AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli :15

Størrelse: px
Starte visningen fra side:

Download "AFFINE KRYPTOSYSTEM. Programmering og Talteori med TI-Nspire. Udarbejdet af: Brian M.V. Olesen. Haslev Gymnasium og HF Juli 2009 03-07-2009 12:15"

Transkript

1 AFFINE KRYPTOSYSTEM Programmering og Talteori med TI-Nspire Udarbejdet af: Brian M.V. Olesen Haslev Gymnasium og HF Juli :15

2 Forord Indholdsfortegnelse Forord Introduktion til programeditoren Øvelse: Sum af to terningkast Program med if -procedure Øvelse: Parablens toppunkter Øvelse: Plat eller krone Øvelse: Meyer Symbolsk programmering med TI-Nspire CAS Diskriminanten for et andengradspolynomium/en -ligning Symbolsk løsning af tredjegradsligninger Talteori med TI-Nspire Øvelse: Restklasser Regneregler for restklasser Øvelse: Regneregler Kongruens Øvelse: Kongruenser Øvelse: Principale rester Indbyggede kommandoer Øvelse Affine kryptosystem med TI-Nspire Øvelse Affin enkryption og dekryption Eksempel Øvelse Program til affin enkryption Program til affin dekryption Kryptoanalyse med TI-Nspire Øvelse

3 Forord Forord TI-Nspire er et dynamisk databehandlingsprogram, der egner sig til undervisning i databehandling på mange niveauer: Folkeskolens ældste klasser, gymnasiet og de videregående uddannelser. Dette materiale er ikke tænkt som generel introduktion til TI-Nspire. Det forudsættes derfor at man er fortrolig med programmet. Der findes uafhængige introduktionshæfter som Statistik med TI-Nspire, som med fordel kan fungere som introduktion til programmet. Materialet er skrevet og tænkt som supplerende materiale til matematik undervisningen på A-niveau enten til supplerende stof eller til studieretningsprojekter (SRP) om kryptering. Kryptering har været et populært emne til SRP, idet mange elever på matematiske studieretninger har taget udgangspunkt i matematik på A-niveau og koblet det med historie eller dansk (matematik som hovedfag). Især tyskernes anvendelse af Enigmamaskinen under 2. Verdenskrig og dens brydning har været et populært emne. Hæftet er netop løbende udarbejdet som supplerende materiale til SRP om kryptologi med fokus på Enigmamaskinens anvendelse og brydning. Her har udgangspunktet været bøgerne Kryptologi Fra viden til Videnskab af Knud Nissen & Peter Landrock og Kodebogen af Simon Singh. Der findes mange gode Internetsider med materialer om kryptologi og Enigma. På Vestergaards Matematiksider ( kan man bl.a. læse om Enigmamaskinens opbygning og anvendelse, matematikken bag brydningen af Enigmamaskinen, finde links til Enigma simulatorer og se hvorledes emnet kan kobles til en studietur til England. Første del af materialet (afsnit 1-3) om Programmering med TI-Nspire kan bruges uafhængigt af de øvrige afsnit og fungerer som introduktion til anvendelse af TI-Nspire til at lave små programmer og funktioner. Anden del af materialet (afsnit 4) om Talteori med TI-Nspire kan som første del anvendes uafhængigt af det øvrige materiale som en gennemgang af noget af den teori, der knytter sig til talteori. Afsnittet kan dermed bruges i forbindelse med gennemgang af emner, der knytter sig til supplerende stof i matematikundervisningen. Tredje del af materialet (afsnit 5-6) om det Affine kryptosystem med TI-Nspire bygger videre på første og anden del, men afsnittet kan bruges uafhængigt af de første. Materialet er udarbejdet efter kyndige råd og vejledning af kollega Bjørn Felsager, som har meget stor andel i materialet. Knud Nissen har også stor andel i materialet ved sine inspirerende materialer og procedurerne til enkryption og dekryption bygger på kommandoer udarbejdet til TI-89. Brian M.V. Olesen 3

4 1. Introduktion til programeditoren 1. Introduktion til programeditoren Vi finder Funktioner og Programmer som menupunkt i Grafregner applikationen. Vi vil her kun blive introduceret til programmer. For at komme i gang vælges Ny fra menupunktet Programeditor. I pop-up vinduet får vi mulighed for at navngive vores program. Under type vælges Program. Under biblioteksadgang er valgmulighederne enten Ingen, LibPriv og LibPub (Vis i Katalog). Vælges LibPriv vil programmet være til rådighed i andre dokumenter uden dog at være til rådighed fra Kataloget og vælges LibPub vil programmet som det fremgår af parentesen blive listet i Katalogoversigten: Lad os prøve at lave vores første simple program, hvor vi simulerer et terningekast og ser på forskellen mellem de forskellige biblioteksadgange. Vi navngiver programmet Terning og vælger i første omgang at der ikke skal være nogen biblioteksadgang. Siden opsplittes i to med en Grafregner applikation til venstre og en programeditor til højre: I Programeditoren bemærker vi, at cursoren som udgangspunkt står i parentesen efter navnet for vores program. Vores første program vil ikke afhænge af nogen givne størrelser og vi springer derfor til linjen under linjen Prgm. Dette er linje 1 af 1 linjer (ses øverst i Programeditoren ved 1/1). 4

5 1. Introduktion til programeditoren Her definerer vi i første omgang en lokal variabel a via menupunktet Definer variable. Skriv selv a efter Local og tryk på ENTER på tastaturet for at indsætte et linjeskift: Bemærk, at der foran terning øverst i programeditoren nu står en stjerne (*). Dette er udtryk for at vi har ændret programmet siden det er gemt sidst. Vi vælger menupunktet Kontroller syntaks og gem (CTRL B) og ser at stjernen forsvinder. Desuden står der nu yderst til højre 2/2 i stedet for 1/1 hvilket er udtryk for at vi nu står i linje 2 af 2 linjer. Med kommandoen randint(1,6) udvælges et tilfældigt heltal mellem 1 og 6. Denne kommando kan vi anvende til at simulere et terningkast og findes i Kataloget under første faneblad: I linje 2 definerer vi vores lokale variabel som a := randint(1,6) og afslutter med ENTER for at lave et linjeskift: Vores program er nu næsten færdigt. Vi mangler bare at få programmet til at returnere vores lokale variabel. Med cursoren stående i 3. linje vælges menupunktet Disp fra menuen I/0. Efter kommandoen Disp skriver vi Terningen viser, a. Vi kontrollerer syntaksen og gemmer programmet og er klar til at teste det i Grafregner applikationen: 5

6 1. Introduktion til programeditoren I Grafregneren skriver vi terning() og får: Tryk ENTER et par gange for at se at vi virkelig får forskellige værdier. Vores første program er dog kun en triviel udvidelse af kommandoen randint(): Det kan være en god ide at tilføje kommentarer i programmet. Vi tilføjer en kommentar i første linje ved at vælge Indsæt kommentar fra menuen Handlinger. Efter symbolet skriver vi Simulering af et terningkast som en beskrivelse af programmet: Programmet er i øjeblikket kun tilgængeligt i den aktuelle opgave. Lad os afslutningsvis ændre dette således at programmet er tilgængeligt hver gang vi åbner TI-Nspire. Fra menuen Handlinger i programeditoren kan vi skifte biblioteksadgangen til LibPub: 6

7 1. Introduktion til programeditoren Herefter er vi nødt til at gemme dokumentet i mappen MyLib med stien: Dokumenter > TI-Nspire > MyLib eventuelt med dokumentnavnet terningkast.tns. Herefter skal vi opdatere biblioteket ved at trykke på knappen:. Hvis vi åbner et nyt TI-Nspire dokument skulle vores program være til rådighed via Kataloget: Bemærk vores beskrivelse af programmet er inkluderet som beskrivelse af programmet. 1.1 Øvelse: Sum af to terningkast Lav et program, der simulerer et kast med to terninger. Programmet skal returnere udfaldene af hver terning samt summen af terningerne. 7

8 2. Program med if -procedure 2. Program med if -procedure Lad os nu lave et lidt mere interessant og relevant program. Udgangspunktet er det generelle andengradspolynomium. Grafen for et andengradspolynomium kaldes en parabel og er givet ved ligningen. Parabler kan have op til to skæringer med -aksen: Ved at løse andengradsligningen 0 bestemmes de mulige -værdier, hvor parablen skærer -aksen. En løsning til andengradsligningen kaldes en rod. Antallet af løsninger (rødder) bestemmes ved udregning af diskriminanten 4. Hvis 0 er der ingen rødder/skæringer, hvis 0 er der en dobbeltrod/skæring og hvis 0 er der to rødder/skæringer. Vi vil her lave et program, der bestemmer rødderne for et givet andengradspolynomium. Programmet kalder vi Rødder og det skal være tilgængeligt hver gang vi åbner et TI- Nspire dokument: Bemærk at programmet modtager andengradspolynomiets koefficienter a, b og c. Programmet er defineret som LibPub og der er indsat en kommentar. 8

9 2. Program med if -procedure Programmet opbygges trinvist. Lad os først beregne diskriminanten idet d først defineres som lokal variabel: Nu skal vi bruge en If-kommando for at adskille de tre mulige antal af rødder. Fra menuen Kontrol vælger vi menupunktet If Then endif. Efter If skriver vi 0. Da der i dette tilfælde findes to rødder definerer vi to lokale variable r1 og r2: De to rødder er givet som enten 1 eller 2. Disse rødder skrives ind i vores program og vi beder programmet returnere diskriminanten sammen med rødderne: Vi har ovenfor testet programmet idet vi i Grafregneren har bestemt rødderne til andengradspolynomiet ved at skrive kommandoen rødder(1,-8,15) idet a = 1, b = -8 og c = 15. Med en graf har vi kontrolleret resultatet. 9

