RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
|
|
- Max Brandt
- 8 år siden
- Visninger:
Transkript
1 RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer. Generering af nøgler. Et sæt RSA nøgler laves på følgende måde: 1. Vælg to primtal p og q (de er typisk meget store, over 150 cifre) 2. Beregn N = p q og φ(n) = (p 1) (q 1) 3. Vælg et heltal e så 0 < e < φ(n) og sådan at e og φ(n) er indbyrdes primiske 1 4. Beregn d så e d 1 mod φ(n) Den offentlige nøgle er (N, e) og den hemmelige nøgle er (N, d). Vi kan se den offentlige nøgle som hængelåsen alle kan bruge til at kryptere ( låse ) beskeder med. Den hemmelige nøgler kan omvendt dekryptere ( åbne ) beskeder. Kryptering. Hvis Alice vil sende en krypteret besked til Bob, og hun kender Bobs offentlige nøgle (N, e), kan hun gøre følgende. Lad beskeden m være et heltal mindre end N. Krypteringen af en besked m skrives som Enc(m) og er givet ved c = Enc(m) = m e mod N hvor resultatet, benævnt med c, kaldes en ciffertekst. 1 Indbyrdes primiske betyder at kun 1 går op i begge tal, altså at største fælles divisor mellem de to tal er 1 1
2 Dekryptering. Når Bob, som kender den tilsvarende hemmelige nøgle (N, d), vil dekryptere en ciffertekst c kan han beregne m = Dec(c) = c d mod N for at får den oprindelige besked m tilbage. 2 Digitale Signaturer Indtil nu har vi beskæftiget os med kryptering, det vil sige det at kunne sende en besked således at indholdet forbliver hemmeligt for alle andre end modtageren. Dette kaldes også for konfidentialitet - at holde noget hemmeligt. En anden lige så vigtig del af kryptologi er autentifikation - at bevise over for andre at man er den man påstår man er og at bevise at en besked kommer uændret frem. Lad os kort overveje hvordan ganske almindelige papir-underskrifter (signaturer) virker, eller i hvert fald burde virke. Min underskrift på et dokument betyder at: 1. Det kan afgøres, at det er mig personligt, der har skrevet under. 2. Jeg er juridisk bundet af indholdet. 3. Modtageren af dokumentet kan vise det til en tredjepart, som kan verificere ovenstående. Vi kan forsøge at implementere den digitale version af underskrifter på følgende måde, der ligner papir-udgaven: når Alice ønsker at underskrive et dokument vedhæfter hun en indscanning af sin underskrift til dokumentet, og sender det til Bob. Opgave 1: Hvorfor er ovenstående løsningsforslag oplagt en meget dårlig ide? Som opgaven antyder er det meget vigtigt at underskriften på en eller anden måde både hænger sammen med indholdet af dokumentet og vedkommende der skriver under. Her kan RSA hjælpe os. Opgave 2: Argumenter for at der for RSA gælder: m = Dec(Enc(m)) = Enc(Dec(m)) Brug nu dette til at vise hvordan Alice kan sende en (kærligheds-)besked m til Bob, således at Bob kan verificere, at den virkelig kommer fra Alice, samt kan bevise dette over for en tredje person. 2
3 Opgave 3: Alices værste fjende Eva er vild med Bob og ville utrolig gerne erstatte meddelelsen m med en anden meddelelse m hvor Alice siger farvel for altid til Bob. Argumenter for hvorfor det ikke er muligt for Eva. Opgave 4: Lad den offentlige RSA nøgle være (N = 33, e = 3) og den hemmelige nøgle (N = 33, d = 7). Hvad er underskriften på meddelelsen m = 2? Ovenfor har vi stiltiende antaget at Bob allerede har den offentlige nøgle han skal bruge for at checke Alices underskrift. I praksis er den nøgle naturligvis nødt til at komme et eller andet sted fra, f.eks. kan det være Bob på sin maskine har en database hvor han kan slå offentlige nøgler op for dem han kommunikerer med. Stort set det samme som telefonnummerlisten i en mobiltelefon. Opgave 5: Antag at Bob opbevarer offentlige nøgler i en database som beskrevet ovenfor på sin PC. Alice og Bob er stadig forelskede, og Eva er præcis lige så jaloux som før. Bob har offentlige nøgler for både Alice og Eva på sin liste. En nat bryder Eva ind på Bobs PC, og får adgang til at se og evt. manipulere med Bobs liste med offentlige nøgler uden at Bob opdager noget. Beskriv hvad hun kan gøre for at ødelægge forholdet mellem Alice og Bob. Drag en generel konklusion omkring hvordan offentlige signatur-nøgler skal behandles. 