Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Størrelse: px
Starte visningen fra side:

Download "Perspektiverende Datalogi 2014 Uge 39 Kryptologi"

Transkript

1 Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder. Når alle grupper har haft rimelig tid til at finde et forslag til en løsningen, så vælger jeres instruktor en gruppe som præsenterer deres forslag til en løsning for resten af klassen. Det er fint hvis I ikke nåede alle delopgaver en (*)-markering, men hvis I gjorde, så præsenter endeligt også jeres løsning af disse stjerne-opgaver. Diskutter hinandens løsninger. Opgave 1: Visuel Kryptografi Til denne opgave skal I henvende jer til jeres instruktor og få udleveret tre slides, mærket NØGLE, CIFFERTEKST1 og CIFFERTEKST2. Først en lynhurtig reminder: et kryptosystem er en metode, der ud fra en nøgle til enkryptering og en klartekst kan producere en ciffertekst. Der skal desuden være en metode, som ud fra en passende nøgle til dekryptering og cifferteksten kan reproducere den oprindelige klartekst. Et kryptosystem er sikkert hvis det er svært og helst umuligt at få noget som helst at vide om klarteksten ud fra cifferteksten, medmindre man har dekrypteringsnøglen, naturligvis. Visuel kryptografi er opfundet af Adi Shamir fra Weizmann Institute of Science. Det er en teknik der tillader at kryptere billeder, så dekrypteringen kan foregå, simpelthen ved at bruge det blotte øje. Spørgsmål 1.1. Prøv at placere ciffertekst 1 ovenpå nøglen (de skal placeres meget nøjagtigt over hinanden). Hvad ser I? Teknikken virker således: man tænker på det oprindelige billede som en samling sorte eller hvide firkanter, kaldet pixels. Hver af disse deles op i 4 mindre firkanter, kaldet underpixels. Man laver så både nøgle og ciffertekst med det samme antal pixels som det oprindelige billede, men hvor hver pixel nu består af 2 sorte og 2 hvide underpixels. Man vælger mellem flg. 2 mønstre A B

2 Ciffertekst og nøgle konstrueres som følger. For hver pixelposition vælges der til nøglen fuldstændig tilfældigt mellem A og B. Til cifferteksten: for hver pixelposition, hvis det oprindelige billede er hvidt her, så vælg det samme mønster som nøglen, hvis det er sort, så vælg det modsatte af det der er i nøglen. Det man udnytter er naturligvis, at A lagt ovenpå B er helt sort, mens A ovenpå A eller B ovenpå B er gråt, eller ser i alt fald gråt ud på afstand. Så når man lægger nøgle og ciffertekst ovenpå hinanden, så ser man det oprindelige sort/hvide billede i en sort/grå udgave. Spørgsmål 1.2 Argumentér for, at hvis man ser en ciffertekst, men ikke kender nøglen, så har man overhovedet ingen ide om hvilket billede der er krypteret. Systemet er imidlertid kun sikkert hvis nøglen bruges én gang, m.a.o., hvis man sender to forskellige ciffertekster, lavet ud fra den samme nøgle, så vil man kunne få information om begge de billeder der er sendt, alene ud fra cifferteksterne. Spørgsmål 1.3 Læg ciffertekst 2 ovenpå nøglen. Hvad ser I denne gang? Spørgsmål 1.4 Læg de to ciffertekster ovenpå hinanden. Hvad ser I? Og hvorfor? Spørgsmål 1.5(*) Prøv at designe et udvidet system, der gør flg.: når man ser på cifferteksten og på nøglen hver for sig, så ser man et billede på dem begge (ikke nødvendigvis det samme). Ikke desto mindre, hvis man lægger dem ovenpå hinanden, så er begge billeder væk, og man ser i stedet et nyt billede, som der før ingen spor var af, hverken i ciffertekst eller nøgle. Hint: man er nødt til i visse tilfælde at bruge pixels med 3 sorte og en hvid underpixel. Argumenter (uformelt) for at jeres udvidede system er sikkert. Opgave 2: Traditionel (Symmetrisk) Kryptering Flg., ikke særlig avancerede krypteringsmetode, siges at have været brugt af den romerske kejser Julius Cæsar, og er derfor kendt under navnet Cæsar substitution. Vi beskriver den her som den ville virke hvis man bruger den til at kryptere meddelelser skrevet i det engelske alfabet, hvor der er 26 bogstaver. Den hemmelige nøgle er et tal k, valgt mellem mulighederne 0,1,2,, 25. Man krypterer nu hvert bogstav i teksten for sig, ved at forskyde alfabetet cyklisk med k pladser, dvs. hvert bogstav erstattes med det bogstav der er k pladser længere henne i alfabetet hvis dette bringer os forbi det sidste bogstav (z), så begynder vi forfra med a. Eksempel Hvis k=3 (vi skriver krypterede bogstaver med stort): a b c... w x y z D E F... Z A B C