10 2. Program med if -procedure Vi tilføjer tilfældet hvor 0. Dette gør vi ved hjælp af kommandoen og menupunktet Elseif then som findes i menuen Kontrol. Kommandoen indsættes i linje 10 (linje over Endif). Efter Elseif skriver vi 0: I dette tilfælde findes en dobbeltrod som er givet ved. Denne rod skrives ind i vores program og vi beder programmet returnere diskriminanten sammen med den dobbelte rod idet vi husker at tilføje til listen af lokale variable: Denne gang har vi i Grafregneren testet programmet på et andengradspolynomium; hvor a = 1, b = -8 og c = 16. I grafen for ses at polynomiet har en dobbeltrod, idet polynomiet netop skærer med x-aksen et sted (tangerer x-aksen). 10

11 2. Program med if -procedure I sidste tilfælde er 0. Igen indsætter vi kommandoen Elseif then i linjen lige over Endif. Efter Elseif skriver vi 0. I dette tilfælde findes ingen rødder. Vi får programmet til at returnere diskriminanten sammen med en meddelelse om at der ingen rødder findes: Ovenfor ser vi grafisk at andengradspolynomiumet; ingen rødder har, idet parablen ikke skærer x-aksen. 2.1 Øvelse: Parablens toppunkter Tilføj bestemmelse af parablens toppunkt til programmet i eksemplet med polynomiets rødder. 2.2 Øvelse: Plat eller krone Lav et program der simulerer et kast med en mønt n gange. Programmet skal modtage antallet af gange der kastes med mønten. Programmet skal returnere udfaldene i en liste samt antallet af gange mønten landede på plat og krone. 11

12 2. Program med if -procedure 2.3 Øvelse: Meyer Lav et program, der simulerer terningespillet Meyer. Programmet skal returnere de spilrelevante udfald: Hvis udfaldet af de to terninger er 1 og 2 (eller 2 og 1 ) skal programmet returnere Meyer og tilsvarende for lille-meyer. Hvis udfaldet er to ens terninger skal programmet returnere hhv. Par 6, Par 5 Hvis terningerne viser 5 og 6 (eller 6 og 5) skal programmet returnere 65 og tilsvarende for andre udfald der ikke er dækket ovenfor. Meyer Meyer er et spil, hvor det gælder om hele tiden at slå højere og højere kombinationer med to terninger. Kombinationerne har følgende rangorden (fra højeste og ned): 1 + 2: Meyer 1 + 3: Lille-meyer 6 + 6: Par : Par 5 Par 4, 3, 2 og : : 64 63, 62, 61, 54, 53 osv. helt ned til 32 Læs mere om Meyer på: 12

13 3. Symbolsk programmering med TI-Nspire CAS 3. Symbolsk programmering med TI-Nspire CAS Da TI-Nspire CAS er en symbolsk maskine er det nærliggende også at udvide programmets egne funktioner med brugerdefinerede symbolske funktioner, der altså skal være tilgængelige fra kataloget. Her kan man så trække på alle de symbolske rutiner, der i forvejen findes i programmet. 3.1 Diskriminanten for et andengradspolynomium/en -ligning Lad os som et første eksempel se på en funktion, der beregner diskriminanten for et andengradspolynomium eller en andengradsligning. Vi vil altså definere en funktion med det følgende udseende: Her skal man altså indtaste et udtryk, som repræsenterer andengradspolynomiet samt den variabel, der spiller rollen som den uafhængige variabel. Læg mærke til at navnene e og x er lokale navne, der ikke har noget at gøre med de variable e og x, der måtte findes på maskinen i øvrigt. De bruges udelukkende som pladsholdere for brugerens udtryk og brugens variabel. Læg også mærke til kommentarlinjen, der definerer hjælpeteksten, som vises i kataloget. Den fortæller hvilken slags input funktionen diskrim forventer! Vi starter med at se på andengradspolynomiet. Her skal vi så have trukket koefficienterne a, b og c ud af det udtryk, som brugeren indtaster. Det gøres meget simpelt ved at differentiere udtrykket et passende antal gange og så udnytte formlerne for et andengradspolynomium f (x): 2 a = f ''( x), b = f '(0), c = f(0) Det ser altså således ud: 13

14 3. Symbolsk programmering med TI-Nspire CAS Læg mærke til, at vi har defineret a, b og c som lokale variable for at undgå sammenstød med de tilsvarende variabelnavne andetsteds på maskinen. De værdier vi finder for a, b og c har altså kun gyldighed indenfor programmet! Dermed har vi skrevet en brugerdefineret diskriminantfunktion, der virker på vilkårlige andengradspolynomier: Men i praksis vil brugeren ofte indtaste en andengradsligning. Så den bør vi lave automatisk om til et andengradspolynomium, så brugeren ikke skal holde regnskab med om indtastningen foregår som en ligning eller et polynomium. Vi bruger da part funktionen til at afgøre om udtrykket er en ligning, idet part(udtryk,0) vil vise et lighedstegn, hvis der er tale om en ligning. I givet fald trækker vi højresiden fra venstresiden og bruger det fremkomne udtryk som andengradspolynomiet! Det ser således ud: Så langt så godt! Men hvad nu hvis brugeren indtaster et forkert udtryk, hvis der for eksempel slet ikke er tale om et andengradspolynomium. Så bør vi returnere undef, så det er klart, at diskriminanten ikke kan beregnes. For at gøre programmeret brugervenligt, bør vi altså gardere os mod de mest sandsynlige fejl. Vi bør altså undersøge om udtrykket e virkelig repræsenterer et andengradspolynomium. Det er imidlertid nemt at afgøre. Hvis der er tale om et andengradspolynomium skal den tredje afledede være identisk 0. Vi ser derfor på ligningen: derivative(e,x,3)=0 Hvis der er tale om et polynomium af højst anden grad, så vil det give værdien True. Hvis der er tale om et tredjegradspolynomium med konkrete koefficienter, vil den tredje afledede være en konstant, som er forskellig fra 0, hvorfor ligningen får værdien False. I alle andre tilfælde vil det give en ligning, som hverken behøver være sand eller falsk. Vi skal derfor kun fortsætte udregningen, hvis der er tale om en ligning, som giver True! 14

15 3. Symbolsk programmering med TI-Nspire CAS I så fald behøver der dog stadigvæk ikke være tale om et andengradspolynomium. Det kunne nemlig også være et førstegradspolynomium eller en konstant. Men det kan vi komme udenom ved at forlange, at koefficienten a er forskellig fra 0. Igen kan vi desværre ikke teste direkte på betingelsen a 0, da a jo ikke behøver have en konkret værdi. Vi må derfor først teste om a er et reelt tal. Det sker ved hjælp af kommandoen gettype(a), som returnerer strengen "NUM", hvis der er tale om et reelt tal. Derefter kan vi så i bekræftende fald endelig teste på betingelsen a 0. Indbygges disse forbehold svulmer programkoden op til den følgende: Den oprindelige programkode, som kun fyldte 6 linjer er altså nu svulmet op til 25 linjer, men det er typisk for brugervenlige programmer! 15

16 3. Symbolsk programmering med TI-Nspire CAS Som det følgende skærmbillede viser, kan vi nu udregne diskriminanter for såvel konkrete som symbolske andengradsligninger: Men den egentlige styrke kommer i diskussionen af antallet af løsninger til en kompliceret andengradsligning. Lad os se på et par eksempler Eksempel: Tangent til cirkel En cirkel har centrum i C(1,4) og radius 6. Bestem ligningen for de to tangenter til cirklen, der går gennem punktet P(-4,-2). Løsning: Cirklen får ligningen (x 1) 2 + (y 4) 2 = 6 2, mens ligningen for tangenterne må være på formen: y = a (x + 4) 2. Ved at substituere udtrykket for y fra linjens ligning i cirklens ligning fås en andengradsligning. Linjen er da en tangent, netop når denne ligning har én løsning, dvs. når diskriminanten er 0: Læg mærke til hvor snasket andengradsligningen er, og hvor nemt det er at lave fejl i udregningen af diskriminanten, hvis man forsøger sig på egen hånd! 16

17 3. Symbolsk programmering med TI-Nspire CAS Som en grafisk kontrol af at vi har fat i de rigtige ligninger for tangenterne kan vi jo så til sidst tegne såvel cirklerne som tangenterne, og det ser jo rigtigt fornuftigt ud: Eksempel: Tangent til kugle En kugle K har ligningen (x a) 2 + (y + 2) 2 + (z 5) 2 = 11, hvor a > 2. En linje l er givet ved parameterfremstillingen: x 1 1 y = 3 + t 2 z 6 1 og har netop ét punkt P fælles med kuglen K. Bestem parameteren a og koordinatsættet til P. Løsning: Denne gang substituerer vi linjens parameterfremstilling i kuglens ligning og får en andengradsligning i t. Da linjen er en tangent, må denne andengradsligning have diskriminanten 0, og det fører til fastlæggelsen af såvel a som t: Denne gang er det desværre ikke muligt at checke løsningen grafisk! 17

18 3. Symbolsk programmering med TI-Nspire CAS 3.2 Symbolsk løsning af tredjegradsligninger Som et mere ambitiøst eksempel vil vi nu se på den symbolske løsning af tredjegradsligninger. Den hænger selvfølgelig nøje sammen med en analyse af tredjegradspolynomier, herunder reduktionen til en prototype. Her vil vi dog kigge direkte på den algebraiske struktur og kort skitsere løsningsformlerne for de reelle løsninger. Det er vigtigt at gøre sig klart at der ikke findes en enkelt færdig formel for alle de reelle løsninger. De såkaldte Cardanos formler bygger på komplekse tal, og det er ofte meget tricket at afgøre, hvorvidt et komplekst udtryk reducerer til et reelt. De virker derfor bedst i det tilfælde, hvor der kun er en enkelt reel løsning. Lad os lige repetere ultrakort, hvordan man løser andengradsligningen: 2 a x b x c + + = 0 symbolsk. Den grundlæggende omskrivning bygger på en kvadratkomplettering. Det fører til en løsning på formen: x = b + u 2a Vi substituerer derfor dette udtryk for x, for i stedet forhåbentligt at finde en simplere ligning for u. Det ser således ud i TI-Nspire CAS: Og det lykkedes jo godt nok! Det viser sig nemlig at u løser ligningen: u = b 4ac u = ± b 4ac Indsættes dette udtryk for u i formlen for x finder vi derfor den velkendte formel: x + ± = = 2a 2a 2 b u b b 4ac 2 Der er tradition for at indføre en diskriminant d = b 4 a c, så ligningen forenkles yderligere til u 2 = d, og denne tradition vil vi udbygge når vi kommer til tredjegradsligningen! 18