3 Deling af den hemmelige nøgle Tallene for RSA nøglerne i foregående opgave var meget små. I praksis er tallene der skal bruges dog så store at de på ingen måde kan huskes i hovedet. Man er derfor nødt til at opbevare den hemmelige nøgle et eller andet sted, og der er derfor en vis risiko for at den kan blive stjålet. Vi skal nu se nærmere på en teknik til at dele den hemmelige nøgle op i to for derved at reducere risikoen ved tyveri. Lad (N, d) være en hemmelig nøgle. Vi kan nu dele d ved at vælge et tal d 1 helt tilfældigt, og bagefter beregne d 2 = d d 1. Dette betyder at vi nu har to tal d 1, d 2 hvorom det gælder at d 1 + d 2 = d og som kan opbevares to forskellige steder, f.eks. på to forskellige computere. I eksemplet fra opgave 1, hvor d = 7, kunne vi f.eks. have d 1 = 17 og d 2 = 10. Opgave 6: Argumenter for at hvis nogen får fat i enten d 1 eller d 2, men ikke dem begge, så har vedkommende stadig ingen anelse om hvad d er. 3
4 For er lave en underskrift på beskeden m er ideen nu at den computer der har d 1 beregner m d 1 mod N mens computeren med d 2 tilsvarende beregner m d 2 mod N. Dette giver to halve signaturer der kan samles: Opgave 7: Vis at man kan beregne signaturen m d mod N ud fra de to bidrag m d 1 mod N og m d 2 mod N på følgende måde: m d mod N = (m d 1 mod N) (m d 2 mod N) mod N (Hint: (a mod N) (b mod N) mod N = (a b) mod N.) 4 Beregning af store potenser Når man skal regne på de meget store tal der i virkeligheden bruges til RSA, er det vigtigt at bruge de mest effektive metoder. Selvom computere er hurtige, går det alligevel alt for langsomt hvis vi ikke tænker os om når vi programmerer dem. Forestil jer for eksampel at I skal beregne mod 33 med blyant og papir eller med en lommeregner der kun kan de grundlæggende regningsarter. Hvis man bare går i gang uden at tænke, ville man måske gøre som antydet her: mod 33 = mod 33 altså bare gange 23 med sig selv 17 gange, for derefter at reducere modulo 33. Det virker som en temmelig stor opgave, men er heldigvis helt unødvendigt Opgave 8: Argumenter for at mod 33 = (23 16 mod 33) 23 mod 33; mod 33 = (23 8 mod 33) (23 8 mod 33) mod 33; 23 8 mod 33 = (23 4 mod 33) (23 4 mod 33) mod 33; (fortsæt selv her) mod 33 kan beregnes med kun 5 mul- og brug dette til at forklare hvordan tiplikationer og divisioner. Opgave 8 er et eksempel på en generel teknik der hedder square and multiply (opløft til anden, og gang sammen), som bruges i alle computerprogrammer der anvender RSA. Den er en helt nødvendig forudsætning for at RSA kan bruges til noget i praksis. For de skarpe knive i skuffen kommer her en opgave der går tættere på denne metode. I kan eventuelt springe denne opgave over i første omgang og vende 4
5 tilbage hvis der er tid. I opgaven kræves det at man ved at ethvert positivt tal kan skrives som en sum af 2-potenser (1, 2, 4, 8, osv.): = = = = = Dem der kender til binære tal kan måske se hvorfor, men det behøver man ikke at vide noget om i denne opgave: Opgave 9: (Spring evt. over i første omgang.) Brug ovenstående fact, og ideen i Opgave 8, til at designe en metode der beregner a e mod N for vilkårlige positive tal a, e, N. Hvor mange multiplikationer og divisioner skal man bruge med jeres metode hvis e = 1026? Bemærk at den naive metode bruger 1025 multiplikationer. 5 Usikker brug af et sikkert kryptosystem Alice har hørt at det er meget svært at bryde RSA kryptosystemet, hvorfor hun vælger at bruge RSA til at sende en besked til Bob. De gør det på følgende måde: Bob genererer et nøglesæt og sender den offentlige nøgle (N, e) til Alice Alfabetets bogstaver nummereres så A = 0, B = 1,..., Å = 28. Hvert enkelt bogstav i beskeden krypteres hvert for sig med Bobs offentlige nøgle, og de krypterede bogstaver sendes til Bob. Bob kan med sin hemmelige nøgle dekryptere de modtagne bogstaver og læse beskeden. Opgave 10: Antag at nøglen sendt fra Bob til Alice er (N = , e = ). Forestil dig at du er Eva og at du opsnapper beskeden: , , , , , , , , , , ,