3 Hvis man skal bryde kryptosystemer, er det tit en god hjælp at kende noget til hvordan den tekst der er krypteret opfører sig statistisk. På engelsk ved man f.eks. at de enkelte bogstaver forekommer med omtrent flg. sandsynligheder a b c d e f g h i j k l m n o p q r s t u v w x y z I store træk er denne fordeling ikke særlig forskellig fra de fleste vesteuropæiske sprog. Her kommer et eksempel på en engelsk tekst, der er krypteret med Cæsar substitution. Teksten er delt op i grupper af 5 bogstaver for at gøre det lettere at få overblik, men det har ikke noget med den oprindelige opdeling i ord at gøre. BMPBE EUXXQ MKXFX ERBGM XKXLM BGZMH LXXBY TGRHG XPBEE UKXTD MAXVH WXXOX GMAHZ AMAXM XQMPT LGHMV AHLXG MHLAH PTMRI BVTEY KXJNX GVRHY EXMMX KL Spørgsmål 2.1 Find klarteksten. Skriv mindst de første par ord af den, og lidt om hvordan I fandt løsningen En lidt mere avanceret form er generel substitution, hvor man erstatter bogstaverne efter en helt vilkårlig, men fast regel. F.eks.: a kan erstattes med Y, b med C, d med Q, osv. Her kan man tænke på nøglen som en tabel der viser hvilke bogstaver der svarer til hinanden. Eneste begrænsning er at man ikke kan erstatte f.eks. både c og d med X, for så kan man ikke rekonstruere den oprindelige tekst. Der er naturligvis langt flere muligheder for nøglen end ved Cæsar substitution: a kan erstattes med et vilkårligt bogstav, b også med et vilkårligt bogstav, dog skal det jo være forskelligt fra det man bruger for a, osv. Spørgsmål 2.2 Hvis vi bruger det engelske alfabet, hvor mange muligheder er der så for valg af nøgle i en generel substitution? Forestil jer at I får givet en ciffertekst og prøver at bryde den ved at prøve samtlige mulige nøgler, indtil I finder en, der giver en meningsfuld klartekst. Hvis det tager jer 1 minut at prøve en nøgle, hvor mange dage ville hele angrebet så tage i værste fald? På trods af hvad svaret på 2.2 måske kunne antyde, kan generel substitution ikke desto mindre brydes forholdsvis let! Spørgsmål 2.3 Kom med et par ideer til hvordan I ville bryde en generel substitution. Hvad er det første I ville gøre? Og derefter?

4 Spørgsmål 2.4(*) Find klarteksten (på engelsk) svarende til flg. ciffertekst, konstrueret med generel substitution. Hint: F svarer til w, og ordet wheelbarrow forekommer i klarteksten. Beskriv hvordan I brød cifferteksten. EMGLO SUDCG DNCUS WYSFH NSFCY KDPUM LWGYI COXYS IPJCK QPKUG KMGOL ICGIN CGACK SNISA CYKZS CKXEC JCKSH YSXCG OIDPK ZCNKS HICGI WYGKK GKGOL DSILK GOIUS IGLED SPWZU GFZCC NDGYY SFUSZ CNXEO JNCGY EOWEU PXEZG ACGNF GLKNS ACIGO IYCKX CJUCI UZCFZ CCNDG YYSFE UEKUZ CSOCF ZCCNC IACZE JNCSH FZEJZ EGMXC YHCJU MGKUC Y Spørgsmål 2.5(*) Allerede for adskillige hundreder år siden forslog en franskmand ved navn Vigenaire noget, der kunne løse problemet med at frekvenser af bogstaver kan ses i cifferteksten. Han foreslog at bruge T forskellige Cæsar substitutioner. Så nøglen består altså af T tal k 1, k 2,...k T. Lad os sige at klarteksten består af bogstaverne m 1, m 2, m 3,. Så krypterer vi m 1 med nøglen k 1 ved hjælp af Cæsar substitution, altså m 1 erstattes med bogstavet k 1 pladser længere henne i alfabetet. Vi krypterer m 2 med nøglen k 2, osv., indtil vi har krypteret m T med nøglen k T. Herefter begynder vi forfra med k 1, og krypterer m T+1 med k 1, osv. Et ofte forekommende bogstav som e vil nu blive taget under behandling af forskellige nøgler, og vil derfor blive krypteret til forskellige bogstaver i cifferteksten. Så med et tilstrækkeligt stort T kan man få en næsten helt flad frekvensfordeling i cifferteksten. Find en metode til ikke desto mindre at bryde Vigenaire s kryptosystem. Hint: start med at argumentere for at det ville være let nok, hvis vi bare kendte T. Find dernæst en metode til at finde T. Opgave 3. En-vejs Funktioner og Public-Key kryptering. Symmetrisk eller konventionel kryptering som I har set i den foregående opgave har naturligvis udviklet sig meget. Man har i dag systemer som kan bruges i praksis, og som ingen har været i stand til at bryde. Ikke desto mindre har alle symmetriske systemer et fundamentalt problem: man kan ikke sende noget som helst inden man har aftalt hvilken nøgle man bruger. I gamle dage var det måske til at leve med at man skulle mødes først og aftale nøglen, men hvis man skal kommunikere sikkert med en tilfældig netbutik i USA, så går den naturligvis ikke! Ved første øjekast kunne det imidlertid se ud som om der er et uløseligt problem her: hvis to personer Alice og Bob aldrig har mødt hinanden før, hvordan skulle de så kunne udveksle en meddelelse som ingen andre kan se? Symmetrisk kryptering virker fordi ingen andre end Alice og Bob kender nøglen. Men hvis der ikke er nogen hemmelig nøgle fra starten, og fjenden kan se alt hvad du sender, hvordan kommer du så i gang? Her er en lille hjernevrider, som illustrerer at det ikke er så umuligt endda: Spørgsmål 3.1 Bob vil gerne sende en hemmelig meddelelse M til Alice. Bob har en kasse, der kan låses med hængelås, og en hængelås med tilhørende nøgle. Alice har også

