Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Størrelse: px
Starte visningen fra side:

Download "Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008"

Transkript

1 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008

2 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet Uden computergrafik var kvaternioner blot en kuriøsitet Uden informationsteknologi var endelige legemer blot en kuriøsitet Matematik halter til tider bagefter ingeniørvidenskaben I moderne kryptografi er matematikken med hele vejen

3 Agenda Endelige legemer AES McEliece kryptosystem ElGamal kryptosystem Elliptisk kurve kryptosystem

4 Endelige legemer - type 1 F 5 = {0, 1, 2, 3, 4} Regneregel: 5 = 0. Eksempel: = 7 = = = 12 = =

5 Endelige legemer - type 2 F 4 = {0, 1, α, α + 1} Regneregler: 2 = 0 α 2 = α + 1 Eksempler: (α + 1) + α = 2α + 1 = 1 (α + 1)α = α 2 + α = (α + 1) + α = 2α + 1 = 1 αα = α 2 = α + 1

6 Endelige legemer - type 2 F 4 = {0, 1, α, α + 1} Regneregler: 2 = 0 α 2 = α α α α α α + 1 α α α α α + 1 α + 1 α α α α α + 1 α 0 α α α α α

7 Endelige legemer - type 2 Repræsentation af F 4 i computer 0 1 α α + 1 (00) (10) (01) (11) Kan konstruere LEGEMER F p m, for alle primtal p og positive heltal m. Eksempel: F 256 = F 2 8 = {a 7 α 7 + a 6 α a 1 α + a 0 a 7,..., a 0 {0, 1}} kan repræsenteres vha. bytes.

8 Advanced Encryption Standard Symmetrisk kryptosystem Eve Klartekst Alice Kryptotekst Bob Klartekst Key Enkryptering Dekryptering DES (kan nu brydes) AES= Rijndael Block Cipher (implementeres fra 2002)

9 AES Klartekst: 128 bits (m 1, m 2,..., m 128 ) 16 bytes (M 1, M 2,..., M 16 ) M 1 M 2 M 3 M 4 M 5 M 6 M 7 M 8 M 9 M 10 M 11 M 12 M 13 M 14 M 15 M 16 Kryptotekst: M 1 M 2 M 3 M 4 M 5 M 6 M 7 M 8 M 9 M 10 M 11 M 12 M 13 M 14 M 15 M bytes (M 1, M 2,..., M 16 ) 128 bits (m 1, m 2,..., m 128 )

10 AES M 1 M 2 M 3 M 4 M 5 M 6 M 7 M 8 M 9 M 10 M 11 M 12 M 13 M 14 M 15 M 16? M 1 M 2 M 3 M 4 M 5 M 6 M 7 M 8 M 9 M 10 M 11 M 12 M 13 M 14 M 15 M 16 Enkryptering og dekryptering kompliceret men hurtig.

11 AES Regning med bytes mange muligheder...en er: u 0 u 1 u 2 u 3 u 4 u 5 u 6 u 7 Hvis matrix invertibel, så proces reversibel. (mod2) = v 0 v 1 v 2 v 3 v 4 v 5 v 6 v 7

12 AES Regning med bytes mange muligheder... en anden er: Identificer (u 7, u 6,..., u 1, u 0 ) med u 7 α 7 + u 6 α 6 + u 1 α + u 0 Regneregler: 2 = 0 α 8 = α 4 + α 3 + α + 1

13 F 256 (α 2 + 1)(α 7 + α 5 + α 4 + α 3 + 1) = α 9 + 2α 7 + α 6 + 2α 5 + α 4 + α 3 + α = α 9 + α 6 + α 4 + α 3 + α = αα 8 + α 6 + α 4 + α 3 + α = α(α 4 + α 3 + α + 1) + α 6 + α 4 + α 3 + α = α 6 + α 5 + 2α 4 + α 3 + 2α 2 + α + 1 = α 6 + α 5 + α 3 + α + 1 (α 2 + 1) + (α 4 + α 3 + α 2 + α) = α 4 + α 3 + 2α 2 + α + 1 = α 4 + α 3 + α + 1

14 F 256 Kan trække fra og dividere: (α 7 + α 5 + α 2 + 1) = α 7 + α 5 + α fordi (α 7 + α 5 + α 2 + 1) + (α 7 + α 5 + α 2 + 1) = 0 For alle a 7 α a 0 findes b 7 α b 0 så (a 7 α a 0 )(b 7 α b 0 ) = 1. 1 Vi skriver = b a 7 α 7 + +a 7 α b 0 0, så vi kan også dividere.