6 Forsøg nu at dekryptere beskeden. Hvis I har husket jeres TI lommeregner kan I nok let faktorisere N, som stadig er alt for lille, men prøv at finde ud af hvordan man let kan bryde krypteringen, også selvom man ikke kan faktorisere N. (Hint: Hvordan vil beskeden E komme til at se ud i krypteret tilstand?) En teknik til at modvirke dette problem er, at sætte hemmeligheden sammen med noget tilfældighed før kryptering: man holder hemmeligheden i de mindste par cifre, og fylder op med tilfældige tal i de andre cifre indtil man har et tal med lige så mange cifre som N. Hvis man kan dekryptere, er de tilfældige tal nemme at fjerne igen. F.eks. kunne E = 4 laves om til før det krypteres, så kun de to sidste cifre indeholder beskeden. Når man gør dette krypteres den samme besked (det samme bogstav) ikke altid til det samme tal, og systemet kan derfor ikke brydes så let. 6 Andre egenskaber ved RSA Vi har nu set to anvendelser af RSA kryptosystemet, kryptering og digital signatur, og har argumenteret for dets sikkerhed. Som vi bemærkede i afsnit 5 skal man dog stadig tænke sig om inden man bruger RSA. Lad os antage at en bank tilbyder deres kunder at udstede checks til hinanden vha. digitale signaturer. Mere præcist, lad os antage at Alice har en offentlige nøgle (N, e) der er kendt af alle, samt en hemmelig nøgle der kun er kendt af hende. Banken tillader Alice at udstede en check til Bob på m kroner ved, at hun simpelthen sender ham en signatur s = Dec(m). Når Bob dukker op i banken med s, udbetaler de m kroner fra Alices konto hvis s er en korrekt signatur i forhold til (N, e). Banken kontrollerer naturligvis også at de ikke har set s før; ellers kunne Bob blot dukke op med samme s dagen efter og få udbetalt m kroner igen. Siden Alice er den eneste der kender hendes hemmelige nøgle, må det betyde at hun har godkendt udbetalingen. Desværre viser dette sig ikke at være tilfældet: Opgave 11: Vis hvordan en korrupt Bob kan få udbetalt meget mere af Alices formue end hun havde tiltænkt. (Hint: Se hintet til opgave 7.) Et tilsvarende problem opstår, hvis vi naivt bruger RSA til at afvikle en elektronisk auktion. Lad os antage at Alice har sat en dyr antik vase til salg til højstbydende og at både Bob og Eva er interesserede i at købe den. Hverken Bob eller Eva er interesserede i at den anden ved, hvor meget de har tænkt sig at byde, så de bliver alle enige om at sende deres bud krypteret til Alice. Hvis Eva gerne vil være sikker på at overbyde Bob, kunne hun naturligvis blot byde meget højt; det viser sig dog ikke at være nødvendigt: 6
7 Opgave 12: Antag at Eva har opsnappet Bobs ciffertekst c B = Enc(x B ). Vis da hvordan Eva kan indsende et bud til Alice der er nøjagtigt det dobbelte af hvad Bob har budt. Opgave 13: (Spring evt. over i første omgang.) Forbedr opgave 12 og vis hvordan Eva kan indsende et bud til Alice der er nøjagtigt 1% højere end Bobs. (Hint: Antag at Bobs bud altid er et multiplum af 100.) Problemet illustreret i opgave 12 og 13 kan løses ved at kræve at Eva faktisk kender den besked hun krypterer. Én måde at gøre dette på er vha. zero-knowledge protokoller, der tillader en part at vise sandhed af et udsagn uden at røbe andet end at det er sandt. I auktionen ovenfor kan Alice kræve at parterne beviser at de kender deres bud; rent intuitivt vil dette forhindre Eva i at snyde fordi