5 en hængelås med tilhørende nøgle. Alice og Bob har ikke mulighed for at mødes og udveksle låse eller nøgler på forhånd (ellers ville det jo være alt for let). Eneste mulighed er putte noget i kassen og sende den med posten. Det er garanteret at Postvæsenet altid afleverer kassen til den, den er adresseret til. Men hvis kassen ikke er låst kan de godt finde på at åbne den og se på indholdet eller manipulere med det. Find en metode Bob kan bruge til at sende M til Alice, så ingen andre kan få fat i M. I må kun bruge kassen og de låse og nøgler Alice og Bob har fra starten. Vi antager naturligvis, at det ikke er muligt at åbne en hængelås eller bryde ind i en låst kasse uden at have den nøgle der hører til. Hint: I skal bruge begge hængelåse. Spørgsmål 3.1 kunne også have været løst hvis vi havde været villige til at antage mere pålidelighed hos Postvæsenet, og noget som ikke er helt rimeligt når vi bruger hængelåse, men som giver mening hvis vi bruger digital information: antag at Alice fremstiller en enorm mængde kopier af en bestemt hængelås, hvor hun er den eneste der har den tilhørende nøgle. Og antag videre, at hun deponerer et helt lager af dem hos Post Danmark, som vil udlevere den rigtige hængelås til hvem som helst der spørger efter en kopi af Alice s hængelås. Nu kunne Bob bare gå på posthuset, og sende en kasse til Alice, låst med netop hendes hængelås. Alice er jo den eneste der kan låse op. Det her virker fordi en hængelås er en slags mekanisk envejs-funktion : hvem som helst kan smække en hængelås, men den er straks sværere at åbne igen, med mindre man har nøglen. Altså, det er nemt den ene vej, men svært i den modsatte retning. Det er sådan public-key kryptografi virker: hver person har to nøgler, en privat og en offentlig. Hængelåsen svarer til Alice s offentlige nøgle, mens nøglen der kan åbne den er hans private nøgle. Pointen er nu, løst sagt, at der findes matematiske funktioner der opfører sig på samme måde: givet et input og en beskrivelse af funktionen er det let at beregne funktionsværdien på dette input. Men det er svært at komme den anden vej med mindre man har adgang til noget ekstra inside information. Derfor kan vi erstatte hængelåsen med digital information, der beskriver hvordan man beregner funktionen. Mens den private nøgle fortæller hvordan man nemt kommer tilbage. Her er en illustration af en beregning der kun er let den ene vej. Det er ikke så svært at multiplicere 3 og 5 og få 15. Det modsatte kaldes at faktorisere, og her består problemet i at skrive et heltal som produkt af to mindre tal. Så hvis opgaven er 21, så er svaret 3,7 (det er snyd at sige 1, 21 J ). Spørgsmål 3.2 Udfør flg. forsøg: vælg to personer fra holdet, og udstyr dem med blyant og papir eller hver sin lommeregner, så længe I kun bruger de 4 regningsarter (hvis der er en indbygget faktoriseringsfunktion er det snyd at bruge den!). Vælg også en tidtager. Den ene forsøgsperson ganger tal sammen, den anden faktoriserer. Når I er klar, får I en liste med opgaver udleveret ved instruktoren. Begge personer skal på 5 minutter løse så mange opgaver som muligt. Præsentationen af denne opgave består af at få de andre hold til at rapportere deres tal. Skriv dem op på tavlen i to kolonner. Hvad er mønstret.

6 Den asymmetri I formentlig har set her, bliver forstørret enormt op, når tallene bliver rigtig store: selv med de hurtigst kendte metoder tager det flere millioner år at faktorisere tal der er 500 cifre eller mere, dvs. det er i praksis umuligt. Til gengæld tager det på en anstændig computer få hundrededele af et sekund at gange to tal med 250 cifre sammen, og få et 500 cifre langt tal. Dette er basis for det mest anvendte public-key system, RSA. Til RSA vælger Alice først to store primtal p og q, og ganger dem sammen. Resultatet kaldes n =pq. Så vælges et tal e, og den offentlige nøgle er så parret (n,e). Den kan Alice fx offentliggøre i en (digital) telefonbog. Til sidst bruger Alice p, q og e til at beregne et hemmeligt tal d på en særlig måde, som det fører for vidt at forklare her. Den private nøgle er nu parret (n,d). Bemærk selvom hvem som helst kan få n og e at se, så kan ingen andre end Alice finde ud af hvad p og q er hvis ellers vi har valgt tilstrækkelig store tal og derfor kan man heller ikke finde d. (n,d) er min private nøgle. Ingen andre kender d, for de kan ikke faktorisere n. Som alle andre kender jeg Alice s offentlige nøgle (n,e). Alice Bob Baby Eksempel Vi kunne have p=3 og q=11. Det ville give n=33. Det viser sig så, at vi f.eks. kan bruge e=7 og d=3. M Let Svært, med mindre man kender den private nøgle C

7 De meddelelser vi kan sende, er tal mellem 0 og n-1, altså tallene fra 0 til 32 i eksemplet. Givet en offentlig nøgle (n,e) kan man enkryptere et tal M ved at gøre flg: man ganger M med sig selv e gange, så man får M e. Til sidst dividerer man med n og finder resten ved denne division. Denne rest er resultatet, cifferteksten om man vil. Vi skriver det således: C = M e mod n Hvilket altså er notation for tallet man får ved at opløfte M til e te potens, dividere med n og finde resten. Man dekrypterer et krypteret tal C ved at beregne C d mod n Så tallene e og d er altså på snedig vis valgt præcis sådan, at hvis man starter med et vilkårligt M, beregner C= M e mod n, og derefter C d mod n, så kommer man altid tilbage til M. Derfor er den funktion, der afbilder M i M e mod n præcis sådan en envejsfunktion som vi var ude efter før. Hvis man skal kunne regne sig baglæns fra M e mod n til M, så skal man kende d, og det kræver at man kan faktorisere n hvilket i praksis er umuligt. Selvfølgelig ikke når n er 33, men når tallene er store nok... Spørgsmål 3.3 Brug eksemplet ovenfor med offentlig nøgle (33,7) og private nøgle (33,3). Enkrypter meddelelserne 2 og 5. Check at dekryptering virker som forventet. Spørgsmål 3.4(*) Faktisk er reglen for at finde d ud fra p,q, og e at man skal vælge d sådan at ed er 1 modulo (p-1)(q-1), altså når man dividerer ed med (p-1)(q-1), så får man 1 til rest. I eksemplet med n=33 er (p-1)(q-1) jo 20, og vi påstod at med e=3 skal vi have d=7. Og ed= 21 giver jo netop 1 til rest når man dividerer med 20. Hvad skulle d være hvis vi havde valgt e=11? (Hint: svaret ligger altid mellem 1 og (p-1)(q-1), og har ingen primfaktorer fælles med (p-1)(q-1)). Bryd RSA nøglen n= 323, e=5 ved at faktorisere n og finde det tilhørende d. Beskriv hvad du gjorde. Spørgsmål 3.5(*) Et godt kryptosystem brugt forkert kan meget vel føre til usikre systemer. Her er et eksempel: lad os sige at Bob bestemmer sig til at sende en meddelelse til Alice ved hjælp af RSA på flg. måde: Bob laver hvert bogstav i klarteksten om til et tal på sædvanlig måde: A bliver til 0, B bliver til 1, osv. Vi antager at han bruger det engelske alfabet, så han får tal fra 0 til 25 ud af dette. Hvert bogstav krypterer han nu for sig ved at bruge Alices offentlige nøgle (n,e), så han sender altså et tal for hvert bogstav i klarteksten. Beskriv hvordan denne krypteringsmetode let kan brydes. Dekrypter nedenstående ciffertekst, som er krypteret med den beskrevne metode, og offentlig nøgle (18721,25), uden at faktorisere Beskriv hvad du gjorde. 365, 0, 4845, 14930, 2608, 2608, 0. Opgave 4: Digitale Signaturer De foregående opgaver har handlet om at holde data hemmelige. I praksis er det mindst lige så vigtigt at sørge for at data er autentiske. Når jeg modtager en meddelelse, hvordan kan jeg så vide at den faktisk er sendt af den person den ser ud til at komme fra, og ikke er blevet manipuleret med undervejs? Denne form for sikkerhed er indlysende vigtig, når man fx sender meddelelser til sin bank om at overføre penge til andre. Det er ikke svært at komme i tanker om folk der kunne have en interesse i at lave om på beløbet eller