19 3. Symbolsk programmering med TI-Nspire CAS Den grundlæggende omskrivning af en tredjegradsligning: 3 2 a x b x c x d = 0 bygger tilsvarende på en kubikkomplettering, hvilket fører til en løsningsformel på formen: x = b + u 3a Vi substituerer derfor dette udtryk for x, for i stedet forhåbentligt at finde en simplere ligning for u. Det ser således ud i TI-Nspire CAS: Vi har altså reduceret løsningen af tredjegradsligningen til formen: med 3 u + 3d1 u = d2 d = 3 a c b, d = 9a b c 2b 27a d Det er ikke helt så simpelt som ved andengradsligningen, så vi må arbejde lidt mere for at finde et udtryk for u. Denne gang er der to diskriminanter : d 1 og d 2. Den første kaldes typeparameteren. Det nemmeste tilfælde indtræffer, når d 1 = 0. Det kaldes en type 0 ligning. I så fald skal vi altså blot løse ligningen: u = d u = d Type 0 ligningen, dvs. d 1 = 0, har altså løsningen: x = b + 3 3a d 2 Det minder jo unægtelig meget om løsningsformlen for andengradsligningen. 19

20 3. Symbolsk programmering med TI-Nspire CAS Det næstnemmeste tilfælde er når typeparameteren d 1 er positiv. Det kaldes en type + ligning. I så fald kan vi samle de to diskriminanter til én ved at foretage substitutionen: u = v d 1 Tredjegradsligningen forenkles da til formen: v d + 3v = d d Sammenfattende har vi altså vist at en type + ligning, dvs. d 1 >0, har løsningen: x = b + v d 3a 1 hvor v løser ligningen: 3 d2 v + 3 v = q, q = d d 1 1 Det viser sig at vi kan løse denne ligning i v særdeles simpelt ved endnu en kubikkomplettering, idet vi udnytter identiteten: Vi skal altså løse ligningen: t = q 3 ( t ) q ( t ) 1= 0 t og det er en maskeret andengradsligning, som TI-Nspire CAS godt kan finde ud af at løse symbolsk! Ydermere er produktet af løsningerne 1, dvs.: t1 t2 = 1 t1 t2 = 1 t2 = t 1 Men det viser jo at summen af de to løsninger netop giver værdien af v: 1 v = t = t + t 1 1 t1 2 20

21 3. Symbolsk programmering med TI-Nspire CAS 1 Vi finder derfor rødderne til udtrykket t 3 q, lægger rødderne sammen og har 3 t fundet v. Dernæst ganger vi med d 1 og har fundet u. Udtrykket ser lidt grimt ud, men det kan vi reparere på med en expand-kommando, idet vi husker at fortælle TI-Nspire CAS, at d 1 > 0, så vi kan få reduceret kvadratrødderne effektivt: Så til slut finder vi altså faktisk et meget simpelt udtryk for u! Det fører til den følgende løsningsformel for type + ligningen: x = d1 + d d2 4 d d2 d b a 2 Med: d = 3 a c b 2, d = 9a b c 27a 2 d 2 b Det er så den berømte Cardanos formel for den reelle løsning til en tredjegradsligning, der kun har én reel løsning. Læg mærke til, at den også giver mening, hvis d 1 = 0, dvs. den dækker også type 0-ligningen. Ydermere giver den mening, selvom d 1 <0, hvis blot der stadigvæk gælder betingelsen: 4d + d > Selv om vi kun har udledt den for en type + ligning dækker den altså faktisk alle de tilfælde, hvor tredjegradsligningen har netop én reel løsning. Det er så hjørnestenen i den 21

22 3. Symbolsk programmering med TI-Nspire CAS symbolske løsning af en tredjegradsligning, som vi definerer som en funktion, der returnerer den entydigt bestemte reelle løsning i det tilfælde, hvor der netop er én reel løsning. Bemærkning: I det tilfælde, hvor der er tre reelle løsninger, findes der ingen algebraisk formel til løsning af ligningen. Der findes derimod en trigonometrisk løsningsformel. Kernen i det symbolske program ser derfor således ud: Hvis der er tale om en tredjegradsligning, hvor TI-Nspire CAS er i stand til at afgøre at koefficienten til tredjegradsleddet rent faktisk er forskellig fra 0, ligesom diskriminanten d 3 rent faktisk er positiv så vi kan udregne kvadratroden så returneres løsningsformlen. Hvis en af disse betingelser ikke er opfyldt returneres i stedet undef. I alle andre tilfælde returneres hele udtrykket, så man kan se såvel løsningsformlen, som betingelsen for at den kan anvendes. 22

23 3. Symbolsk programmering med TI-Nspire CAS Vi viser et par eksempler på brugen af kubik-funktionen, hvor vi først trykker ENTER, så den regner eksakt, og dernæst CTRL ENTER, så den regner tilnærmet ( ). Endelig checker vi den fundne løsning med en almindelig solve-kommando: Type + ligning Type 0 ligning Type ligning Træerne vokser desværre ikke ind i himlen. Godt nok kan kubik-funktionen finde et eksakt udtryk for en reel rod, men den kan godt overse, at udtrykket undertiden kan forenkles betydeligt. Vi viser et typisk eksempel, hvor kubik-funktionen overser at roden i virkeligheden er en simpel brøk: Det kan altså godt betale sig at lede efter rationale rødder først, men hvordan det gøres er en anden historie. 23

24 3. Symbolsk programmering med TI-Nspire CAS I det fuldstændige program checkes der nu for om der overhovedet er tale om en tredjegradsligning, ligesom der tages højde for at det indtastede udtryk såvel kan være en ligning som et tredjegradspolynomium. Men det har vi jo allerede set adskillige eksempler på. Ydermere returnerer vi nu også symbolske løsninger for tredjegradsligninger. 24

25 3. Symbolsk programmering med TI-Nspire CAS Det forudsætter selvfølgelig at det symbolske udtryk forstås passende, dvs. kvadratrødderne håndteres komplekst om nødvendigt, dvs. når d3 er negativ. Hvis d3 er negativ fås fejlmeddelelsen: Det hjælper da ikke noget at omsætte til rektangulært format, da kubikroden ikke omsættes konsistent. Funktionen er ikke designet til at finde tre reelle rødder! 25

26 4. Talteori med TI-Nspire 4. Talteori med TI-Nspire Med udgangspunkt i et givet naturligt tal d kan vi gruppere alle hele tal, 4, 3, 2, 1, 0, 1, 2, 3, 4, idet vi betragter det naturlige tal d som en divisor kaldet modulo. En gruppering af alle hele tal modulo d = 5 giver os fem restklasser. I en Lister og Regneark applikation defineres de fem variable r0, r0, r1, r2, r3 og r4. I celle A1 starter vi med at skrive et større negativt tal som 5 går op i som f.eks. -20 (-20/5 = -4). Herefter udfyldes cellerne i tabellen ved at gå mod højre og lægge 1 til tallet i cellen til venstre. Når vi når til sidste variabel r4 fortsætter vi i næste række med at lægge 1 til seneste tal: På denne måde får vi fordelt alle de hele tal i fem grupper som kaldes restklasser. Altså repræsenterer variablene r0, r1, r2, r3 og r4 de fem restklasser der fås modulo 5. Notationen for de fem restklasser er 0, 1, 2, 3 og 4. Ethvert helt tal tilhører på denne måde en restklasse. Du har sikkert indset at r0 = 0 svarer til 5-tabellen og at forskellen mellem elementerne i alle restkasser netop er 5: r0 = 0 r1 = 1 r2 = 2 r3 = 3 r4 = 4, 20, 15, 10, 5,0,5,10,20,, 19, 14, 9, 4, 1, 6, 11, 21,, 18, 13, 8, 3, 2, 7, 12, 22,, 17, 12, 8, 2, 3, 8, 13, 23,, 16, 11, 7, 1, 4, 9, 14, 24, Desuden gælder der, at tallene i 1 svarer til tallene i 5-tabellen hvor der er lagt 1 til: 1, 20 1, 15 1, 10 1, 5 1,0 1,5 1,10 1,20 1, 1, 19, 14, 9, 4, 1, 6, 11, 21, Vi skal i det følgende vænne os til at se vores restklasser (vores grupperinger) som vores nye elementer i vores nye talsystem. Du ved sikkert at de hele tal skrives som, 5, 4, 3, 2, 1,0,1,2,3,4,5, så deraf kommer det store bogstav, idet udgangspunktet for grupperingen var de hele tal. Og 5-tallet skyldes gruppering i d = 5 restklasser altså modulo 5. 26