hun ikke kan dekryptere Bobs ciffertekst og derfor ikke ved hvad hun selv byder. I afsnit 3 så vi en fordel ved at der for RSA gælder at Dec(m 1 ) Dec(m 2 ) = Dec(m 1 m 2 ) og vi har nu også set nogle ulemper ved at der for RSA også gælder at Enc(m 1 ) Enc(m 2 ) = Enc(m 1 m 2 ). Et kryptosystem hvori den sidstnævnte lighed holder kaldes for homomorfisk. Vi skal nu se at der også kan være fordele ved et sådanne kryptosystem. F.eks. kan man bruge det til at lave sikre beregninger, dvs. beregninger på krypteret data. Eksempelet vi skal kigge på er elektronisk afstemning, hvor en stemme enten er Ja eller Nej. For at finde resultatet af en afstemning kan man lægge stemmer samme vha. OG-operatoren der har følgende regneregler Nej OG Nej = Nej Nej OG Ja = Nej Ja OG Nej = Nej Ja OG Ja = Ja og som intuitivt siger at resultatet af en afstemning med to stemmer er Ja udelukkende hvis begge stemmer er Ja; hvis en (eller begge) stemmer Nej er resultatet Nej. En alternativ måde at finde resultatet på, er ved at tolke stemmer som tal og efterfølgende regne på disse: Nej = 0 Ja = 1 7
8 Opgave 14: Givet to stemmer x 1, x 2 {Nej, Ja} hvordan kan vi da finde resultatet af afstemning x 1 OG x 2 ved at regne på tal i stedet? (Hint: Hvad svarer OG-operatoren til?) Vi kan bruge observationen i opgave 14 til at bygge en sikker afstemningsprotokol. Antag at Alice, Bob, og Caroline ønsker at stemme om hvorvidt de skal tage i biografen. De bliver enige om kun at tage afsted hvis de alle tre gerne vil. Samtidigt ønsker de at ingen skal føle et gruppepres, og vil derfor gerne kunne stemme på en sikker måde, hvor ingen ved hvad de hver især har stemt. Det vil sige, at hvis de bliver enige om ikke at tage afsted, så ved f.eks. Alice, der gerne ville i biografen, ikke om det var Bob eller Caroline der hellere ville noget andet. Opgave 15: Lad x A, x B, x C {Nej, Ja} være hhv. Alices, Bobs, og Carolines stemme for eller imod at tage i biografen. Beskriv hvordan et homomorfisk kryptosystem kan hjælpe dem med på en sikker måde at afgøre om de skal tage i biografen eller ej, dvs. finde resultatet af afstemning (x A OG x B ) OG x C. (Hint: Hvis vi tolker de tre stemmer som tallene b A, b B, b C {0, 1} skal vi blot udregne (b A b B ) b C sikkert.) Opgave 16: Som vi så først i dette afsnit er RSA et homomorfisk kryptosystem. Dog så vi også i afsnit 5 at der skal tilføjes noget tilfældighed før RSA er sikkert at bruge. Hvilke problemer opstår der så ved at bruge RSA som kryptosystem i afstemningsprotokollen fra opgave 15? Vi har nu set hvordan vi sikkert kan regne med OG-operatoren. Det er måske ikke så overraskende, at der er grænser for hvad vi kan gøre, ved kun at bruge denne operator. Det viser sig dog, at hvis vi også kan finde ud af at regne sikkert med ELLER-operatoren: Nej ELLER Nej = Nej Nej ELLER Ja = Ja Ja ELLER Nej = Ja Ja ELLER Ja = Ja, så kan vi faktisk sikkert udregne alt hvad en computer kan! Antag at vi har et homomorfisk kryptosystem der både kan multiplicere og addere ciffertekster (sådanne kryptosystemer findes). Antag også at vi har et program P der tager x 1,..., x n som input og returnerer y = f(x 1,..., x n ) som output. Nu kan vi så lave et program P der i stedet tager Enc(x 1 ),..., Enc(x n ) som input og returnerer Enc(y) som output, og som ikke på noget tidspunkt kommer til at kende x 1,..., x n eller y. 8
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mere6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur
6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereTalteoriopgaver Træningsophold ved Sorø Akademi 2007
Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereNoter til Perspektiver i Matematikken
Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereSpørgsmål og svar om inddragelse af pårørende
Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.