8 angivelsen af hvem der skal modtage pengene. Hvis det handler om dokumenter på papir, kan afsenderen sætte sin underskrift på. Hvis det derimod er et elektronisk dokument, har vi brug for det digitale modstykke til en underskrift, altså en digital signatur. Det er ikke helt ligetil at lave en system til digitale signaturer, der virker og også er sikkert: Spørgsmål 4.1 Alice vil gerne skrive under på en . Hun scanner sin håndskrevne underskrift ind, og hæfter den ved mailen når hun sender den. Heldigvis har hun nogle venner der tager det perspektiverende datalogikursus ved Århus Universitet, som kan fortælle hende hvorfor det er en ualmindelig ringe ide. Hvad siger de til hende? En underskrift er nødt til at afhænge af meddelelsen. Derfor viser flg. sig at være en god ide: for at skrive under på en meddelelse M skal Alice gøre noget ved M, som ingen andre kunne have gjort. Det kan vi sørge for at hun kan, hvis hun har en hemmelig nøgle SA til et public-key krypterings-system, hvor alle andre kender den offentlige nøgle PA. Det kunne fint være RSA nøgler som dem vi så i opgave 3. Lidt notation: hvis man enkrypterer meddelelse M med den offentlige nøgle PA, så vil vi kalde det resultat (ciffertekst) man får PA(M). Tilsvarende, hvis man dekrypterer en ciffertekst C med den hemmelige nøgle SA, så får man en klartekst vi vil kalde for SA(C). Ethvert public-key system har den egenskab, at hvis man først enkrypterer M med den offentlige nøgle, og så dekrypterer med den hemmelige nøgle, så kommer man tilbage til den samme meddelelse man startede med, altså med den notation vi lige indførte før: M= SA(PA(M)). Vi vil nu forlange at der gælder det samme selvom man bruger nøglerne i den omvendte rækkefølge, altså RSA har heldigvis præcis denne egenskab. M= PA(SA(M)). Så normalt er det altså meningen at SA skal bruges til at behandle krypterede data med, men her vender vi tingene på hovedet: vi lader Alice bruge sin hemmelige nøgle på meddelelsen M. Det kommer der et eller andet stykke data S ud af, sikkert uforståeligt nonsens, men det gør ikke noget. Ideen er nu at bruge S som Alices underskrift på M. Spørgsmål 4.2 Alice sender et glødende kærlighedsbrev M til Bob, og vedlægger også sin underskrift S= SA(M). Hvordan kan Bob bruge Alices offentlige nøgle PA til at verificere underskriften? Alices værste fjende Eva er vild med Bob og ville utrolig gerne erstatte M med en meddelelse M' hvor Alice siger farvel for altid til Bob. Argumenter (uformelt) for hvorfor det ikke er muligt for Eva.

9 Spørgsmål 4.3 Brug baby eksemplet fra opgave 3, hvor vi havde en offentlig RSA nøgle n=33, e=3 og med hemmelig nøgle d=7. Hvad er underskriften på meddelelsen M=2? Ovenfor har vi stiltiende antaget at Bob allerede har den offentlige nøgle han skal bruge for at kontrollere Alices underskrift. I praksis er den nøgle naturligvis nødt til at komme et eller andet sted fra, f.eks. kan det være Bob på sin maskine har en database hvor han kan slå offentlige nøgler op for dem han kommunikerer med stort f set det samme som telefonnummerlisten i en mobiltelefon. Spørgsmål 4.4 Antag at Bob opbevarer offentlige nøgler i en database som beskrevet ovenfor på sin PC. Alice og Bob er stadig forelskede, og Eva er præcis lige så jaloux som før. Bob har offentlige nøgler for både Alice og Eva på sin liste. En mørk og storfuld nat bryder Eva ind på Bobs PC, og får adgang til at se og evt. manipulere med Bobs liste med offentlige nøgler uden at Bob opdager noget. Beskriv hvad hun kan gøre for at ødelægge forholdet mellem Alice og Bob. Drag en generel konklusion omkring hvordan offentlige signatur nøgler skal behandles. Spørgsmål 4.5(*) Vi påstod ovenfor at RSA har den egenskab der er nødvendig for digitale underskrifter: det er lige meget i hvilken rækkefølge vi bruger den offentlige og den hemmelige nøgle, vi kommer altid tilbage til den meddelelse vi startede med. Husk, at a mod n står for den rest man får når man divider a med n. Man kan vise at der for vilkårlige tal a,b gælder at ((a mod n) b) mod n = (ab) mod n. Med andre ord, når man ganger en flok tal sammen og slutter med at dividere med n og tage resten, så er det lige meget om man også gør det én eller flere gange undervejs, slutresultatet bliver alligevel det samme. Brug dette til at vise, at der for RSA gælder, at PA(SA(M)) = SA(PA(M)). Opgave 5: Identifikation En af de mest fundamentale opgave man skal kunne løse i et sikkert computer system er at identificere de folk der prøver at komme i kontakt med systemet. I har sikkert alle sammen prøvet at logge jer på et system eller en Web side, og er blevet bedt om brugernavn og password. Den metode til identifikation bygger naturligvis på en antagelse om, at det kun er mig der kender mit password. Men hvis jeg hver gang skal identificere mig ved at sende mit password til den anden side, så kan hvem som helst der aflytter nettet samle mit password op og derefter udgive sig for mig. Det er ikke svært i praksis at aflytte kommunikation, og der er masser af eksempler på at det er blevet gjort. Her er en ide til en metode, der ikke udleverer privat information: lad os sige at Alice gerne vil identificere sig overfor Bob, og lad os også sige at Alice har en offentlig nøgle PA og en privat nøgle SA. Det kunne være RSA nøgler som dem vi så i Opgave 3. Den offentlige nøgle kan hvem som helst bruge til at enkryptere, og Bob kender den