15 AES Indkodning i 10 runder: ByteSub ShiftRows MixColumns AddRoundKey (en hemmelig nøgle genererer 10 nøglematricer K 1,..., K 10 ) Alt kan inverteres.

16 ByteSub Først a 7 α a 0 1 a 7 α 7 + +a 0. Så u 0 u 1 u 2 u 3 u 4 u 5 u 6 u (mod2)

17 AES runder ShiftRows: Bytes i matrix skifter plads. MixColumns: α α α α α α + 1 α α AddRoundKey: S 11 S 12 S 13 S 14 S 21 S 22 S 23 S 24 S 31 S 32 S 33 S 34 + K i S 1 S 42 S 43 S 44 S 11 S 12 S 13 S 14 S 21 S 22 S 23 S 24 S 31 S 32 S 33 S 34 S 1 S 42 S 43 S 44

18 McEliece kryptosystem Gør brug af fejlkorrigerende koder. Fejlkorrigerende koder beskytter data mod støj. En slags elektronisk indpakning. Fejlkorrigerende koder benyttes i CD-afspiller, DVD-afspiller, digital radio og tv, rumfart osv. osv.... og snart i chips i forbrugsvarer.

19 Fejlkorrigerende koder Indkodning: (a, b, c, d) indkodes til (a, b, c, d, e, f, g) f e c a b d g Regneregel: 2 = 0 Indkodningsregler: a + b + c + e = 0, a + c + d + f = 0, a + b + d + g = 0

20 Fejlkorrigerende koder Indkodning: (0, 1, 1, 0) indkodes til (0, 1, 1, 0, 0, 1, 1) e 0 f g Regneregel: 2 = 0 Indkodningsregler: a + b + c + e = 0, a + c + d + f = 0, a + b + d + g = 0

21 Fejlkorrigerende koder Dekodning (fejlretning): (0, 0, 1, 0, 0, 1, 1) afkodes til (0, 1, 1, 0, 0, 1, 1) som svarer til besked (0, 1, 1, 0)

22 Lineære koder over F q Lineær [n, k]-kode. Beskeden m indkodes til kodeordet c. g 1,1 g 1,n [m 1,..., m k ]..... = [c 1,..., c n ] g k,1 g k,n Alternativ tjek for, at c kodeord er h 1,1 h 1,n..... h n k,1 h n k,n c 1 c 2. c n = G kaldes generatormatrix. H kaldes paritetstjekmatrix

23 Dekodningsproblemet Et andet kodeord Et kodeord plus en fejl Et kodeord dist( c i, c j ) = # positioner, hvor c i afviger fra c j. dist ( (1, 0, 0, 0, 1), (1, 1, 0, 0, 0) ) = 2 d = min{dist( c i, c j ) c i, c j er forskellige ord i koden} t = d 1 2 fejl kan med garanti rettes. Dekodningsproblemet for generel lineær kode er NP-fuldstændigt.

24 McEliece kryptosystem Eve klartekst m Alice kryptotekst y=mg+e Bob klartekst m Offentlig nøgle: Generatormatrix G og t (fejlretningsevnen) Hemmelig nøgle: Dekodningsalgoritme for koden med generatormatrix G. Strategi: Alice indkoder besked m til kodeord c = mg og tilføjer tilfældigt op til t fejl (fejlvektor e). Bob dekoder modtaget ord y til kodeord c og genskaber besked m.

25 Hvorfor McEliece kryptosystemet virker G = SG P S er k k matrix af fuld rang og P er permutationsmatrix. G er generatormatrix for Goppa kode efter Bobs valg. Ud fra G kan man ikke gætte S, G og P Dekodning en integreret proces, hvor S 1, P 1 og dekodningsalgoritme for valgt Goppa kode benyttes. Dekodning er hurtig. Benytter Euklids udvidede algoritme.

26 Binære Goppakoder Goppapolynomiet: g(x) = g 0 + g 1 X + + g t X t, hvor g i F 2 m γ 0, γ 1,..., γ n 1 F 2 m vælges så g(γ 0 ) 0, g(γ 1 ) 0,..., g(γ n 1 ) 0. Paritetstjekmatrix H = XYZ, hvor X = g t g t 1 g t Y = g 1 g 2 g 3 g t Z = 1 g(γ 0 ) 1 g(γ 1 ) γ 0 γ 1 γ n γ t 1 0 γ t 1 1 γ t 1 n g(γ n 1 )

27 Binære Goppakoder - fortsat Koden er BINÆR selvom paritetstjekmatricen H lever over F 2 m (subfield-subcode). En slags genereliseret genereliseret Reed-Solomon kode. Tilhørende generatormatrix G kan findes.