27 4. Talteori med TI-Nspire Dermed består vores nye talsyste m af restklasserne 0, 1, 2, 3 og 4, altså: 0, 1, 2, 3, 4 Vores nye talsystem består dermed af endeligt mange elementer nemlig fem! Lad os i en ny opgave i et TI-Nspire dokument lave en lidt større tabel, idet vi udnytter ovenstående viden. Elementer i vores første restklasse r0 udregnes, idet vi udnytter sekvenskommandoen seq(,,, ) for at få 13 elementer i 5-talstabellen. Restklassen 1 udregnes som variabel r1 ved at lægge 1 til alle elementer i r0, altså : 1. Elementerne i 2 udregnes ved at lægge 2 til elementerne i r0, altså : 2. Tilsvarende gælder der for de øvrige variable/restklasser: Ovenstående giver netop anledning til notationen for vores fem restklasser. Altså at restklasse 1 netop skrives med et 1-tal fordi der lægges 1 til elementerne i r0 og at 2 skrives med et 2-tal fordi der lægges 2 til elementerne i r0, osv. Alle de elementer (hele tal) der hører til restklassen 1 har det tilfældes, at divideres tallet med 5 fås der en rest på 1: - Dividerer man 21 med 5 får man en rest på 1 idet 5 går op i 21 fire gange. Dette skrives som Dividerer man -14 med 5 får man en rest på 1 idet -14 er lig 5 ganget med -3 plus 1. Altså Og alle elementer i restklassen 2 har det tilfælles at division med 5 giver en rest på 2. Tilsvarende gælder for de øvrige restklasser. Det skulle gerne være klart at ethvert helt tal tilhører en eller anden restklasse. Hvilken restklasse tallet tilhører bestemmes ved division med d = 5. Hvis resten er 3 ved division med 5 tilhører tallet restklassen 3. I TI-Nspire er det med kommandoen mod(n, d) let at bestemme hvilken restklasse et tal tilhører: 27

28 4. Talteori med TI-Nspire Vi ser altså, at 23 tilhører 3, 21 tilhører 1, 34 tilhører 4 og at 22 tilhører 2. Dette stemmer overens med det at vi finder tallene i variablene for hhv. r3, r1, r4 og r2. Disse rester kaldes principale rester, idet de er de mindste rester ved division med 5 og dermed alle mellem 0 og Øvelse: Restklasser Fordel tallene fra -63 til 20 i en Lister og Regneark applikation relateret til division med 7. Angiv antallet af elementer i mængden af restklasser modulo d = 7. Hvilke restklasser tilhører tallene 132, 954, 123, -34, -21, 98 og -43? 4.2 Regneregler for restklasser Vi vil nu undersøge hvilke regneregler der gælder for elementer (restklasserne) i : Ved at lægge variablene r3 og r6 sammen indser vi at vi får elementer der alle tilhører variablen r9 idet de alle har resten 8 ved division med 11: Tager vi et tilfældigt tal fra r3 og lægger sammen med et tal fra r5 vil summen være et element i r8. F.eks. giver 25 fra r3 lagt sammen med -6 fra r5 summen 19 som findes i r8. Der gælder tilsyneladende at

29 4. Talteori med TI-Nspire 4.3 Øvelse: Regneregler Vis med udgangspunkt i tabellen for at der tilsyneladende gælder følgende regneregle r: Det ligger udenfor dette materiale at bevise ovenstående regneregler (se eventuelt Peter Landrock & Knud Nissen: Kryptologi fra viden til videnskab ). 4.4 Kongruens Vi er nu klar til at redegøre de egenskaber, der kendetegner tallene i de enkelte restklasser. For at gøre dette er vi nødt til at indføre et nyt begreb nemlig kongruens. Vi siger at to tal a og b er kongruente modulo d hvis d går op i deres differens, altså vil divideret med d give en rest på 0. F.eks. er 38 kongruent med 5 modulo 11, da 11 går op i med en rest på 0: Tal der er kongruente tilhører samme restklasse. Altså vil både 38 og 5 være elementer i r5 = 5 hvilk et vi også ser af vores tabel for vores restklasser i. Med ligningen skal vi afgøre om 34 er kongruent med 57 modulo 11, altså om 11 går op 34 57: Da der fås en principal rest på 10 er 34 ikke kongruent med 57 modulo 11. Dermed er 34 og 57 forskellige elementer i, altså er Øvelse: Kongruenser Afgør følgende kongruenser:

30 4. Talteori med TI-Nspire Med ovenstående regneregler og definition på kongruens er det let at gennemføre udregning er som: Dette udregnes med TI-Nspire ved: Her er 6 den principale rest modulo 11, idet det er den rest der ligger mellem 0 og Øvelse: Principale rester Gennemfør følgende udregninger (bestem den principale rest): Indbyggede kommandoer I TI-Nspire er der indbygget en række kommandoer, der anvendes inden for talteori og knytter sig til ovenstående afsnit. I dette afsnit vil vi igen se på anvendelsen af disse kommandoer og knytte dem til talteori, der kun overfladisk omtales (se eventuelt Peter Landrock & Knud Nissen: Kryptologi fra viden til videnskab ). Talteorien og anvendelsen er relevant for afsnittet om det Affine kryptosystem. Ved modulo regning ser vi at 7 er divisor i 35 da resten er lig nul og vi ser at den principale rest af 67 ved division af 8 er 3: Vi kan som vi så tidligere vise at to tal er kongruente: Her er 57 kongruent med 1 modulo 8 da 8 er divisor i 57 1, altså er Med en sekvens kan vi bestemme mængden af restklasser. Her bestemmes mængden af forskellige rester, der kan forekomme ved division med 27, altså restklasserne i : 30

31 4. Talteori med TI-Nspire Største fælles divisor (Greatest Common Divisor: gcd) er indbygget som kommando i TI- Nsprire og bruges til at bestemme det største tal der går op i to givne hele tal: Vi ser at 2 er største fælles divisor for 6 og 10, idet 2 er det største tal der går op i både 10 og 6. Dette ses ved faktoropløsning: og Der gælder selvfølgelig at største fælles divisor altid er større end eller lig 1! To tal kaldes primiske hvis deres største fælles divisor er 1. Dermed kan vi med kommandoen gcd bestemme om to tal er primiske. Ovenfor ser vi at tallene 6 og 35 er primiske da største fælles divisor er 1. Vi kan bestemme de primiske restklasser i som de restklasser hvor restklassens elementer er primisk med 27: Vi ser at de eneste restklasser, der ikke er primiske med 27 netop er de restklasser, som indgår i 3-tabellen, altså 0, 3, 6, det havde du sikkert gennemskuet idet primtalsfaktorisering af 27 viser os at tre er det eneste primtal, der går op i 27: Mængden af primiske restklasser i skrives som og består dermed af restklasserne 1, 2, 4, 5, 7,, 25, 26. Vi ser at ni elementer i vores oprindelige mængde af restklasser i dermed ikke tilhører mængden af primiske restklasser. Antallet af elementer i er dermed Antallet af primiske restklasser kan udregnes og skrives som en funktion af d der kaldes Eulers -funktion ( er et græsk bogstav der udtales phi). Altså er Denne funktion har en særlig betydning og relevans for talteorien. 31

32 4. Talteori med TI-Nspire En restklasse i har en multiplikativ invers hvis der findes en anden restklasse således at 1. Vi kan tjekke om to elementer er hinandens inverse elementer: Vi ser at 2 og 14 er hinandens mulitiplikativ inverse elementer idet Ved hjælp af Eulers sætning a ϕ( n ) 1(mod n) og Eulers -funktion kan vi ved udregningen bestemme det inverse element til en givet restklasse. Vi kan f.eks. bestemme det inverse element til 4 : Her er det inverse element til 4 dermed Kun de restklasser, der tilhører mængden af primiske restklasser, har inverse elementer: Af sekvens kommandoen ser man, at 3 ikke har noget invers element da 2 0 (3 er ikke er primisk med 27). Det samme gælder for 6, 9, 12 svarende til 3-tabellen! 4.8 Øvelse a) Bestem den principale rest af 674 ved division med 13 b) Bestem største fælles d ivisor til tallene 349 og 154 c) Vis at -9 er kongruent med 3 modulo 4 og at 54 er kongruent med 11 modulo 6 d) Opskriv og bestem 30 e) Har 14 et inverst element modulo 27 og i bekræftende fald hvilket? 32

33 5.1 Affine kryptosystem med TI-Nspire 5.1 Affine kryptosystem med TI-Nspire Udgangspunktet for vores behandling af det affine kryptosystem er det engelske alfabet og engelsksprogede beskeder. Bogstaver skrives med stort og som mellemrum bruges Dermed har vi tegn til rådighed og vi arbejder indenfor med 18 primiske restklasser. Inden vi når dertil at vi kan kryptere beskeder, skal vi se lidt nærmere på en række kommandoer. Kommandoen str2lst(streng) laver en streng om til en liste: Ovenstående kommando bruges i kommandoen chr2num(string) som laver en streng om til talværdier således tildeles tallet 0, A tildeles 1, B tildeles 2, osv.: Kommandoen lst2str(liste) laver en liste om til en streng: Kommandoen lst2str(liste) bruges i kommandoen num2chr(liste) til at lave en liste af talværdier om til en streng: Øvelse Undersøg og beskriv hvorledes str2lst(streng) og chr2num(string) virker. 33

34 5.2 Affin enkryption og dekryption 5.2 Affin enkryption og dekryption Vi har med ovenstående afsnit nu mulighed for at nummerere bogstaverne i det engelske alfabet fra 0 til 26 i overensstemmelse med bogstavernes rækkefølge, idet mellemrum via tildeles 0. Enkryption med det affine kryptosys tem er fastlagt ved lineære funktioner: (mod 27) hvor og Dekryption er muligt hvis er primisk med 27, altså hvis idet i så fald har et invers element. Ved ligningsløsning fås for (mod 27): Altså er dekryptionsfunktionen givet ved: (mod 27) (mod 27) (mod 27) (mod 27) (mod 27) Eksempel Lad os se på et eksempel på en affin enkryptionsfunktion: 2 3 (mod 27) Vi tager som nævnt udgangspunkt i det engelske alfabet, hvor hvert bogstav repræsenterer et tal fra 0 til 26: Vores xdata er tallene fra 0 til 26 som repræsenterer A, B, C,, X, Y, Z fra vores klartekst (klartxt). Vores ydata bestemmes ved modulo regning og svarer til vores kryptotekst (kryptotxt). Bemærk at vi her kan anvende char til at knytte et tal til hvert bogstav. 34