10 naturligvis lige så vel som alle andre. Den private nøgle kender kun Alice, så hun er den eneste der kan dekryptere. Så hvis Bob ude i verden møder en person, der faktisk er i stand til at dekryptere meddelelser der er enkrypteret med PA, så må det jo være Alice! Så hvad med flg. metode: Bob Alice Bob vælger en meddelelse M tilfældigt blandt en endelig mængde S af muligheder. M enkrypteres med PA, og resultatet C sendes til Alice C M Alice dekrypterer C ved hjælp af SA, og sender resultatet M til Bob Bob modtager en meddelelse, og checker at den er identisk med det M han valgte før. Hvis ja, accepterer han, og tror på at han taler med Alice. Ellers afviser han. Spørgsmål 5.1. Lad os sige at krypteringen er fuldstændig sikker, dvs. hvis man ser en ciffertekst og ikke lige hedder Alice, så har man overhovedet ingen ide om hvad klarteksten er. Hvis nu Alice s gamle fjende Eva forsøger at udgive sig for Alice, hvor stor sandsynlighed har hun så for at få Bob til at acceptere? Bemærk at vi må antage at hun kender mængden af muligheder S, som Bob vælger M fra. Selvom Bob kan være tilfreds med denne metode, er det jo ikke sikkert Alice kan. Fra hendes synspunkt er det vigtigt at der ikke bliver afsløret privat information. Det kan godt se ud som om der heller ikke er noget problem her: Bob får dekrypteret den ciffertekst han selv har lavet, så når Alice sender M til ham, så ved Bob allerede hvad der vil blive sagt. Så Bob får ikke noget at vide, han ikke vidste i forvejen. Men er det nu rigtigt? Hvad hvis Bob ikke følger reglerne? Hvad nu hvis Bob har samlet en ciffertekst Y op på nettet som en eller anden har sendt til Alice. Så kan Bob sende Y til Alice i stedet for C og få den dekrypteret ganske gratis! Det dur naturligvis ikke. Løsningen består i at sørge

11 for at Alice ikke afslører svaret (M) før hun er sikker på at Bob også kender M allerede. Vi beskriver for nemheds skyld løsningen ved hjælp af kasser og nøgler: Bob Bob vælger en meddelelse M tilfældigt blandt en mængde S af muligheder. M krypteres med PA, og resultatet C sendes til Alice C M Alice Alice dekrypterer C ved hjælp af SA, og sender resultatet M til Bob, i en låst kasse Efter at Bob har modtaget den låste kasse, sender han M til Alice M Alice modtager en meddelelse og checker at det er den samme som hun puttede i kassen lige før. Hvis ja, sender hun nøglen til kassen til Bob, ellers stopper hun. Bob forsøger at åbne kassen. Hvis nøglen ikke passer, eller hvis indholdet ikke er det rigtige M, afviser han, ellers tror han på han taler med Alice I virkeligheden vil vi naturligvis erstatte kassen og nøglen med noget passende kryptering, men det er ret ligegyldigt for analysen her. Spørgsmål 5.2 Argumenter for, at hvis vi bruger denne metode i stedet for den første, så har Eva ikke større sandsynlighed end før for at snyde Bob, hvis hun prøver at udgive sig for Alice. Spørgsmål 5.3 Argumenter for at med denne metode vil Bob, ligegyldigt hvad han stiller op, enten få intet at vide eller også få noget at vide, han allerede vidste i forvejen.