28 McEliece kryptosystem Oprindeligt kodningskryptosystem foreslået af McEliece i 1978 Oprindeligt system benytter Goppakoder. Undgå visse uheldige valg af Goppapolynomier. Endnu ej brudt. Andre forslag af koder er brudt.

29 Det diskret logaritme problem F 11 = {0, 1, 2,..., 10}. Regneregel: 11 = 0. F 11 = {1, 2,..., 10}. 2 1 = 2, 2 2 = 4, 2 3 = 8, 2 4 = 5, 2 5 = 10, 2 6 = 9, 2 7 = 7, 2 8 = 3, 2 9 = 6, 2 10 = = 3, 3 2 = 9, 3 3 = 5, 3 4 = 4, 3 5 = 1, 3 6 = 3, 3 7 = 9, 3 8 = 5, 3 9 = 4, 3 10 = 1. 2 kaldes primitivt element fordi det genererer hele F 11.

30 Det diskrete logaritme problem F 11 = {0, 1, 2,..., 10}. Regneregel: 11 = = 2, 2 2 = 4, 2 3 = 5, 2 4 = 5, 2 5 = 10, 2 6 = 9, 2 7 = 7, 2 8 = 3, 2 9 = 6, 2 10 = 1. Spørgsmål: Det oplyses, at 2 er primitivt element i F 11. Givet x F 11, hvilket b opfylder 2 b = x? For store legemer et svært problem.

31 Det diskrete logaritme problem F 8 = {0, 1, α, α + 1, α 2, α 2 + 1, α 2 + α, α 2 + α + 1}. Regneregler: 2 = 0, α 3 = α F 8 = {1, α, α + 1, α2, α 2 + 1, α 2 + α, α 2 + α + 1}. α 1 = α, α 2 = α 2, α 3 = α 2 + 1, α 4 = α 2 + α + 1, α 5 = α + 1,α 6 = α 2 + 1, α 7 = 1. Spørgsmål: Det oplyses, at α er et primitivt element i F 8. Givet x F 8, hvilket b opfylder α b = x? Eksempel: x = α 2 + α + 1, så b = 4

32 ElGamal kryptosystem Eve klartekst m Alice kryptotekst (y_1,y_2) Bob klartekst m Offentlig nøgle: {F q, primitivt element α, β = α a } Hemmelig nøgle: {a}, så 1 a < q 1. Enkryptering af besked m: Alice vælger tilfældigt k, så k F q. Udregner y 1 = α k og y 2 = mβ k. Dekryptering: Bob udregner m = y 2 ( y a 1 ) 1.

33 ElGamal kryptosystem Kryptosystemet virker fordi diskret logaritme problem er svært og fordi: ( ) y 2 y a 1 1 = ( mβ k)( ( α k ) ) 1 a ( (α = mβ k a ) ) 1 k = mβ k( β k) 1 = m. Eksponentiering er hurtigt (smart algoritme haves)

34 ElGamal - et eksempel Offentlig nøgle: {F 11, α = 2, β = 2 4 = 5}. Hemmelig nøgle: a = 4. Alice enkrypterer besked m = 7 som følger: Vælger tilfældigt k = 8. Udregner y 1 = α k = 2 8 = 3. y 2 = mβ k = = 6. Bob dekrypterer: m = y 2 ( y1 ) 1 = 6(3 4 ) 1 = = 6 3 = 18 = 7.

35 Genereliseringer af ElGamal ElGamal: Gruppe (struktur) er (F q, ) Elliptisk kurve kryptografi: Gruppe (struktur) er (E, +), hvor E...

36 Motiverende eksempel Ligning: Y 2 = X 3 4X. Den elliptiske kurve E består af (x, y) R R som løsning til ligning. Herforuden indeholder E et (imaginært) element kaldet O.