35 5.2 Affin enkryption og dekryption Vi laver et punktplot for vores xdata og ydata. Herefter tegner vi grafen for vores enkryptionsfunktion: Vi vil nu grafisk bestemme dekrypteringsfunktionen, som kan anvendes som metode i kryptoanalytisk sammenhæng. Det gør vi ved at bytte om på den uafhængige og afhængige variabel således at vi tegner et punktplot med ydata og xdata langs henholdsvis x- og y-aksen: Vi er på jagt efter en lineær dekryptionsfunktion: (mod 27) hvor og Vi ser at når ydata er lig 0 er xdata lig 12 svarende til den rette linjes skæringen med y- aksen, altså er 12. Hældningskoefficienten bestemmes til 14 ved at forbinde to punkter med et linjestykke og måle hældningen. Vores bud på en lineær dekryptionsfunktion er altså: (mod 27) 35

36 5.2 Affin enkryption og dekryption Vi tegner herefter grafen for vores bud på en dekryptionsfunktion sammen med ydata og xdata: Metoden til bestemmelse af en dekryptionsfunktion kan udnyttes i forbindelse med kryptoanalyse til at bryde en kodetekst. Lad os sikre os at dekryptionssfunktionen svarer til den, vi kunne best emme analytisk hvis enkrypteringsfunkti onen var kendt: 2 3 (mod 27) hvor 2 og 3 Af teorien ved vi at dekrypteringsfunktionen er givet som: (mod 27) Fra afsnittet om talteori ved vi at får vi at 1 14 (mod 27): (mod 27). Ved udregning Altså har vi nu: 14 3 (mod 27) Og ved at gange ind i p arentesen får vi: Idet: (mod 27) Dette svarer til den dekryptionsfunktion vi kom frem til grafisk Øvelse Bestem grafisk dekryptionsfunktion til: 5 8 hvor 5 og 8 Sammenhold med den analytisk bestemte dekryptionsfunktion. 36

37 5.3 Program til affin enkryption 5.3 Program til affin enkryption Nedenstående program kan bruges til affin enkryption af engelsksproglige klartekster. Programmet modtager en klartekst som streng og en hældningskoefficient samt et konstantled for den lineære enkryptionsfunktion: Vi forestiller os at ALICE ønsker at sende en meddelelse til BOB ved hjælp af det affine kryptosystem. Meddelelsen hun ønsker at sende er: DEAR BOB I MISS YOU SO MUCH MEET ME UNDER THE BRIDGE AT TEN PM TOMORROW LOVE ALICE ALICE skriver sin klartekst som en streng, hvor mellemrum repræsenteres og hun beslutter sig for enkrypteringsfunktionen:

38 5.3 Program til affin enkryption Hun finder ud af at den funktion ikke dur, da hældningskoefficienten ikke har noget inverst element modulo 27. Med funktionen: Går det bedre: 11 7 hvor 11 og 7 Bemærk at programmet er konstrueret således at klarteksten enkrypteres i udsnit af 250 tegn (bogstaver). Programmet kan ikke håndtere beskeder længere end 250 tegn uden først at blive brudt op i bider af 250 tegn. Som konsekvens heraf vil programmet indsætte et antal E er i sidste udsnit af den enkrypterede meddelelse. Kryptoteksten ALICE kan sende til BOB er: XHRPGBJBGYGOY@@GLJVG@JGOVMNGOHHKGOHGVZXHPGKNHGBPYXCH GRKGKHHZGUOGKJOJPPJQGDJFHGRDYMH Via sikker kommunikationslinje får BOB at vide, hvilken enkryptionsfunktion ALICE har anvendt. 38

39 5.4 Program til affin dekryption 5.4 Program til affin dekryption Nedenstående program kan bruges til affin dekryption af engelsksproglige klartekster. Programmet modtager en klartekst som streng og en hældningskoefficient samt et konstantled for den lineære enkryptionsfunktion: Vi forestiller os nu at BOB har modtaget meddelelsen fra ALICE der er krypteret ved hjælp af det affine kryptosystem. Kryptoteksen han modtager er: GRKGKHHZGUOGKJOJPPJQGDJFHGRDYMH BOB har af sikker kommunikationsvej fået at vide at ALICE har benyttet sig af enkryptionsfunktionen: 11 7 hvor 11 og 7 39

40 5.4 Program til affin dekryption Herefter er det en smal sag for BOB at dekryptere meddelelsen fra ALICE: Bemærk at programmet er konstrueret således at kryptoteksten dekrypteres i udsnit af 250 tegn (bogstaver). Programmet kan ikke håndtere beskeder længere end 250 tegn uden først at blive brudt op i bider af 250 tegn. Som konsekvens heraf vil programmet indsætte et antal W er i sidste udsnit af den dekrypterede meddelelse. BOB kan nu læse den enkryptede meddelelse som ALICE sendte: DEAR BOB I MISS YOU SO MUCH MEET ME UNDER THE BRIDGE AT TEN PM TOMORROW LOVE ALICE 40

41 6. Kryptoanalyse med TI-Nspire 6. Kryptoanalyse med TI-Nspire Vi vil nu forsøg at bryde en enkrypteret meddelelse ved hjælp af en kombination af frekvensanalyse og talteori. Lad os forestille os at EVE har opsnappet en meddelelse sendt fra ALICE til BOB: SZIZDBPODURCEKNMTUMCECTCEZINKEPORWNCORNHEWMCNMKORSRNEMNKDBBRANDNS ZIZDBPODURCEKNMTUMCECTCEZINKEPORWNDINRQDSPBRNEMNCORNKDRMRWNKEPORW NORWRNHZWNDNYEJRINBRCCRWNEINCORNSRMMDYRNMOEHCNCZNCORNWEYOCNEINCOR EVE ved at klarteksten er engelsksproglig og er anvendt som symbol for mellemrum. Desuden ved EVE at ALICE har enkrypteret meddelelsen med det affine kryptosystem. Beskeden er skrevet uden mellemrum og kaldes en streng. Som EVE kopierer vi den opsnappede meddelelse til en Grafregner applikation, hvor den defineres: Herefter bruger vi kommando str2lst(streng) som vi anvendte i afsnit 5.1 for at lave vores streng om til en liste. Listen defineres kryptotxt: I en Lister og Regneark applikation skriver vi kryptotxt i søjle A, hvorefter listen af bogstaver fra den opsnappede meddelelse indsættes vertikalt i søjle A: 41

42 6. Kryptoanalyse med TI-Nspire I en Data og Statistik applikation tegner vi et histogram, der tydeligvis viser hvilke bogstaver, der forekommer hyppigst i vores kryptotxt. Vi kan også få udregnet frekvenserne ved dels at oprettet et alfabet, dels udføre frequency-kommandoen i formel-editoreren: Bogstavernes frekvens i engelsksprogede normaltekster får vi oplyst via idet det oplyses at mellemrum forekommer hyppigere end E der med % er det hyppigst forekommende bogstav: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Vi kan herefter sammenholde hyppighederne i vores opsnappede meddelelse med ovenstående frekvenser i normaltekster idet vi først indtaster frekvenserne i vores tabel. Hvis vi vil sortere hyppighedstabellen skal vi først kopiere alfabetet og hyppighederne uden formler og søjlenavne ind i hhv. søjle E og F i vores tabel! Derefter kan vi sortere de to søjler efter talværdierne i søjle F. Tilsvarende gør vi for vores frekvenser i engelsksprogede normaltekster, som kopieres til søjle G og H, der sorteres efter frekvenserne i søjle H: 42

43 6. Kryptoanalyse med TI-Nspire En sammenligning af det to sorteringer fortæller os at det hyppigst forekommende bogstav i vores krypotekst er N, som sandsynligvis korresponderer med et mellemrum i klarteksten, hvilket svarer til Samtidigt gætter vi på at R stå for E og C for T. Vi skal så have oversat kryptoteksten i overensstemmelse med vores forslag. Det gør vi ved hjælp af funktionen ombyt(x), der defineres og anvendes i en Grafregner applikation. Funktionen defineres som en stykvis funktion med 27 indgange, svarende til de 27 mulige symboler: Foran skabelonen skriver vi ombyt:=. I første række og i venstre søjle skriver vi som kopieres til de nedenstående pladser i samme søjle. I højre søjle skriver nedad x = A, x = B,, x = Z : 43

44 6. Kryptoanalyse med TI-Nspire I Grafregneren kopierer vi vores ombyt-funktion til en ny linje og indsætter vores gæt idet N ombyttes R med E og C med T: Bemærk at det kan være en god idé at definere ombyt-funktionen i en generel fil hvorfra den kan hentes som skabelon når den skal bruges. For at afprøvet vores bud kan vi nu i tabellen under klartxt oversætte kryptoteksten med vores ombyt-kommando anvendt på celler, der efterfølgende kopieres ned i teksten: = ombyt(a1) Alternativt kan vi bruge kommandoen seq(ombyt(kryptotxt[x]),x,1,dim(kryptotxt)) i formeleditoren: Vi indser at for at danne ordene THE og A må O skulle ombyttes til H og D til A. 44