12 Hint: når Bob skal sende klarteksten M, så er der 2 muligheder: enten sender han det rigtige, altså den klartekst der faktisk svarer til C, eller også noget forkert. Se på de to muligheder hver for sig. Dette er et eksempel på noget der hedder zero-knowledge beviser: Alice påstår hun kender sin egen hemmelige nøgle og overbeviser Bob om at påstanden er sand i alt fald hinsides al rimelig tvivl. Men herudover får han får intet som helst nyt at vide. Spørgsmål 5.4(*) Kom med et konkret forslag til hvordan man kan erstatte kasse og nøgler ovenfor med noget passende kryptering. Argumenter (uformelt) for at forslaget dur. Opgave 6: Sikre Flerpartsberegninger Indtil videre har vi kigget på problemstillinger med bare to parter som ønsker at dele en hemmelighed m. En anden del af kryptografien, kaldet sikre flerpartsberegninger, kigger på problemstillingen hvor flere parter ønsker at regne på deres samlede data for at udtrække fx noget statistik, men hvor ingen af parterne vil røbe deres private data. Et vigtigt værktøj kaldes secret sharing. Secret sharing tillader at gemme en hemmelig værdi på et antal servere sådan at alle servere skal hackes for at hemmeligheden lækker. Her er et eksempel med tre servere og hvor der regnes modulo 10. Alice vil gemme en hemmelighed s=5. Hun vælger tre tilfældige tal a, b og c, som summer til s modulo 10, fx a=8, b=3 og c=4. Så gemmer hun a på server 1, b på server 2 og c på server 3. Senere kan kun så hente værdierne igen og genberegne s. Indtil da er værdien sikker medmindre alle tre servere hackes. Spørgsmål 6.1. Betragt flg. to tilfælde: Alice har gemt a=2 på server 1, har gemt b=7 på server 2 og har gemt c=5 på server 3. Hvad er den tilsvarende hemmelighed s? Alice har gemt hemmelighed s=6. På server 1 er der gemt a=4 og på server 2 er der gemt b=7. Hvilket c er der gemt på server 3? Spørgsmål 6.2. En hacker er brudt ind på server 1 og server 2 og har set at Alice har gemt a=8 hhv. b=5. Hun overvejer hvad Alices hemmelighed mon er. For hver af de mulige værdier af c=0,1,,9 som kunne være gemt på server 3, angiv hvilken værdi af s der svarer til denne værdi af c. Hvilken egenskab bemærker du ved de ti mulige værdier for s? Brug observationen til at konkludere at hackeren ikke har lært noget som helst om s ved at se at a=8 og b=5.

13 Spørgsmål 6.3.(*) Betragt flg. tabel som beskriver en situation hvor Alice har distribueret s=5 og hvor Bob har distribueret s=7. s a b c Alice Bob Sum mod Server 1 holder værdierne 8 hhv. 6. Server 2 holder værdierne 3 hhv. 9, og server 3 holder værdierne 4 hhv. 2. Hvis hver server adderer sine dele modulo 10 så får de hhv. 4, 2 og 6. Disse værdier viser sig at være en distribuering af 2, da 4+2+6=2 mod 10. De oprindelige hemmeligheder distribueret af Alice og Bob var 5 og 7, og 5+7 er også lig 2 modolu 10. Argumentér for at dette ikke er et tilfælde. Brug denne observation til at beskrive et system hvorved et antal personer kan bruge tre servere til at beregne summen af deres løn på en sådan måde at ingen persons løn lækkes til de andre personer eller til nogen af serverne. I må antage at der er perfekt sikre kanaller mellem alle serverne, dvs., serverne kan sende værdier til hinanden uden at andre kan se hvad der bliver sendt. På samme vis må I antage at serverne kan sende sikkert til og modtage sikkert fra alle personerne. Argumentér for at jeres løsning er korrekt. Argumentere uformelt for at jeres løsning også er sikker, hvor sikker her betyder at ingen person kan lære noget som helst om hvad en anden persons løn er (udover at lære hvad summen af lønninger er), selv hvis hun bryder ind i to af serverne efter protokollen har kørt og ser hvad disse to servere har sendt og modtaget. Spørgsmål 6.4.(*) Antag at Alice og Bob har delt to hemmeligheder s og t mellem tre servere, som fx 5 og 7 i den ovenstående tabel. Beskriv en protokol som tillader de tre servere at beregne en secret sharing af s gange t modulo 10 på en sikker måde. Argumentér for korrekthed og argumentér uformelt for sikkerhed. Antag at serverne kan tale sikkert sammen og lad sikkerhed af systemet betyde at ingen individuel server lærer noget som helst nyt om hvad hemmelighederne er. Afleveringsopgave Aflevér et velpræsenteret, velargumenteret løsningsforslag for en af flg. (sæt) af opgaver: Opgave 1.5 Opgave 2.4 Opgave 2.5 Opgave sæt Opgave 4.5 Opgave 6.3 Opgave 6.4 Med velpræsenteret menes at afleveringen er skrevet på et letlæseligt og korrekt dansk eller engelsk, og at den siger det der skal siges og ikke mere. Med velargumenteret menes at I ud over et løsningsforslag også giver argumenter for hvordan I kom frem til dette

14 løsningforslag og hvorfor I mener det er et korrekt løsningsforslag. En korrekt løsning uden argumenter er ikke en velargumenteret aflevering.

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Matematiske metoder - Opgavesæt

Matematiske metoder - Opgavesæt Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller

Læs mere

Polynomiumsbrøker og asymptoter

Polynomiumsbrøker og asymptoter Polynomiumsbrøker og asymptoter Frank Villa 9. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.

certifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet. Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)

Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Fig. 1 Billede af de 60 terninger på mit skrivebord

Fig. 1 Billede af de 60 terninger på mit skrivebord Simulation af χ 2 - fordeling John Andersen Introduktion En dag kastede jeg 60 terninger Fig. 1 Billede af de 60 terninger på mit skrivebord For at danne mig et billede af hyppighederne flyttede jeg rundt

Læs mere

Spørgsmål og svar om inddragelse af pårørende

Spørgsmål og svar om inddragelse af pårørende Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Anamorphic Widescreen

Anamorphic Widescreen Anamorphic Widescreen Fuldskærm og widescreen For at kunne forklare hvad anamorphic widescreen egentlig er, vælger jeg at starte helt fra begyndelsen af filmhistorien. Som alle nok ved så er billedformatet

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Simulering af stokastiske fænomener med Excel

Simulering af stokastiske fænomener med Excel Simulering af stokastiske fænomener med Excel John Andersen, Læreruddannelsen i Aarhus, VIA Det kan være en ret krævende læreproces at udvikle fornemmelse for mange begreber fra sandsynlighedsregningen

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4

IT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4 IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...