Læs mereForslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereDe rigtige reelle tal
De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereDen gamle togkonduktør
SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereLøsning af simple Ligninger
Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Læs merePolynomiumsbrøker og asymptoter
Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereOpgave: BOW Bowling. Rules of Bowling. danish. BOI 2015, dag 1. Tilgængelig hukommelse: 256 MB. 30.04.2015
Opgave: BOW Bowling danish BOI 0, dag. Tilgængelig hukommelse: 6 MB. 30.04.0 Byteasar er fan af både bowling og statistik. Han har nedskrevet resultaterne af et par tidligere bowling spil. Desværre er
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereTip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?
Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs merecertifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.
Læs mereSpilstrategier. 1 Vindermængde og tabermængde
Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der
Læs mereTALTEORI Følger og den kinesiske restklassesætning.
Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man
Læs merePrædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække. Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal.
1 Grindsted Kirke Søndag d. 3. maj 2015 kl. 10.00 Steen Frøjk Søvndal Prædiken til 4. søndag efter påske, Joh 16,5-15. 1. tekstrække Salmer DDS 478: Vi kommer til din kirke, Gud Dåb: DDS 448: Fyldt af
Læs mereEksamensopgaver i DM17, Januar 2003
Eksamensopgaver i DM17, Januar 2003 Skriftlig Eksamen Automatteori og Beregnelighed (DM17) Institut for Matematik & Datalogi Syddansk Universitet Odense Universitet Lørdag, den 18. Januar 2003 Alle sædvanlige
Læs mereSkriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM58) Institut for Matematik & Datalogi Syddansk Universitet Torsdag den 7 Januar 010, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger,
Læs mereπ er irrationel Frank Nasser 10. december 2011
π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereFra tilfældighed over fraktaler til uendelighed
Fra tilfældighed over fraktaler til uendelighed Tilfældighed Hvor tilfældige kan vi være? I skemaet ved siden af skal du sætte 0 er og 1-taller, ét tal i hvert felt. Der er 50 felter. Du skal prøve at
Læs mereCUT. Julie Jegstrup & Tobias Dahl Nielsen
CUT Af Julie Jegstrup & Tobias Dahl Nielsen INT. DAG, LOCATION: MØRK LAGERHAL Ind ad en dør kommer en spinkel kvinde løbende. Det er tydeligt at se at hun har det elendigt. Hendes øjne flakker og hun har
Læs mereTip til 1. runde af Georg Mohr-Konkurrencen. Talteori. Georg Mohr-Konkurrencen
Tip til 1. runde af Georg Mohr-Konkurrencen Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal går op i et andet helt tal. Derfor spiller primtallene en helt central rolle i talteori,
Læs mereVejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk
Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk 1 Offentlige-selskaber.dk s startside giver direkte adgang til at foretage en indberetning. Som en service
Læs mereMatematiske metoder - Opgaver
Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereEuklids algoritme og kædebrøker
Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n
Læs mereMatematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereOprids over grundforløbet i matematik
Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere
Læs mereEt udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.
Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).