45 6. Kryptoanalyse med TI-Nspire I Grafregneren indsættes vores nye bud i ombyt-funktionen i en ny linje. I tabellen opdateres klarteksten automatisk: Det har krævet lidt analyse, men vi mener altså at vi har fundet frem til følgende forslag til de fem hyppigst forekommende symboler i kryptoteksen: kryptotekst N R C O D E T H A Vi kunne selvfølgelig fortsætte vores frekvensanalyse og dermed sikkert bryde koden for at finde frem til indholdet af den skjulte meddelelse. Men lad os i stedet forsøge at bryde resten af koden ved at udnytte vores viden om at ALICE har brugt det affine kryptosystem til at enkryptere meddelelsen. I vores tabel tilføjer vi en liste over restklasser (kryptotal), det tilsvarende alfabet (kryptobog), oversættelsen af alfabetet med vores ombyt-funktion (klarbog), og endelig oversættelsen af klarbog til tal som vi navngiver klartal. Til kryptotal bruger vi i formeleditoreren kommandoen seq(x,x,0,26) for at lave en liste over vores 27 restklasser og for at lave oversættelsen af denne bruger vi kommandoen char(kryptotal+64). Til klartal bruger vi cellekommandoen when(k1 " ",ord(e1)-64," "), der giver et tal såfremt der er et bud idet kommandoen kopieres til de nedenstående celler: 45

46 6. Kryptoanalyse med TI-Nspire Herefter kan vi i en Data og Statistik applikation afbilde klartal som funktion af kryptotal. Det giver os fem punkter på grafen, som vi kan arbejde videre med: Vi er nu på jagt efter en lineær dekryptionsfunktion: (mod 27) hvor 27 og 27 Ud fra punkterne (14, 0) og (15, 8) indser vi at hældningskoefficienten må være 8. Samtidigt får vi af punktet (14, 0) en forskydning langs x-aksen på 14. Dermed har vi dekryptionsfunktion: 8 14 (mod 27) Vi afbilder vores bud på en dekrypteringsfunktion og ser at den gå gennem de øvrige tre punkter: I tabellen tilføjer vi nu klartalaffin og klaralfabet, der skal give os vores klartekstalfabet. Værdierne i klartalaffin bestemmes ved hjælp af dekrypteringsfunktionen vi bestemte ovenfor idet vi i formeleditoreren skriver mod(8 kryptotal-14,27) og til at lave klaralfabet udnytter vi kommandoen char(klartalaffin+64): 46

47 6. Kryptoanalyse med TI-Nspire Dette giver en komplet sæt af korresponderende bogstaver mellem kryptoteksten og klarteksen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z klartekst W D L T A I Q Y F N V C K H P X E M U B J R Z G O Korrespondancerne bruger vi til at gøre vores ombyt-funktion komplet. Vi ser at vi har brudt koden idet vi i klartxt kan læse starten af den hemmelige besked som ALICE sendte til BOB: MONOALPHABETIC@SUBSTI... 47

48 6. Kryptoanalyse med TI-Nspire For at læse beskeden som sammenhængende tekst definerer vi funktionen lst2str(liste) der laver vores liste om til en streng. Funktionen kan ikke klare lister, der er længere end 250. Derfor er vi nødt til at anvende den sammen med en sekvenskommando, der bryder klartxt op i to: Fra TI-Nspire kopierer vi de to strenge og får følgende strenge: "MONOALPHABETIC@SUBSTITUTION@CIPHER@THE@FIRST@SCHEME@IS@CALLED@A@MONO ALPHABETIC@SUBSTITUTION@CIPHER@AN@EXAMPLE@IS@THE@CAESER@CIPHER@HERE@F OR@A@GIVEN@LETTER@IN@THE@MESSAGE@SHIFT@TO@THE@RIGHT@IN@THE@ALPHABET@ BY@THREE@THIS@CAN@BE@GENERALIZED@TO@WORK@FOR@" ONGER@CR" Koden er brudt idet vi kan læse den hemmelige besked. Vi kan se at ALICE er blevet forstyrret idet hun ikke er blevet helt færdig sin beskeden til BOB hun har nok fornemmet at EVE lå på lur 6.1 Øvelse EVE har opsnappet en ny meddelelse sendt fra ALICE til BOB. Bryd koden og læs den hemmelige meddelelse ved hjælp af frekvensanalyse og talteori. CGKYCBW@KCMMYORMKMZKTGNBYCUYKMAYKFTQQTNEWM@KZQKQBYJEYGN@KCGCW@UT UKCMMCNDUKZGKUEVUMTMEMTZGKNTRAYBUKPCUKMZKFTUIETUYKRWCTGMYHMKWYMM YBKQBYJEYGNTYUKV@KAZOZRAZG@KTGKMAYUYKNTRAYBUKRWCTGMYHMKWYMMYBUKOC N@KWYMMYBUKTGKMATUKPC@KMAYKQBYJEYGN@KFTUMBTVEMTZGKTUKQWCMMYGYFKO CDTGIKCGCW@UTUKOZBYKFTQQTNEWMKUTGNYKOZBYKMACGKMPYGM@KUTHKNACBCNMY Som tidligere vides det at klarteksten er engelsksproglig og er anvendt som symbol for mellemrum. Desuden vides det at ALICE har enkrypteret meddelelsen med det affine kryptosystem. 48

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui Polynomier opåasdfghjklæøzxcvbnmqwertyuiopå Kort gennemgang af polynomier og deres egenskaber. asdfghjklæøzxcvbnmqwertyuiopåasd

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING MANDATFORDELING Dette materiale er lavet som supplement til Erik Vestergaards hjemmeside om samme emne. 1 http://www.matematiksider.dk/mandatfordelinger.html I dette materiale er en række øvelser der knytter

Læs mere

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå

qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå qwertyuiopåasdfghjklæøzxcvbnmqw ertyuiopåasdfghjklæøzxcvbnmqwert yuiopåasdfghjklæøzxcvbnmqwertyui opåasdfghjklæøzxcvbnmqwertyuiopå Polynomier Kort gennemgang af polynomier og deres asdfghjklæøzxcvbnmqwertyuiopåasd

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Øvelser til Eksamensopgaver i matematik

Øvelser til Eksamensopgaver i matematik Øvelser til Eksamensopgaver i matematik med TI-Nspire CAS ver. 2.0 Udarbejdet af: Brian M.V. Olesen Marts 2010 Indholdsfortegnelse TI-Nspire CAS version 2.0...2 Generelle TIPS & TRICKS (T&T)...3 Eksempel

Læs mere

Funktioner. 3. del Karsten Juul

Funktioner. 3. del Karsten Juul Funktioner 3. del 019 Karsten Juul Funktioner 3. del, 019 Karsten Juul 1/9-019 Nyeste version af dette hæfte kan downloades fra http://mat1.dk/noter.htm. Hæftet må benyttes i undervisningen hvis læreren

Læs mere

Projekt 3.4 Fjerdegradspolynomiets symmetri

Projekt 3.4 Fjerdegradspolynomiets symmetri Hvad er matematik? Projekt 3. Fjerdegradspolynomiets symmetri Indledning: Symmetri for polynomier I kapitel har vi set at grafen for et andengradspolynomium p ( x) = a x + x + c altid er symmetrisk omkring

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Projekt 3.5 faktorisering af polynomier

Projekt 3.5 faktorisering af polynomier Projekt 3.5 faktorisering af polynomier Hvilke hele tal går op i tallet 60? Det kan vi få svar på ved at skrive 60 som et produkt af sine primtal: 60 3 5 Divisorerne i 60 er lige præcis de tal, der kan

Læs mere

Tilsvarende har vbi i kapitel 3 set, at grafen for tredjegradspolynomiet

Tilsvarende har vbi i kapitel 3 set, at grafen for tredjegradspolynomiet Projekt 3 Fjerdegradspolynomiets symmetri Indledning: Symmetri for polynomier I kapitel har vi set at grafen for et andengradspolynomiet altid er symmetrisk omkring den lodrette akse x a p x a x x c ()

Læs mere

Simulering af stokastiske fænomener med Excel

Simulering af stokastiske fænomener med Excel Simulering af stokastiske fænomener med Excel John Andersen, Læreruddannelsen i Aarhus, VIA Det kan være en ret krævende læreproces at udvikle fornemmelse for mange begreber fra sandsynlighedsregningen

Læs mere

Projekt 3.1 Fjerdegradspolynomiets symmetri

Projekt 3.1 Fjerdegradspolynomiets symmetri Projekt 3.1 Fjerdegradspolynomiets symmetri I kapitel 3 har vi set at grafen for et andengradspolynomiet p x a x x c () altid er symmetrisk omkring den lodrette akse x. a Tilsvarende er grafen for tredjegradspolynomiet

Læs mere

D = 0. Hvis rører parablen x- aksen i et enkelt punkt, dvs. den tilhørende andengradsligning

D = 0. Hvis rører parablen x- aksen i et enkelt punkt, dvs. den tilhørende andengradsligning Projekt 55 Andengradspolynomier af to variable Kvadratiske funktioner i to variable - de tre typer paraboloider f() = A + B + C, hvor A 0 Et andengradspolynomium i en variabel har en forskrift på formen

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje.

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje. Maple Dette kapitel giver en kort introduktion til hvordan Maple 12 kan benyttes til at løse mange af de opgaver, som man bliver mødt med i matematiktimerne på HHX. Skærmbilledet Vi starter med at se lidt

Læs mere

Ligningsløsning som det at løse gåder

Ligningsløsning som det at løse gåder Ligningsløsning som det at løse gåder Nedenstående er et skærmklip fra en TI-Nspirefil. Vi ser at tre kræmmerhuse og fem bolsjer balancerer med to kræmmerhuse og 10 bolsjer. Spørgsmålet er hvor mange bolsjer,

Læs mere

Polynomier af én variabel

Polynomier af én variabel enote 30 1 enote 30 Polynomier af én variabel I denne enote introduceres komplekse polynomier af én variabel. Der forudsættes elementært kendskab til komplekse tal, og kendskab til reelle polynomier af

Læs mere

Polynomier af én variabel

Polynomier af én variabel enote 30 1 enote 30 Polynomier af én variabel I denne enote introduceres komplekse polynomier af én variabel. Der forudsættes elementært kendskab til komplekse tal og kendskab til reelle polynomier af

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

Der er facit på side 7 i dokumentet. Til opgaver mærket med # er der vink eller kommentarer på side 6.