Læs mere

Den gamle togkonduktør

Den gamle togkonduktør SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt

Læs mere

VisiRegn: En e-bro mellem regning og algebra

VisiRegn: En e-bro mellem regning og algebra Artikel i Matematik nr. 2 marts 2001 VisiRegn: En e-bro mellem regning og algebra Inge B. Larsen Siden midten af 80 erne har vi i INFA-projektet arbejdet med at udvikle regne(arks)programmer til skolens

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Bliv afhængig af kritik

Bliv afhængig af kritik Bliv afhængig af kritik - feedback er et forslag og ikke sandheden Kritik er for mange negativt ladet, og vi gør gerne rigtig meget for at undgå at være modtager af den. Måske handler det mere om den betydning,

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

S: Mest for min egen. Jeg går i hvert fald i skole for min egen.

S: Mest for min egen. Jeg går i hvert fald i skole for min egen. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 Notater fra pilotinterview med Sofus 8. Klasse Introduktion af Eva.

Læs mere

Matematik interne delprøve 09 Tesselering

Matematik interne delprøve 09 Tesselering Frederiksberg Seminarium Opgave nr. 60 Matematik interne delprøve 09 Tesselering Line Købmand Petersen 30281023 Hvad er tesselering? Tesselering er et mønster, der består af en eller flere figurer, der

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

Et afgørende valg året 2007

Et afgørende valg året 2007 Et afgørende valg året 2007 Det er gået fint. Du havde otte flotte æg. Vi har befrugtet dem med din mands sæd, og de har alle delt sig. Tre af dem har delt sig i fire. Du kan få sat to af de æg op i dag.

Læs mere

Vi har hørt, at alt det der er sort igen kan blive hvidt. Det er kun Jesus som kan gøre det. I biblen læser vi, at alt igen kan blive hvidt som sne.

Vi har hørt, at alt det der er sort igen kan blive hvidt. Det er kun Jesus som kan gøre det. I biblen læser vi, at alt igen kan blive hvidt som sne. Post 1 Guld er meget værdifuldt. I Guds øjne er vi noget fantastisk værdifuldt. Vi er faktisk meget mere værd for ham end guld! I bibelen står der:.du er dyrebar i mine øjne, højt agtet, og jeg elsker

Læs mere

Skriftlig Eksamen Diskret Matematik (DM528)

Skriftlig Eksamen Diskret Matematik (DM528) Skriftlig Eksamen Diskret Matematik (DM528) Institut for Matematik & Datalogi Syddansk Universitet Tirsdag den 20 Januar 2009, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug

Læs mere

Alt betalt. Copyright 2005 Frank Molino

Alt betalt. Copyright 2005 Frank Molino Alt betalt Copyright 2005 Frank Molino 1. INT KIOSK - DAG Jørgen, en vissen mand i 40 erne, står bag disken i kiosken og holder en meget stor check. Han har vundet 22 millioner i Lotto. Kiosk-damen står

Læs mere

Historisk Kryptografi

Historisk Kryptografi Historisk Kryptografi Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på nogle af de kryptografiske teknikker der er blevet benyttet igennem historien,

Læs mere

Implikationer og Negationer

Implikationer og Negationer Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Flere ligninger med flere ukendte

Flere ligninger med flere ukendte Flere ligninger med flere ukendte Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Rollespil it support Instruktioner til mødeleder

Rollespil it support Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.

Læs mere

Grundliggende regning og talforståelse

Grundliggende regning og talforståelse Grundliggende regning og talforståelse De fire regnearter: Plus, minus, gange og division... 2 10-tals-systemet... 4 Afrunding af tal... 5 Regning med papir og blyant... 6 Store tal... 8 Negative tal...

Læs mere

Spilstrategier. Indhold. Georg Mohr-Konkurrencen. 1 Vindermængde og tabermængde 2. 2 Kopier modpartens træk 4

Spilstrategier. Indhold. Georg Mohr-Konkurrencen. 1 Vindermængde og tabermængde 2. 2 Kopier modpartens træk 4 Indhold 1 Vindermængde og tabermængde 2 2 Kopier modpartens træk 4 3 Udnyt modpartens træk 5 4 Strategityveri 6 5 Løsningsskitser 7 Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende

Læs mere

Manual til Groupcare: Indhold, formål og brug

Manual til Groupcare: Indhold, formål og brug Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Projekt 7.4. Rationale tal brøker og decimaltal

Projekt 7.4. Rationale tal brøker og decimaltal ISBN 98806689 Projekter: Kapitel. Projekt.4. Rationale tal brøker decimaltal Projekt.4. Rationale tal brøker decimaltal Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen,,

Læs mere

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker.

og til summer af stambrøker. Bemærk: De enkelte brøker kan opskrives på flere måder som summer af stambrøker. Hvad er en brøk? Når vi taler om brøker i dette projekt, mener vi tal på formen a, hvor a og b er hele tal (og b b 0 ), fx 2,, 3 og 3 7 13 1. Øvelse 1 Hvordan vil du forklare, hvad 7 er? Brøker har været

Læs mere

Lidt om, hvad bogen (ikke) er for en bog

Lidt om, hvad bogen (ikke) er for en bog forord Lidt om, hvad bogen (ikke) er for en bog Hvis du har købt den her bog på grund af dens titel, så bliver jeg nødt til at indrømme helt fra starten, at du er blevet snydt. Det er nemlig ikke en troslære.

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

Prøve i Dansk 2. Skriftlig del. Læseforståelse 2. November-december 2014. Tekst- og opgavehæfte. Delprøve 2: Opgave 3 Opgave 4 Opgave 5

Prøve i Dansk 2. Skriftlig del. Læseforståelse 2. November-december 2014. Tekst- og opgavehæfte. Delprøve 2: Opgave 3 Opgave 4 Opgave 5 Prøve i Dansk 2 November-december 2014 Skriftlig del Læseforståelse 2 Tekst- og opgavehæfte Delprøve 2: Opgave 3 Opgave 4 Opgave 5 Hjælpemidler: ingen Tid: 65 minutter Udfyldes af prøvedeltageren Navn

Læs mere

Tue Tjur: Hvad er tilfældighed?