Læs mereGuide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre
Foto: Iris Guide Februar 2013 - Se flere guider på bt.dk/plus og b.dk/plus Sådan vender du den dårlige 12 kommunikation sider i dit parforhold Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer
Læs mereSkriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler
Læs mereOm at løse problemer En opgave-workshop Beregnelighed og kompleksitet
Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.
Læs mereHøjsæson for skilsmisser sådan kommer du bedst gennem en skilsmisse
Højsæson for skilsmisser sådan kommer du bedst gennem en skilsmisse Vanen tro er der igen i år et boom af skilsmisser efter julen. Skilsmisseraad.dk oplever ifølge skilsmissecoach og stifter Mette Haulund
Læs mereSom udgangspunkt var denne foretaget med henblik på, at man vil lave en afstemning om hvorvidt man ville anke retssagen i mod os i have 56.
Min forundring Når jeg læser skrivelse fra Strandparkens advokat ser jeg han blandt har skrevet: Under henvisning til Rettens fristudsættelse skal jeg oplyse at bestyrelsen hos min klient delvist er fratrådt(min
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereUndersøgende aktivitet om primtal. Af Petur Birgir Petersen
Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke
Læs merePrimtal - hvor mange, hvordan og hvorfor?
Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret
Læs mereKlasse 1.4 Michael Jokil 03-05-2010
HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereTal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.
1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber
Læs mereVersion Kapitel 1, Tal i det uendelige
1 KonteXt +8, Lærervejledning/Web version 2 040816 2016 Version 1-040816 Facit til KonteXt +8, Kernebog Kapitel 1, Tal i det uendelige Facitlisten er en del af KonteXt +8; Lærervejledning/Web KonteXt +8,
Læs mereGrundliggende regning og talforståelse
Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...
Læs mereNyhedsbrev, november 2003
Nyhedsbrev, november 2003 Så er det længe ventede andet nyhedsbrev i 2003 fra Den Sikre Vej på gaden. Brevet indeholder en beretning af, hvad der er sket i foreningen siden sidst og lidt nyheder fra Camino
Læs mereMatematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Læs mere(VICTORIA(14) tager noget fra sin taske, & gemmer det på ryggen, hun sætter sig hen til SOFIA(14) på sin seng) Sofia
8.A, Esbjerg Real Skole 2.gennemskrivning, september 2008. Scene 1 Bedste veninder mandag. (VICTORIA(14) tager noget fra sin taske, & gemmer det på ryggen, hun sætter sig hen til SOFIA(14) på sin seng)
Læs mere10 dilemmaer om hash og unge. Hvad mener du?
10 dilemmaer om hash og unge Hvad mener du? Problemet nærmer sig "Min datter, som går i 8. klasse, fortæller, at nogle af eleverne i parallelklassen er begyndt at ryge hash. Mon de også er i hendes klasse?"
Læs mereBOSK F2012, 1. del: Prædikatslogik
ε > 0. δ > 0. x. x a < δ f (x) L < ε February 8, 2012 Prædikater Vi skal lære om prædikatslogik lad os starte med prædikater. Et prædikat er et orakel der svarer ja eller nej. Eller mere præcist: Prædikater
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereTHE MAKEOVER 10.F, Engstrandskolen 3. gennemskrivning, november 2009
10.F, Engstrandskolen 3. gennemskrivning, november 2009 1. INT. KLASSEVÆRELSE. DAG Kameraet kører rundt i klassen. Ved vinduet sidder et par piger og hvisker. Længere inde i klassen sidder et par af de
Læs mereOm metoden Kuren mod Stress
Om metoden Kuren mod Stress Kuren mod Stress bygger på 4 unikke trin, der tilsammen danner nøglen til endegyldigt at fjerne stress. Metoden er udviklet på baggrund af mere end 5000 samtaler og mere end
Læs merePsykolog Lars Hugo Sørensen www.larshugo.dk
Psykolog Lars Hugo Sørensen www.larshugo.dk Livsstilsmål /livsønske Psykolog Lars Hugo Sørensen www.larshugo.dk Opgave/mål Deltager/Barn/elev Opgavebåret relation Ansat borger Kærlighedsmediet borger Professionsrollen
Læs mereLektion 3 Sammensætning af regnearterne
Lektion Sammensætning af regnearterne Indholdsfortegnelse Indholdsfortegnelse... Plus, minus, gange og division... Negative tal... Parenteser og brøkstreger... Potenser og rødder... Lektion Side 1 Plus,
Læs mereNaja Rosing-Asvid. Aqipi til sommerfest. milik publishing
Naja Rosing-Asvid Aqipi til sommerfest milik publishing Der findes en verden som er usynlig for de fleste åndernes verden. Det er her, den lille hjælpeånd Aqipi holder til. Når Aqipi ikke er i menneskenes
Læs mereSKRIV! GENTOFTE CENTRALBIBLIOTEK 2014
SKRIV! GENTOFTE CENTRALBIBLIOTEK 2014 SÅDAN SKABER DU EN VEDKOMMENDE TEKST Skriv det vigtigste først. Altid. Både i teksten og i de enkelte afsnit. Pointen først. Så kan du altid forklare bagefter. De
Læs mereIndhold. Kontrol af resultater, skrivemåder osv.