Der er facit på side 7 i dokumentet. Til opgaver mærket med # er der vink eller kommentarer på side 6. Der er facit på side 7 i dokumentet. Til opgaver mærket med # er der vink eller kommentarer på side 6. 1. Figuren viser grafen for en funktion f. Aflæs definitionsmængde og værdimængde for f. # Aflæs f

Læs mere

APPENDIX A INTRODUKTION TIL DERIVE

APPENDIX A INTRODUKTION TIL DERIVE APPENDIX A INTRODUKTION TIL DERIVE z x y z=exp( x^2 0.5y^2) CAS er en fællesbetegnelse for matematikprogrammer, som foruden numeriske beregninger også kan regne med symboler og formler. Det betyder: Computer

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal?

Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Her er et spørgsmål, du måske aldrig har overvejet: kan man finde to trekanter med samme areal? Det er ret let at svare på: arealet af en trekant, husker vi fra vor kære folkeskole, findes ved at gange

Læs mere

Løsninger til eksamensopgaver på A-niveau 2016

Løsninger til eksamensopgaver på A-niveau 2016 Løsninger til eksamensopgaver på A-niveau 2016 24. maj 2016: Delprøven UDEN hjælpemidler Opgave 1: Da trekanterne er ensvinklede, er forholdene mellem korresponderende linjestykker i de to trekanter det

Læs mere

Simulering af stokastiske fænomener med Excel

Simulering af stokastiske fænomener med Excel Simulering af stokastiske fænomener med Excel John Andersen, Læreruddannelsen i Aarhus, VIA Det kan være en ret krævende læreproces at udvikle fornemmelse for mange begreber fra sandsynlighedsregningen

Læs mere

Løsninger til eksamensopgaver på A-niveau 2017

Løsninger til eksamensopgaver på A-niveau 2017 Løsninger til eksamensopgaver på A-niveau 017 18. maj 017: Delprøven UDEN hjælpemidler Opgave 1: Alle funktionerne f, g og h er lineære funktioner (og ingen er mere lineære end andre) og kan skrives på

Læs mere

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014 Matematik Hayati Balo,AAMS August, 2014 1 Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske symboler.

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

gudmandsen.net 1 Parablen 1.1 Grundlæggende forhold y = ax 2 bx c eksempelvis: y = 2x 2 2x 4 y = a x 2 b x 1 c x 0 da x 1 = x og x 0 = 1

gudmandsen.net 1 Parablen 1.1 Grundlæggende forhold y = ax 2 bx c eksempelvis: y = 2x 2 2x 4 y = a x 2 b x 1 c x 0 da x 1 = x og x 0 = 1 gudmandsen.net Ophavsret Indholdet stilles til rådighed under Open Content License[http://opencontent.org/openpub/]. Kopiering, distribution og fremvisning af dette dokument eller dele deraf er fuldt ud

Læs mere

Eksponentielle funktioner for C-niveau i hf

Eksponentielle funktioner for C-niveau i hf Eksponentielle funktioner for C-niveau i hf 2017 Karsten Juul Procent 1. Procenter på en ny måde... 1 2. Bestem procentvis ændring... 2 3. Bestem begyndelsesværdi... 2 4. Bestem slutværdi... 3 5. Vækstrate...

Læs mere

Matematik C. Cirkler. Skrevet af Jacob Larsen 3.år HTX Slagelse Udgivet i samarbejde med Martin Gyde Poulsen 3.år HTX Slagelse.

Matematik C. Cirkler. Skrevet af Jacob Larsen 3.år HTX Slagelse Udgivet i samarbejde med Martin Gyde Poulsen 3.år HTX Slagelse. Cirkler Skrevet af Jacob Larsen 3.år HTX Slagelse Udgivet i samarbejde med Martin Gyde Poulsen 3.år HTX Slagelse Side Indholdsfortegnelse Cirklen ligning Tegning af cirkler Skæring mellem cirkel og x-aksen

Læs mere

Differentialregning. Ib Michelsen

Differentialregning. Ib Michelsen Differentialregning Ib Michelsen Ikast 2012 Forsidebilledet Tredjegradspolynomium i blåt med rød tangent Version: 0.02 (18-09-12) Denne side er (~ 2) Indholdsfortegnelse Introduktion...5 Definition af

Læs mere

Undersøgelse af funktioner i GeoGebra

Undersøgelse af funktioner i GeoGebra Undersøgelse af funktioner i GeoGebra GeoGebra er tænkt som et dynamisk geometriprogram, men det kan også anvendes til undersøgelser og opdagelser omkring funktioner. Eksempel Tegn linjen med ligningen:

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig

Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig Arealet af en trekant Der er mange formler for arealet af en trekant. Den mest kendte er selvfølgelig som også findes i en trigonometrisk variant, den såkaldte 'appelsin'-formel: Men da en trekants form

Læs mere

Bedste rette linje ved mindste kvadraters metode

Bedste rette linje ved mindste kvadraters metode 1/9 Bedste rette linje ved mindste kvadraters metode - fra www.borgeleo.dk Figur 1: Tre datapunkter og den bedste rette linje bestemt af A, B og C Målepunkter og bedste rette linje I ovenstående koordinatsystem

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Graph brugermanual til matematik C

Graph brugermanual til matematik C Graph brugermanual til matematik C Forord Efterfølgende er en guide til programmet GRAPH. Programmet kan downloades gratis fra nettet og gemmes på computeren/et usb-stik. Det betyder, det også kan anvendes

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Differentialregning. Et oplæg Karsten Juul L P

Differentialregning. Et oplæg Karsten Juul L P Differentialregning Et oplæg L P A 2009 Karsten Juul Til eleven Dette hæfte kan I bruge inden I starter på differentialregningen i lærebogen Det meste af hæftet er små spørgsmål med korte svar Spørgsmålene

Læs mere

Funktioner. 1. del Karsten Juul

Funktioner. 1. del Karsten Juul Funktioner 1. del 0,6 5, 9 2018 Karsten Juul 1. Koordinater 1.1 Koordinatsystem... 1 1.2 Kvadranter... 1 1.3 Koordinater... 2 1.4 Aflæs x-koordinat... 2 1.5 Aflæs y-koordinat... 2 1.6 Koordinatsæt... 2

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Tilfældige rektangler: Et matematikeksperiment Variable og sammenhænge

Tilfældige rektangler: Et matematikeksperiment Variable og sammenhænge Tilfældige rektangler: Et matematikeksperiment Variable og sammenhænge Baggrund: I de senere år har en del gymnasieskoler eksperimenteret med HOT-programmet i matematik og fysik, hvor HOT står for Higher

Læs mere

Differential- regning

Differential- regning Differential- regning del () f () m l () 6 Karsten Juul Indhold Tretrinsreglen 59 Formler for differentialkvotienter64 Regneregler for differentialkvotienter67 Differentialkvotient af sammensat funktion7

Læs mere

Mathcad Survival Guide

Mathcad Survival Guide Mathcad Survival Guide Mathcad er en blanding mellem et tekstbehandlingsprogram (Word), et regneark (Ecel) og en grafisk CAS-lommeregner. Programmet er velegnet til matematikopgaver, fysikrapporter og

Læs mere

MATEMATIK A-NIVEAU. Kapitel 1

MATEMATIK A-NIVEAU. Kapitel 1 MATEMATIK A-NIVEAU Vejledende eksempler på eksamensopgaver og eksamensopgaver i matematik, 01 Kapitel 1 016 MATEMATIK A-NIVEAU Vejledende eksempler på eksamensopgaver og eksamensopgaver i matematik 01

Læs mere

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder 3 Algebra Faglige mål Kapitlet Algebra tager udgangspunkt i følgende faglige mål: Variable og brøker: kende enkle algebraiske udtryk med brøker og kunne behandle disse ved at finde fællesnævner. Den distributive

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin Institution Uddannelse Fag og niveau Lærer(e) Hold Maj-juni 2015 Skoleår 2014/2015 Thy-Mors HF & VUC Hfe Matematik,

Læs mere

Projekt 1.4 Tagrendeproblemet en instruktiv øvelse i modellering med IT.

Projekt 1.4 Tagrendeproblemet en instruktiv øvelse i modellering med IT. Projekt 1.4 Tagrendeproblemet en instruktiv øvelse i modellering med IT. Projektet kan bl.a. anvendes til et forløb, hvor en af målsætningerne er at lære om samspillet mellem værktøjsprogrammernes geometriske

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013 Komplekse tal Mikkel Stouby Petersen 27. februar 2013 1 Motivationen Historien om de komplekse tal er i virkeligheden historien om at fjerne forhindringerne og gøre det umulige muligt. For at se det, vil

Læs mere

Projekt 1.3 Brydningsloven

Projekt 1.3 Brydningsloven Projekt 1.3 Brydningsloven Når en bølge, fx en lysbølge, rammer en grænseflade mellem to stoffer, vil bølgen normalt blive spaltet i to: Noget af bølgen kastes tilbage (spejling), hvor udfaldsvinklen u

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Ligning med + - / hvor x optræder 1 gang... 3 IT-programmer

Læs mere

Introduktion til TI-Nspire 1. Dokumentformat

Introduktion til TI-Nspire 1. Dokumentformat 1 Dokumentformat Åbn TI-Nspire. Første gang man åbner programmet vises som regel et skærmbillede fra en håndholdt lommeregner. Denne visning skiftes til Computer i menuen eller ved ALT-Shift-C. Denne indstilling

Læs mere

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger enote 11 1 enote 11 Lineære differentialligningers karakter og lineære 1. ordens differentialligninger I denne note introduceres lineære differentialligninger, som er en speciel (og bekvem) form for differentialligninger.