Tue Tjur: Hvad er tilfældighed? Tue Tjur: Hvad er tilfældighed? 16. 19. september 1999 afholdtes i netværkets regi en konference på RUC om sandsynlighedsregningens filosofi og historie. Som ikke specielt historisk interesseret, men nok

Læs mere

Eksamen, terminsprøver og årsprøver med IT

Eksamen, terminsprøver og årsprøver med IT KF 27.02.2011 Eksamen, terminsprøver og årsprøver med IT Side 1 af 6 Eksamen, terminsprøver og årsprøver med IT Tidspunkter 8:00 Eksamenslokalet åbnes 8:00-8:30 Computere + eventuelt tilbehør opsættes

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag

Læs mere

Pointen med Differentiation

Pointen med Differentiation Pointen med Differentiation Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Afstandsformlen og Cirklens Ligning

Afstandsformlen og Cirklens Ligning Afstandsformlen og Cirklens Ligning Frank Villa 19. august 2012 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk.

Læs mere

Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014.

Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014. Bilag 1 Udskrift af optakt plus interview med social- og integrationsminister Manu Sareen i TV- Avisen 21:30 på DR1 onsdag den 2. juli 2014. Hentet fra Mediestream. http://www2.statsbiblioteket.dk/mediestream/tv/record/doms_radiotvcollection%3auuid%3a5c3

Læs mere

Bilag 2: Interviewguide

Bilag 2: Interviewguide Bilag 2: Interviewguide Tema Læsning og læsevanskeligheder Specialundervisning og itrygsæk Selvtillid/selvfølelse Praksisfællesskaber Spørgsmål 1. Hvordan har du det med at læse og skrive? 2. Hvad kan

Læs mere

3. søndag efter trin. Luk 15,1-10. Der mangler en

3. søndag efter trin. Luk 15,1-10. Der mangler en 3. søndag efter trin. Luk 15,1-10. Der mangler en Egentlig et fint og smukt lille puslespil. Ikke sandt. Der er bare det ved det, at der mangler en brik. Sådan som vores tema lyder i dag: der mangler en.

Læs mere

Avisforside. Vi har skrevet en avis om studier ved Aarhus Universitet

Avisforside. Vi har skrevet en avis om studier ved Aarhus Universitet Avisforside Vi har skrevet en avis om studier ved Aarhus Universitet Vi vil meget gerne høre dine umiddelbare tanker om forsiden til avisen. Hvad forventer du dig af indholdet og giver den dig lyst til

Læs mere

Syv veje til kærligheden

Syv veje til kærligheden Syv veje til kærligheden Pouline Middleton 1. udgave, 1. oplag 2014 Fiction Works Aps Omslagsfoto: Fotograf Steen Larsen ISBN 9788799662999 Alle rettigheder forbeholdes. Enhver form for kommerciel gengivelse

Læs mere

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker.

I løbet af 2017 vil C-drevet på alle UCL s bærbare computere automatisk blive krypteret med BitLocker. BitLocker BitLocker kan bruges til kryptering af drev for at beskytte alle filer, der er gemt på drevet. Til kryptering af interne harddiske, f.eks. C-drevet, bruges BitLocker, mens man bruger BitLocker

Læs mere

Fem danske mødedogmer

Fem danske mødedogmer Fem danske mødedogmer Ib Ravn, lektor, ph.d., DPU, Aarhus Universitet Offentliggjort i JP Opinion 30.09.11 kl. 03:01 Ingen har lyst til at være udemokratisk, slet ikke i forsamlinger, men det er helt galt,

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket. Vistemmernu Et webbaseret værktøj udviklet af Programdatateket i Skive E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.dk Kolofon HVAL-vejledning Vistemmernu på HVAL.DK Forfatter: Susanne

Læs mere

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre

Guide. den dårlige. kommunikation. Sådan vender du. i dit parforhold. sider. Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer I bedre Foto: Iris Guide Februar 2013 - Se flere guider på bt.dk/plus og b.dk/plus Sådan vender du den dårlige 12 kommunikation sider i dit parforhold Derfor forsvinder kommunikationen Løsninger: Sådan kommunikerer

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Nu flyttes spanden til 2 meter fra start. Øvelsen gentages med gæt og kast og antallet af point noteres hvert pletskud giver nu 2 point.

Nu flyttes spanden til 2 meter fra start. Øvelsen gentages med gæt og kast og antallet af point noteres hvert pletskud giver nu 2 point. Naturskolerne.dk Kaste kogler i en spand Mål en linje på 4 meter op. Marker start (0 meter) tydeligt med en pind. Først stilles spanden 1 meter fra start. Hver elev samler tre kogler og får tre kast. Først

Læs mere

- Hvad har målet været? - Hvad har der primært været fokus på?

- Hvad har målet været? - Hvad har der primært været fokus på? Undervisningsdifferentiering v.h.a. IKT: Mercantec (levnedsmiddel) Dokumentation af læringsproces via PhotoStory inden for levnedsmiddel 1. Introside PR-side om forløbet. - Hvad er det vigtigt at slå på?

Læs mere

MANUSKRIPT ANNA. Hvad er det du laver, Simon? (forvirret) SIMON. øøh..

MANUSKRIPT ANNA. Hvad er det du laver, Simon? (forvirret) SIMON. øøh.. MANUSKRIPT Scene 1: Gang + farens soveværelse om aftenen. Anna står i Hallen og tørrer hår foran spejlet. Hun opdager en flimren ved døren til farens soveværelse og går hen og ser ind. Hun får øje på sin

Læs mere

Evaluering af den samlede undervisning 2018 Fokus på matematikundervisningen i 9.kl. på Efterskolen Solgården

Evaluering af den samlede undervisning 2018 Fokus på matematikundervisningen i 9.kl. på Efterskolen Solgården Evaluering af den samlede undervisning 2018 Fokus på matematikundervisningen i 9.kl. på Efterskolen Solgården Evalueringen er udarbejdet af Matematiklærerne i 9.klasse Evalueringen af layoutet og redigeret

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere