted - ofte i nederste
Komplekse Tal. 20. november 2009. UNF Odense. Steen Thorbjørnsen Institut for Matematiske Fag Århus Universitet
Komplekse Tal 20. november 2009 UNF Odense Steen Thorbjørnsen Institut for Matematiske Fag Århus Universitet Fra de naturlige tal til de komplekse Optælling af størrelser i naturen De naturlige tal N (N
Den digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Algebra. Anders Thorup. Matematisk Afdeling Københavns Universitet
Algebra Anders Thorup Matematisk Afdeling Københavns Universitet Anders Thorup, e-mail: [email protected] Algebra, 3. udgave Matematisk Afdeling Universitetsparken 5 2100 København Ø ISBN 87-91180-28-7
Matematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Euklids algoritme og kædebrøker
Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Matematik på VUC Modul 2 Opgaver
Matematik på VUC Modul Opgaver Talgymnastik Plus og minus... Gange og division... Plus, minus, gange og division... Regning med negative tal... Parenteser...7 Brøkstreger...9 Tekst og regnestykker - hvad
Eksamen i Diskret Matematik
Eksamen i Diskret Matematik Første Studieår ved Det Tekniske Fakultet for IT og Design samt Det Ingeniør- og Naturvidenskabelige Fakultet 29. maj 2017. Kl. 9-13. Nærværende eksamenssæt består af 11 nummererede
Institut for Matematik, DTU: Gymnasieopgave. I. De komplekse tals historie. Historien om 3. grads ligningerne
De komplekse tals historie side 1 Institut for Matematik, DTU: Gymnasieopgave I. De komplekse tals historie Historien om 3. grads ligningerne x 3 + a x = b, x 3 + a x 2 = b, - Abraham bar Hiyya Ha-Nasi,
Grundlæggende Matematik
Grundlæggende Matematik Hayati Balo, AAMS Juli 2013 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske
Algebra2 Obligatorisk opgave
Algebra2 Obligatorisk opgave Anders Bongo Bjerg Pedersen, 070183 Eksamensnummer 45 23. maj 2005 Opgave 1 Vi har: σ = σ 6 5 = (σ 3 ) 2 (σ 5 ) 1 = (1 3 5 2 4)(8 7 6). b) Ordnen af en p-cykel er (jfr. 2.18)
Digitale periodiske signaler
KAPITEL FEM Digitale periodiske signaler For digitale signaler, som er periodiske, gælder det, at for alle n vil hvor det hele tal er perioden. g(n + ) = g(n), (5.) Af udtrykkene ses det, at periodiske
Det Platon mener, er... Essay om matematikken bag Epinomis 990 c 5 ff
Det Platon mener, er... Essay om matematikken bag Epinomis 990 c 5 ff af Christian Marinus Taisbak Illustrationer: Claus Glunk Platons tekst i Erik Ostenfelds oversættelse Motto (Ian Mueller in memoriam):
ELEVMÅL FOR KAPITLET HUSKELISTE FÆLLES MÅL FAGLIGE BEGREBER. Målet er, at eleverne: kan forstå sammenhænge og ligheder mellem talmængderne
ELEVMÅL FOR KAPITLET HUSKELISTE Målet er, at eleverne: kan forstå sammenhænge og ligheder mellem talmængderne N, Z, Q og R. kan anvende de naturlige tal, hele tal, rationale tal og reelle tal i forskellige
Fejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Bevisteknikker. Bevisteknikker (relevant både ved design og verifikation) Matematisk induktion. Matematisk induktion uformel beskrivelse
Bevisteknikker Bevisteknikker (relevant både ved design og verifikation) Bevisførelse ved modstrid (indirekte bevis) Antag, at det givne teorem er falsk Konkluder, at dette vil føre til en modstrid Teorem:
Om primtal og forhold i opgangene
Om primtal og forhold i opgangene af Christian Marinus Taisbak Tilegnet en 70 år gammel mager karl, som spiser ene sin målte mad (J.V. Jensen, Holberg) For 45 år siden skrev jeg i forordet til min disputats,