Læs mere

1. Opbygning af et regneark

1. Opbygning af et regneark 1. Opbygning af et regneark Et regneark er et skema. Vandrette rækker og lodrette kolonner danner celler, hvori man kan indtaste tal, tekst, datoer og formler. De indtastede tal og data kan bearbejdes

Læs mere

Lineære sammenhænge. Udgave 2. 2009 Karsten Juul

Lineære sammenhænge. Udgave 2. 2009 Karsten Juul Lineære sammenhænge Udgave 2 y = 0,5x 2,5 2009 Karsten Juul Dette hæfte er en fortsættelse af hæftet "Variabelsammenhænge, 2. udgave 2009". Indhold 1. Lineære sammenhænge, ligning og graf... 1 2. Lineær

Læs mere

1 monotoni & funktionsanalyse

1 monotoni & funktionsanalyse 1 monotoni & funktionsanalyse I dag har vi grafregnere (TI89+) og programmer på computer (ex.vis Derive og Graph), hvorfor det ikke er så svært at se hvordan grafen for en matematisk funktion opfører sig

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

Grafregnerkravet på hf matematik tilvalg

Grafregnerkravet på hf matematik tilvalg Grafregnerkravet på hf matematik tilvalg Dette dokument er en sammenskrivning af uddrag af følgende skrifter: Undervisningsvejledning nr. 21 for matematik i HF (september 1995); findes på adressen: http://us.uvm.dk/gymnasie/almen/vejledninger/undervishf/hfvej21.htm;

Læs mere

Talregning. Aktivitet Emne Klassetrin Side. Indledning til VisiRegn ideer 1-7 2 Oversigt over VisiRegn ideer 1-7 3

Talregning. Aktivitet Emne Klassetrin Side. Indledning til VisiRegn ideer 1-7 2 Oversigt over VisiRegn ideer 1-7 3 VisiRegn ideer 1 Talregning Inge B. Larsen ibl@dpu.dk INFA juli 2001 Indhold: Aktivitet Emne Klassetrin Side Indledning til VisiRegn ideer 1-7 2 Oversigt over VisiRegn ideer 1-7 3 Vejledning til Talregning

Læs mere

Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She

Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She Substitutionernes fest 53 Løsning af tredjegradsligningen Jens Siegstad, Kasper Fabæch Brandt og Jingyu She Substitution en masse Vi vil i denne artikel vise, hvorledes man kan løse den generelle tredjegradsligning

Læs mere

Start-mat. for stx og hf Karsten Juul

Start-mat. for stx og hf Karsten Juul Start-mat for stx og hf 0,6 5, 9 2017 Karsten Juul Start-mat for stx og hf 2017 Karsten Juul 1/8-2017 (7/8-2017) Nyeste version af dette hæfte kan downloades fra http://mat1.dk/noter.htm. Hæftet må benyttes

Læs mere

Mundtlige spørgsmål til 2v + 2b. mat B, sommer Nakskov Gymnasium & Hf.

Mundtlige spørgsmål til 2v + 2b. mat B, sommer Nakskov Gymnasium & Hf. Mundtlige spørgsmål til 2v + 2b. mat B, sommer 2010. Nakskov Gymnasium & Hf. Eksaminator: Ulla Juul Franck Der er 20 spørgsmål i alt, og bilag til spørgsmål 14 og 15. 1. Andengradspolynomier og parabler.

Læs mere

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN MODELSÆT ; MATEMATIK TIL LÆREREKSAMEN Forberedende materiale Den individuelle skriftlige røve i matematik vil tage udgangsunkt i følgende materiale:. En diskette med to regnearks-filer og en MathCad-fil..

Læs mere

Matema10k. Matematik for hhx C-niveau. Arbejdsark til kapitlerne i bogen

Matema10k. Matematik for hhx C-niveau. Arbejdsark til kapitlerne i bogen Matema10k Matematik for hhx C-niveau Arbejdsark til kapitlerne i bogen De følgende sider er arbejdsark og opgaver som kan bruges som introduktion til mange af bogens kapitler og underemner. De kan bruges

Læs mere

Opstilling af model ved hjælp af differentialkvotient

Opstilling af model ved hjælp af differentialkvotient Opstilling af model ved hjælp af differentialkvotient N 0,35N 0, 76t 2010 Karsten Juul Til eleven Dette hæfte giver dig mulighed for at arbejde sådan med nogle begreber at der er god mulighed for at der

Læs mere

Eksempel på logistisk vækst med TI-Nspire CAS

Eksempel på logistisk vækst med TI-Nspire CAS Eksempel på logistisk vækst med TI-Nspire CAS Tabellen herunder viser udviklingen af USA's befolkning fra 1850-1910 hvor befolkningstallet er angivet i millioner: Vi har tidligere redegjort for at antallet

Læs mere

Excel tutorial om lineær regression

Excel tutorial om lineær regression Excel tutorial om lineær regression I denne tutorial skal du lære at foretage lineær regression i Microsoft Excel 2007. Det forudsættes, at læseren har været igennem det indledende om lineære funktioner.

Læs mere

De fire elementers kostbare spejl

De fire elementers kostbare spejl Projekt.6 Lineær algebra moderne og klassisk kinesisk De fire elementers kostbare spejl "Som bekendt anses matematikken for at være en meget vigtig videnskab. Denne bog om matematik vil derfor være af

Læs mere

Elementær Matematik. Mængder og udsagn

Elementær Matematik. Mængder og udsagn Elementær Matematik Mængder og udsagn Ole Witt-Hansen 2011 Indhold 1. Mængder...1 1.1 Intervaller...4 2. Matematisk Logik. Udsagnslogik...5 3. Åbne udsagn...9 Mængder og Udsagn 1 1. Mængder En mængde er

Læs mere

MATEMATIK B. Videooversigt

MATEMATIK B. Videooversigt MATEMATIK B Videooversigt 2. grads ligninger.... 2 CAS værktøj... 3 Differentialregning... 3 Eksamen... 5 Funktionsbegrebet... 5 Integralregning... 5 Statistik... 6 Vilkårlige trekanter... 7 71 videoer.

Læs mere

Introduktion til Calc Open Office med øvelser

Introduktion til Calc Open Office med øvelser Side 1 af 8 Introduktion til Calc Open Office med øvelser Introduktion til Calc Open Office... 2 Indtastning i celler... 2 Formler... 3 Decimaler... 4 Skrifttype... 5 Skrifteffekter... 6 Justering... 6

Læs mere

Statistik med TI-Nspire CAS version 3.2. Bjørn Felsager September 2012. [Fjerde udgave]

Statistik med TI-Nspire CAS version 3.2. Bjørn Felsager September 2012. [Fjerde udgave] Statistik med TI-Nspire CAS version 3.2 Bjørn Felsager September 2012 [Fjerde udgave] Indholdsfortegnelse Forord Beskrivende statistik 1 Grundlæggende TI-Nspire CAS-teknikker... 4 1.2 Lister og regneark...

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Undervisningsbeskrivelse

Undervisningsbeskrivelse Undervisningsbeskrivelse Stamoplysninger til brug ved prøver til gymnasiale uddannelser Termin maj-juni 2019 Institution VUC Lyngby Uddannelse Fag og niveau Lærer(e) Hold GSK Matematik B Sami Hassan Al-beik

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Lektion 3 Sammensætning af regnearterne

Lektion 3 Sammensætning af regnearterne Lektion Sammensætning af regnearterne Indholdsfortegnelse Indholdsfortegnelse... Plus, minus, gange og division... Negative tal... Parenteser og brøkstreger... Potenser og rødder... Lektion Side 1 Plus,

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

Andengradspolynomier - Gymnasienoter

Andengradspolynomier - Gymnasienoter - Gymnasienoter http://findinge.com/ Tag forbehold for eventuelle fejl/typos. Indhold Forord 3 Toppunktsformlen - Bevismetode 1 4 Toppunktsformlen - Bevismetode 6 Andengradspolynomiets symmetri 7 Rodfaktorisering

Læs mere

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Kompendium i faget Matematik Tømrerafdelingen 2. Hovedforløb. Y Y = ax 2 + bx + c (x,y) X Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Indholdsfortegnelse for H2: Undervisningens indhold...

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

t a l e n t c a m p d k Matematik Intro Mads Friis, stud.scient 7. november 2015 Slide 1/25

t a l e n t c a m p d k Matematik Intro Mads Friis, stud.scient 7. november 2015 Slide 1/25 Slide 1/25 Indhold 1 2 3 4 5 6 7 8 Slide 2/25 Om undervisningen Hvorfor er vi her? Slide 3/25 Om undervisningen Hvorfor er vi her? Hvad kommer der til at ske? 1) Teoretisk gennemgang ved tavlen. 2) Instruktion

Læs mere

Projektopgave 1. Navn: Jonas Pedersen Klasse: 3.4 Skole: Roskilde Tekniske Gymnasium Dato: 5/ Vejleder: Jørn Christian Bendtsen Fag: Matematik

Projektopgave 1. Navn: Jonas Pedersen Klasse: 3.4 Skole: Roskilde Tekniske Gymnasium Dato: 5/ Vejleder: Jørn Christian Bendtsen Fag: Matematik Projektopgave 1 Navn: Jonas Pedersen Klasse:.4 Skole: Roskilde Tekniske Gymnasium Dato: 5/9-011 Vejleder: Jørn Christian Bendtsen Fag: Matematik Indledning Jeg har i denne opgave fået følgende opstilling.

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Lineære sammenhænge, residualplot og regression

Lineære sammenhænge, residualplot og regression Lineære sammenhænge, residualplot og regression Opgave 1: Er der en bagvedliggende lineær sammenhæng? I mange sammenhænge indsamler man data som man ønsker at undersøge og afdække eventuelle sammenhænge

Læs mere

Aflevering 4: Mindste kvadraters metode

Aflevering 4: Mindste kvadraters metode Aflevering 4: Mindste kvadraters metode Daniel Østergaard Andreasen December 2, 2011 Abstract Da meget få havde løst afleveringsopgave 4, giver jeg har en mulig (men meget udførlig) løsning af opgaven.

Læs mere