37 Motiverende eksempel - fortsat P + O = P = O + P (x, y) + (x, y) = O P + Q = R som på figur

38 Elliptisk kurve over F q Specielt nemt for F p med p > 2. Ligning: Y 2 = X 3 + ax + b. Samme formler som før : P + O = P = O + P P = (x 1, y 1 ), Q = (x 2, y 2 ). P + Q = (x 3, y 3 ) hvor x 3 = λ 2 x 1 x 2 y 3 = { λ(x 1 x 3 ) y 1 (y2 y λ = 1 )(x 2 x 1 ) 1 hvis P Q (3x1 2 + a)(2y 1) 1 hvis P = Q

39 Elliptisk kurve kryptografi Ikke sikkert, at E har primitivt element, men så har delgruppe af E. Kryptosystem a la ElGamal. Næste generation af systemer benytter hyperelliptiske kurver

40 Kvantecomputere ej lavet endnu. McEliece kryptosystem og elliptisk kurve kryptosystem synes MINDST USIKRE overfor kvantecomputerangreb. Sikker kommunikation mulig ved brug af kvantekryptografi. Maskine bygget af NEC, Japan. Benytter optisk kabel (16 km).

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder

Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Miniprojekt 3: Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249] Et videre studium kan eksempelvis tage udgangspunkt i [2] Eventuelle kommentarer

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav. 1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Se hvordan på

Se hvordan på 6 gode råd til en it-sikker hverdag 6 gode råd til en it-sikker hverdag 01 02 03 04 05 06 Slå to-trins-login til og lav dit kodeord længere Hold dit NemID for dig selv Reagér kun på sikre beskeder Opdatér

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Denne rapport er udarbejdet i L A TEX

Denne rapport er udarbejdet i L A TEX Institut for Matematiske Fag Fredrik Bajers Vej 7G Telefon 99 40 99 40 Fax 98 5 8 29 www.math.aau.dk Titel: Kommunikation over støjfyldte kanaler Projektperiode: P4, forårssemesteret 20 Projektgruppe:

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Fagplan og mål for matematik 7-9 klasse

Fagplan og mål for matematik 7-9 klasse Fagplan og mål for matematik 7-9 klasse På Slotsparkens Friskole følger vi Undervisningsministeriets mål for de fag. Kompetencemål se link : http://ffm.emu.dk Fagets kompetenceområder: Matematiske kompetencer

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Kvanteinformation, kvantekryptografi

Kvanteinformation, kvantekryptografi The Niels Bohr Institute Kvanteinformation, kvantekryptografi og kvantecomputere Anders S. Sørensen, Niels Bohr Institutet DFF Natur og Univers Kvantemekanik er svært Det kan da! ikke passe Jo det kan!

Læs mere

Brugertilfredshedsundersøgelse borger.dk - konklusioner. 17. december 2018 JYSK ANALYSE A/S

Brugertilfredshedsundersøgelse borger.dk - konklusioner. 17. december 2018 JYSK ANALYSE A/S Brugertilfredshedsundersøgelse borger.dk - konklusioner 17. december 2018 Om undersøgelsen Undersøgelsen er gennemført af. Besvarelserne er indsamlet via pop-up på borger.dk i perioden den 6. og 7. december

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

Produkt og marked - matematiske og statistiske metoder

Produkt og marked - matematiske og statistiske metoder Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet February 19, 2016 1/26 Kursusindhold: Sandsynlighedsregning og lagerstyring

Læs mere

10 danske matematikere 10 matematiske fortællinger. 10 film om forskning inden for matematikkens verden

10 danske matematikere 10 matematiske fortællinger. 10 film om forskning inden for matematikkens verden 10 danske matematikere 10 matematiske fortællinger 10 film om forskning inden for matematikkens verden Projektet 10 danske matematikere 10 matematiske fortællinger, som du her er på vej ind i, har som

Læs mere

Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c

Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c Institut for Matematiske Fag 30. Januar 2005 Afdeling for Matematik Aarhus Universitet Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c Speciale af: Allan Bohnstedt Hansen

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Giv Liv tilmeldingssystemet

Giv Liv tilmeldingssystemet Giv Liv tilmeldingssystemet Denne guide beskriver hvorledes Giv Liv tilmeldingssystemet fungerer og hvorledes du anvender systemet. Desuden har vi tilføjet en række forslag til, hvordan du kan kontakte

Læs mere

Udkast til revideret Vedtægt for Mandøforeningen. Ændringer i forhold til gældende vedtægter er anført i understreget kursiv tekst

Udkast til revideret Vedtægt for Mandøforeningen. Ændringer i forhold til gældende vedtægter er anført i understreget kursiv tekst Udkast til revideret Vedtægt for Mandøforeningen. Ændringer i forhold til gældende vedtægter er anført i understreget kursiv tekst Nedennævnte vedtægt erstatter Love for Mandøforeningen underskrevet 28.7.