Indhold Kontrol af resultater, skrivemåder osv.... 1 Om materialer:... 2 Om opgaverne... 2 1.0 Om regningsarternes hierarki og talforståelse... Opgave 1.1... 4 Opgave 1.2... 4 Opgave 1.... 4 R1 Kortfattet
Læs meret a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36
Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er
Læs mereTale ved Teknologirådets konference om Balancen mellem arbejdsliv og andet liv. Fællessalen, Christiansborg d. 5.4.2005
Tale ved Teknologirådets konference om Balancen mellem arbejdsliv og andet liv. Fællessalen, Christiansborg d. 5.4.2005 Hvordan der kan skabes bedre balance mellem arbejdsliv og andet liv er og bør altid
Læs merePrøve i Dansk 2. Skriftlig del. Læseforståelse 2. November-december 2014. Tekst- og opgavehæfte. Delprøve 2: Opgave 3 Opgave 4 Opgave 5
Prøve i Dansk 2 November-december 2014 Skriftlig del Læseforståelse 2 Tekst- og opgavehæfte Delprøve 2: Opgave 3 Opgave 4 Opgave 5 Hjælpemidler: ingen Tid: 65 minutter Udfyldes af prøvedeltageren Navn
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereUndervisningsmateriale 5.-7. klasse. Drømmen om en overvirkelighed. Engang mente man, at drømme havde en. stor betydning. At der var et budskab at
Drømme i kunsten - surrealisme Hvilken betydning har drømme? Engang mente man, at drømme havde en Undervisningsmateriale 5.-7. klasse stor betydning. At der var et budskab at Drømmen om en overvirkelighed
Læs mereSparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.
Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.
Læs mereFarvel Fobi. En almindelig antagelse er, at når vi skal arbejde os ud af vores fobier, så skal vi konfrontere os med dem. Genopleve dem. Slås med dem.
En almindelig antagelse er, at når vi skal arbejde os ud af vores fobier, så skal vi konfrontere os med dem. Genopleve dem. Slås med dem. Den gode nyhed er, at det er ikke nødvendigt. Du kan klare det
Læs mereLogik. Af Peter Harremoës Niels Brock
Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være
Læs mere4 trin + en dag REDOK
Årstid: Hele året Forløbets varighed: 4 trin + en dag Udfordringen Formålet I dette mærke bliver pigerne udfordret på deres kommunikationsevner, kreative tænkning og logiske sans. Pigerne vil lære om skjulte
Læs mereDet er MIT bibliotek!
Det er MIT bibliotek! Denne guide er skrevet til dig, som skal køre rollespillet Det er MIT bibliotek! Det er et rollespil, som giver unge i udskolingsklasserne en bedre forståelse for, hvorfor biblioteket
Læs mereOPEN SOURCE? HVAD ER DET?
OPEN SOURCE? HVAD ER DET? Tag med Rolf, den grønne pirat på cybereventyr EN BOG TIL VOKSNE BØRN 2 Den grønne pirat sejler på det oprørte hav på internettet, hvor folk surfer. Hey-ho! Hey-ho! og en hel
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mere