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Frivillig musikundervisning. Sct. Ibs Skole

Frivillig musikundervisning. Sct. Ibs Skole Frivillig musikundervisning Sct. Ibs Skole 2019-2020 Til forældrene Hermed information om frivillig musikundervisning på Sct. Ibs Skole for skoleåret 2019-2020. Undervisningen i alle instrumenter foregår

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Deltagere: Kirsten Ægidius (KÆ), Kirsten Thoke (KT), Lisbet Jensen, (LJ), Charlotte Larsen (CL), Lene Lebech (LL) og Lise Hansen (LH) (HB)

Deltagere: Kirsten Ægidius (KÆ), Kirsten Thoke (KT), Lisbet Jensen, (LJ), Charlotte Larsen (CL), Lene Lebech (LL) og Lise Hansen (LH) (HB) Referat af møde i: Dato for møde: TR-rådet 01. september 2016 For referat: Dato for Karen Fischer-Nielsen udarbejdelse: 19. september 2016 Deltagere: Kirsten Ægidius (KÆ), Kirsten Thoke (KT), Lisbet Jensen,

Læs mere

Lektion ordens lineære differentialligninger

Lektion ordens lineære differentialligninger Lektion 11 1. ordens lineære differentialligninger Lineære differentialligninger Lineære differentialligninger af 1. orden 1. homogene 2. inhomogene Lineære differentialligninger af 1. orden med konstante

Læs mere

Hyperelliptisk kurve kryptografi

Hyperelliptisk kurve kryptografi Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Oversigt [LA] 6, 7, 8

Oversigt [LA] 6, 7, 8 Oversigt [LA] 6, 7, 8 Nøgleord og begreber Lineære ligningssystemer Løsningsmængdens struktur Test løsningsmængde Rækkereduktion Reduceret matrix Test ligningssystem Rækkeoperationsmatricer Rangformlen

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Digital Post og NemPost er ikke det samme. NemPost leveres af firmaet Assemble A/S. Digital Post leveres af e-boks A/S.

Digital Post og NemPost er ikke det samme. NemPost leveres af firmaet Assemble A/S. Digital Post leveres af e-boks A/S. Notat Forvaltning: IT Dato: J.nr.: Br.nr.: 6. maj 2011 Udf rdiget af: BH Vedrłrende: Digital Post versus NemPost Notatet sendes/sendt til: Digitaliseringsstyregruppen Baggrund Som et led i arbejdet med

Læs mere

Forslag til vedtægtsændringer

Forslag til vedtægtsændringer Forslag til vedtægtsændringer OS2s nuværende organisering tager sit udgangspunkt i generalforsamlingsbeslutning d. 19. maj 2015. På generalforsamlingen 2016 blev resultatet af denne beslutning præsenteret

Læs mere

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet Sandsynlighedsregning og lagerstyring Normalfordelingen og Monte

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

Svar på spørgsmål fra Teknik- og Miljøborgmester Ayfer Baykal om havnetunnel

Svar på spørgsmål fra Teknik- og Miljøborgmester Ayfer Baykal om havnetunnel KØBENHAVNS KOMMUNE Økonomiforvaltningen Center for Byudvikling NOTAT Til Borgerrepræsentationen Svar på spørgsmål fra Teknik- og Miljøborgmester Ayfer Baykal om havnetunnel Baggrund Økonomiforvaltningen

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af Bleer med bevilling

Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af Bleer med bevilling Vejledning til ældre- og handicapråd vedr. høring af udbudsmaterialet i forbindelse med udbud af 50.96 Bleer med bevilling Indholdsfortegnelse Hvem er SKI?... 2 Udbud af bleer... 2 Inddragelse af repræsentanter

Læs mere

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering

Algebra med Bea. Bea Kaae Smit. nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Algebra med Bea Bea Kaae Smit nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende regler 7 3.1 Tal..........................

Læs mere

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk

Algebra. Dennis Pipenbring, 10. februar 2012. matx.dk matx.dk Algebra Dennis Pipenbring, 10. februar 2012 nøgleord andengradsligning, komplekse tal, ligningsløsning, ligningssystemer, nulreglen, reducering Indhold 1 Forord 4 2 Indledning 5 3 De grundlæggende

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

Foredrag i Eulers Venner 30. nov. 2004

Foredrag i Eulers Venner 30. nov. 2004 BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk

Læs mere

FORSLAG 1: ÆNDRINGER I VALGPERIODE

FORSLAG 1: ÆNDRINGER I VALGPERIODE FORSLAG 1: ÆNDRINGER I VALGPERIODE Ændring af valgperiode for bestyrelsesposter Dansk Surf & Rafting Forbund Idrættens Hus Brøndby Stadion 20 2605 Brøndby CVR: 34 77 93 33 www.dsrf.dk +45 25 14 20 68 kontakt@dsrf.dk

Læs mere

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017

Secret sharing - om at dele en hemmelighed Matematiklærerdag 2017 Matematiklærerdag 2017 Institut for Matematik, Aarhus universitet 24. marts 2017 Resumé Secret sharing henviser til metoder til fordeling af en hemmelighed blandt en gruppe af deltagere, som hver især

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo

Kursusindhold: Produkt og marked - matematiske og statistiske metoder. Monte Carlo Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet Sandsynlighedsregning og lagerstyring Normalfordelingen og Monte

Læs mere

3. Moderne krypteringsmetoder

3. Moderne krypteringsmetoder 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen.

Læs mere

Æstetik og reduktioner Matematisk takt og tone. Mikkel Findinge

Æstetik og reduktioner Matematisk takt og tone. Mikkel Findinge Æstetik og reduktioner Matematisk takt og tone Mikkel Findinge Indhold Indledning. Hvad er god matematisk skik?...................... Starttips før ulvehyl 4. Primtalsfaktorisering...........................

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013

Komplekse tal. Mikkel Stouby Petersen 27. februar 2013 Komplekse tal Mikkel Stouby Petersen 27. februar 2013 1 Motivationen Historien om de komplekse tal er i virkeligheden historien om at fjerne forhindringerne og gøre det umulige muligt. For at se det, vil

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Værdier for samarbejdet med pårørende - Sundhed og Omsorg

Værdier for samarbejdet med pårørende - Sundhed og Omsorg Værdier for samarbejdet med pårørende - Sundhed og Omsorg Indledning Et godt socialt netværk kan både give støtte, omsorg og bidrage med praktisk hjælp i hverdagen. Derfor spiller pårørende ofte en betydningsfuld

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Nøgletal til resultatdokumentation

Nøgletal til resultatdokumentation Nøgletal til resultatdokumentation Vejledningsmateriale til opgørelse og anvendelse Netværksinddragende metoder Indholdsfortegnelse Introduktion til nøgletal... 3 Om nøgletallene... 3 Metodiske overvejelser...

Læs mere

Status p Skole-it 2010.

Status p Skole-it 2010. Status p Skole-it 2010. I Byr dets młde den 27. oktober 2008 besluttedes nedenst ende investeringsplan. Fig. 1. Infrastruktur Servere Tr dlłst net 1000kr. Antal IWB PC Drift I alt IWB PC 2008 1.390 2.527

Læs mere

Emne Tilbagemelding fra workshop Yderligere tilbagemeldinger Forvaltningens indstilling

Emne Tilbagemelding fra workshop Yderligere tilbagemeldinger Forvaltningens indstilling Hłringssvar vedr. ny styrelsesvedt gt for de kommunale dagtilbud 0-5 r samt forvaltningens indstillinger Emne Tilbagemelding fra workshop Yderligere tilbagemeldinger Forvaltningens indstilling Antal repr

Læs mere

Kursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M.

Kursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M. Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet March 1, 2013 Sandsynlighedsregning og lagerstyring Normalfordelingen

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Kolde ioner - Kvantecomputere og andet godt

Kolde ioner - Kvantecomputere og andet godt Kolde ioner - Kvantecomputere og andet godt Michael Drewsen Ionfældegruppen QUANTOP Danmarks Grundforskningsfonds Center for Kvanteoptik Center Institut for Fysik og Astronomi Aarhus Universitet Hvorfor

Læs mere

Gode råd om at drikke mindre Fakta om alkohol

Gode råd om at drikke mindre Fakta om alkohol Gode råd om at drikke mindre Fakta om alkohol Så meget er en genstand 1 pilsner (33 cl) 1 glas vin (12 cl) 1 glas hedvin (8 cl) 1 glas spiritus (4 cl) 1 guldøl indeholder ca. 1 ¼ genstand 1 stærkere øl

Læs mere